ISO 27001:2022 Anexo A Control 7.7

Limpiar escritorio y limpiar pantalla

Reserve una demostración

cerrar,arriba,en,manos,de,un,negro,africano,americano,hombre

ISO 27001:2022 El Anexo A 7.7 analiza cómo las organizaciones pueden proteger y mantener la confidencialidad de la información confidencial en pantallas digitales y en papel mediante la implementación de reglas de escritorio y pantalla claras.

Un empleado que deja su estación de trabajo desatendida corre el riesgo de acceso no autorizado, pérdida de confidencialidad y daño a la información confidencial contenida en materiales físicos y digitales.

Por ejemplo, partes malintencionadas pueden aprovechar la oportunidad de robar y hacer un uso indebido de datos de salud confidenciales si un empleado deja su computadora desatendida durante la pausa del almuerzo mientras utiliza una herramienta de gestión de relaciones con el cliente.

¿Cuál es el propósito del Anexo A 27001 de la norma ISO 2022:7.7?

ISO 27001:2022 Anexo A 7.7 proporciona a las organizaciones un método para eliminar y/o mitigar los riesgos de acceso no autorizado, uso, daño o pérdida de información confidencial en las pantallas y documentos de las estaciones de trabajo de los empleados cuando no están presentes.

Propiedad de ISO 27001:2022 Anexo A 7.7

En reconocimiento del Anexo 7.7, las organizaciones deben adoptar e implementar una política en toda la organización relativa a escritorios y pantallas despejados. Los responsables de seguridad de la información deben ser responsables de producir, mantener y hacer cumplir políticas de escritorio y pantalla claras en toda la organización.

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación general sobre ISO 27001:2022 Anexo A 7.7

El Anexo A 7.7 recomienda crear y hacer cumplir una política temática específica que describa reglas para escritorios y pantallas despejados.

Además, el Anexo A 7.7 especifica siete requisitos específicos que las organizaciones deben considerar al establecer y hacer cumplir políticas de escritorio y pantalla clara:

  • Los activos digitales y físicos que contienen información sensible o crítica deben bloquearse de forma segura cuando no estén en uso o cuando la estación de trabajo que los alberga esté vacía. Por ejemplo, los registros en papel, las computadoras portátiles y las impresoras deben almacenarse en muebles seguros, como cajones o gabinetes con cerradura.
  • Los dispositivos utilizados por los empleados, como computadoras portátiles, escáneres, impresoras y notebooks, deben protegerse con candados con llave cuando no estén en uso o se dejen desatendidos.
  • Los empleados deben dejar sus dispositivos desconectados cuando abandonen su espacio de trabajo y los dejen desatendidos. La reactivación del dispositivo solo debería ser posible con la autenticación del usuario. Todos los dispositivos terminales de los empleados, como las computadoras, deben tener funciones automáticas de tiempo de espera y cierre de sesión.
  • La impresora debe diseñarse de manera que las impresiones puedan ser recogidas inmediatamente por la persona que las imprimió (el autor). Además, sólo el autor debe poder recoger las impresiones mediante un mecanismo de autenticación sólido.
  • El material que contenga información confidencial, incluidos los medios extraíbles, debe mantenerse seguro en todo momento. Cuando ya no los necesites, debes eliminarlos de forma segura.
  • Es esencial que las organizaciones creen reglas para mostrar ventanas emergentes en las pantallas y comunicar estas reglas a todos los empleados relevantes. Por ejemplo, las ventanas emergentes (como las notificaciones por correo electrónico) que contienen información confidencial pueden comprometer la confidencialidad de la información confidencial si se muestran durante una presentación o en un espacio público.
  • Las pizarras blancas deben borrarse cuando ya no se necesite información sensible o crítica.

Orientación complementaria sobre el Anexo A 7.7

ISO 27001 Anexo A 7.7 advierte a las organizaciones sobre los riesgos que surgen de las instalaciones desocupadas. Los materiales físicos y digitales previamente almacenados en una instalación deben retirarse de forma segura cuando una organización la desocupe para evitar la pérdida de información confidencial.

Por lo tanto, el Anexo A 7.7 estipula que las organizaciones deben establecer procedimientos para la liberación de instalaciones para garantizar que los activos de información confidencial se eliminen de forma segura. Se puede realizar un barrido final para garantizar que no quede desprotegida ninguna información confidencial.

¿Cuáles son los cambios y diferencias con respecto a ISO 27001:2013?

ISO 27001:2022 Anexo A 7.7 reemplaza a ISO 27001:2013 Anexo A 11.2.9 ('Política de limpieza de escritorio y pantalla').

Hay dos diferencias notables entre las versiones ISO 27001:2022 e ISO 27001:2013:

  • La versión ISO 27001:2022 no incluye criterios a considerar al establecer e implementar políticas de escritorio y pantalla despejados.

Si bien la versión de 2013 especifica que las organizaciones deberían considerar clasificación de la información niveles, requisitos legales y contractuales, y los tipos de riesgos que enfrentan al establecer una política de escritorio y pantalla clara.

La versión ISO 27001:2022, sin embargo, no menciona estos elementos. La norma ISO 27001:2022 introduce requisitos nuevos y más completos para escritorios y pantallas claros.

La versión ISO 27001:2022 especifica los siguientes requisitos que las organizaciones deben tener en cuenta al establecer políticas de escritorio y pantalla despejados:

  • Las organizaciones deben mantener la confidencialidad de la información confidencial creando pautas específicas en pantallas emergentes.
  • Elimine la información confidencial escrita en una pizarra si ya no la necesita.
  • Las computadoras y otros dispositivos terminales utilizados por los empleados deben protegerse con cerraduras con llave cuando no estén en uso o sin supervisión.

Tabla de todos los controles del Anexo A de ISO 27001:2022

En la siguiente tabla encontrará más información sobre cada control individual del Anexo A de ISO 27001:2022.

Controles organizacionales ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles organizacionalesAnexo A 5.1Anexo A 5.1.1
Anexo A 5.1.2
Políticas de Seguridad de la Información
Controles organizacionalesAnexo A 5.2Anexo A 6.1.1Funciones y responsabilidades de seguridad de la información
Controles organizacionalesAnexo A 5.3Anexo A 6.1.2Segregación de deberes
Controles organizacionalesAnexo A 5.4Anexo A 7.2.1Responsabilidades de gestión
Controles organizacionalesAnexo A 5.5Anexo A 6.1.3Contacto con autoridades
Controles organizacionalesAnexo A 5.6Anexo A 6.1.4Contacto con grupos de interés especial
Controles organizacionalesAnexo A 5.7NUEVOInteligencia de amenaza
Controles organizacionalesAnexo A 5.8Anexo A 6.1.5
Anexo A 14.1.1
Seguridad de la información en la gestión de proyectos
Controles organizacionalesAnexo A 5.9Anexo A 8.1.1
Anexo A 8.1.2
Inventario de Información y Otros Activos Asociados
Controles organizacionalesAnexo A 5.10Anexo A 8.1.3
Anexo A 8.2.3
Uso aceptable de la información y otros activos asociados
Controles organizacionalesAnexo A 5.11Anexo A 8.1.4Devolución de Activos
Controles organizacionalesAnexo A 5.12Anexo A 8.2.1Clasificación de la información
Controles organizacionalesAnexo A 5.13Anexo A 8.2.2Etiquetado de información
Controles organizacionalesAnexo A 5.14Anexo A 13.2.1
Anexo A 13.2.2
Anexo A 13.2.3
Transferencia de información
Controles organizacionalesAnexo A 5.15Anexo A 9.1.1
Anexo A 9.1.2
Control de Acceso
Controles organizacionalesAnexo A 5.16Anexo A 9.2.1Gestión de identidad
Controles organizacionalesAnexo A 5.17Anexo A 9.2.4
Anexo A 9.3.1
Anexo A 9.4.3
Información de autenticación
Controles organizacionalesAnexo A 5.18Anexo A 9.2.2
Anexo A 9.2.5
Anexo A 9.2.6
Derechos de acceso
Controles organizacionalesAnexo A 5.19Anexo A 15.1.1Seguridad de la Información en las Relaciones con Proveedores
Controles organizacionalesAnexo A 5.20Anexo A 15.1.2Abordar la seguridad de la información en los acuerdos con proveedores
Controles organizacionalesAnexo A 5.21Anexo A 15.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
Controles organizacionalesAnexo A 5.22Anexo A 15.2.1
Anexo A 15.2.2
Seguimiento, Revisión y Gestión de Cambios de Servicios de Proveedores
Controles organizacionalesAnexo A 5.23NUEVOSeguridad de la información para el uso de servicios en la nube
Controles organizacionalesAnexo A 5.24Anexo A 16.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información
Controles organizacionalesAnexo A 5.25Anexo A 16.1.4Evaluación y Decisión sobre Eventos de Seguridad de la Información
Controles organizacionalesAnexo A 5.26Anexo A 16.1.5Respuesta a Incidentes de Seguridad de la Información
Controles organizacionalesAnexo A 5.27Anexo A 16.1.6Aprender de los incidentes de seguridad de la información
Controles organizacionalesAnexo A 5.28Anexo A 16.1.7Recolección de evidencia
Controles organizacionalesAnexo A 5.29Anexo A 17.1.1
Anexo A 17.1.2
Anexo A 17.1.3
Seguridad de la información durante la disrupción
Controles organizacionalesAnexo A 5.30NUEVOPreparación de las TIC para la continuidad del negocio
Controles organizacionalesAnexo A 5.31Anexo A 18.1.1
Anexo A 18.1.5
Requisitos legales, estatutarios, reglamentarios y contractuales
Controles organizacionalesAnexo A 5.32Anexo A 18.1.2DERECHOS DE PROPIEDAD INTELECTUAL
Controles organizacionalesAnexo A 5.33Anexo A 18.1.3Protección de registros
Controles organizacionalesAnexo A 5.34 Anexo A 18.1.4Privacidad y protección de la PII
Controles organizacionalesAnexo A 5.35Anexo A 18.2.1Revisión independiente de la seguridad de la información
Controles organizacionalesAnexo A 5.36Anexo A 18.2.2
Anexo A 18.2.3
Cumplimiento de Políticas, Reglas y Estándares de Seguridad de la Información
Controles organizacionalesAnexo A 5.37Anexo A 12.1.1Procedimientos operativos documentados

ISO 27001:2022 Controles de personas

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles de personasAnexo A 6.1Anexo A 7.1.1examen en línea.
Controles de personasAnexo A 6.2Anexo A 7.1.2Términos y condiciones de empleo
Controles de personasAnexo A 6.3Anexo A 7.2.2Concientización, educación y capacitación sobre seguridad de la información
Controles de personasAnexo A 6.4Anexo A 7.2.3Proceso Disciplinario
Controles de personasAnexo A 6.5Anexo A 7.3.1Responsabilidades después de la terminación o cambio de empleo
Controles de personasAnexo A 6.6Anexo A 13.2.4Acuerdos de confidencialidad o no divulgación
Controles de personasAnexo A 6.7Anexo A 6.2.2Trabajo remoto
Controles de personasAnexo A 6.8Anexo A 16.1.2
Anexo A 16.1.3
Informes de eventos de seguridad de la información

Controles físicos ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles físicosAnexo A 7.1Anexo A 11.1.1Perímetros de seguridad física
Controles físicosAnexo A 7.2Anexo A 11.1.2
Anexo A 11.1.6
Entrada Física
Controles físicosAnexo A 7.3Anexo A 11.1.3Seguridad de oficinas, habitaciones e instalaciones
Controles físicosAnexo A 7.4NUEVOMonitoreo de seguridad física
Controles físicosAnexo A 7.5Anexo A 11.1.4Protección contra amenazas físicas y ambientales
Controles físicosAnexo A 7.6Anexo A 11.1.5Trabajar en áreas seguras
Controles físicosAnexo A 7.7Anexo A 11.2.9Limpiar escritorio y limpiar pantalla
Controles físicosAnexo A 7.8Anexo A 11.2.1Ubicación y protección de equipos
Controles físicosAnexo A 7.9Anexo A 11.2.6Seguridad de los activos fuera de las instalaciones
Controles físicosAnexo A 7.10Anexo A 8.3.1
Anexo A 8.3.2
Anexo A 8.3.3
Anexo A 11.2.5
Medios de almacenamiento
Controles físicosAnexo A 7.11Anexo A 11.2.2Servicios públicos de apoyo
Controles físicosAnexo A 7.12Anexo A 11.2.3Seguridad del cableado
Controles físicosAnexo A 7.13Anexo A 11.2.4Mantenimiento De Equipo
Controles físicosAnexo A 7.14Anexo A 11.2.7Eliminación segura o reutilización del equipo

Controles Tecnológicos ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles TecnológicosAnexo A 8.1Anexo A 6.2.1
Anexo A 11.2.8
Dispositivos terminales de usuario
Controles TecnológicosAnexo A 8.2Anexo A 9.2.3Derechos de acceso privilegiados
Controles TecnológicosAnexo A 8.3Anexo A 9.4.1Restricción de acceso a la información
Controles TecnológicosAnexo A 8.4Anexo A 9.4.5Acceso al código fuente
Controles TecnológicosAnexo A 8.5Anexo A 9.4.2Autenticación Segura
Controles TecnológicosAnexo A 8.6Anexo A 12.1.3Gestión de capacidad
Controles TecnológicosAnexo A 8.7Anexo A 12.2.1Protección contra malware
Controles TecnológicosAnexo A 8.8Anexo A 12.6.1
Anexo A 18.2.3
Gestión de Vulnerabilidades Técnicas
Controles TecnológicosAnexo A 8.9NUEVOConfiguration Management
Controles TecnológicosAnexo A 8.10NUEVOEliminación de información
Controles TecnológicosAnexo A 8.11NUEVOEnmascaramiento de datos
Controles TecnológicosAnexo A 8.12NUEVOPrevención de fuga de datos
Controles TecnológicosAnexo A 8.13Anexo A 12.3.1Copia de seguridad de la información
Controles TecnológicosAnexo A 8.14Anexo A 17.2.1Redundancia de instalaciones de procesamiento de información
Controles TecnológicosAnexo A 8.15Anexo A 12.4.1
Anexo A 12.4.2
Anexo A 12.4.3
Inicio de sesión
Controles TecnológicosAnexo A 8.16NUEVOActividades de seguimiento
Controles TecnológicosAnexo A 8.17Anexo A 12.4.4Sincronización de reloj
Controles TecnológicosAnexo A 8.18Anexo A 9.4.4Uso de programas de utilidad privilegiados
Controles TecnológicosAnexo A 8.19Anexo A 12.5.1
Anexo A 12.6.2
Instalación de Software en Sistemas Operativos
Controles TecnológicosAnexo A 8.20Anexo A 13.1.1Seguridad de Redes
Controles TecnológicosAnexo A 8.21Anexo A 13.1.2Seguridad de los servicios de red
Controles TecnológicosAnexo A 8.22Anexo A 13.1.3Segregación de Redes
Controles TecnológicosAnexo A 8.23NUEVOFiltrado Web
Controles TecnológicosAnexo A 8.24Anexo A 10.1.1
Anexo A 10.1.2
Uso de criptografía
Controles TecnológicosAnexo A 8.25Anexo A 14.2.1Ciclo de vida de desarrollo seguro
Controles TecnológicosAnexo A 8.26Anexo A 14.1.2
Anexo A 14.1.3
Requisitos de seguridad de la aplicación
Controles TecnológicosAnexo A 8.27Anexo A 14.2.5Principios de ingeniería y arquitectura de sistemas seguros
Controles TecnológicosAnexo A 8.28NUEVOCodificación segura
Controles TecnológicosAnexo A 8.29Anexo A 14.2.8
Anexo A 14.2.9
Pruebas de seguridad en desarrollo y aceptación
Controles TecnológicosAnexo A 8.30Anexo A 14.2.7Desarrollo subcontratado
Controles TecnológicosAnexo A 8.31Anexo A 12.1.4
Anexo A 14.2.6
Separación de entornos de desarrollo, prueba y producción.
Controles TecnológicosAnexo A 8.32Anexo A 12.1.2
Anexo A 14.2.2
Anexo A 14.2.3
Anexo A 14.2.4
Gestión del cambio
Controles TecnológicosAnexo A 8.33Anexo A 14.3.1Información de prueba
Controles TecnológicosAnexo A 8.34Anexo A 12.7.1Protección de los sistemas de información durante las pruebas de auditoría

Cómo ayuda ISMS.online

La implementación y el cumplimiento de ISO 27001:2022 son simples con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso.

solución completa de cumplimiento para ISO/IEC 27001:2022:

  • Hasta un 81% de progreso desde el momento en que inicias sesión.
  • Solución simple y de cumplimiento total para ISO 27001:2022.

A programa una demostración, póngase en contacto hoy.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Consigue tu primera ISO 27001

Descargue nuestra guía gratuita para una certificación rápida y sostenible

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más