Lista de verificación de trabajo remoto ISO 27001 A.6.7
A.6.7 El trabajo remoto es un control dentro de la sección Controles de personas de ISO 27001:2022, diseñado para abordar las medidas y políticas de seguridad necesarias para los empleados que trabajan de forma remota. Este control garantiza que el trabajo remoto se lleve a cabo de forma segura, protegiendo la información y los sistemas de la organización de posibles amenazas y vulnerabilidades asociadas con los entornos de trabajo remoto.
Implementar este control implica establecer medidas de seguridad sólidas, administrar dispositivos, garantizar una comunicación segura, hacer cumplir el control de acceso, generar conciencia sobre políticas y mantener mecanismos efectivos de monitoreo y presentación de informes.
Dada la creciente prevalencia del trabajo remoto, estas medidas son cruciales para mantener la integridad y seguridad de los sistemas de información organizacionales.
ISO 27001 simplificado
Una ventaja del 81% desde el primer día
Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.
¿Por qué debería cumplir con el Anexo A.6.7? Aspectos clave y desafíos comunes
1. Medidas de seguridad
Implementar salvaguardias técnicas y de procedimiento para proteger los entornos de trabajo remoto.
- Desafíos:
- Garantizar que todos los dispositivos remotos estén configurados y actualizados correctamente con los últimos parches de seguridad.
- Administrar y proteger diversos entornos de redes domésticas que están fuera del control directo.
- Implementar y hacer cumplir el uso de VPN y cifrado en todos los puntos finales remotos.
- Soluciones:
- Actualizaciones periódicas y gestión de parches: establezca procesos automatizados para garantizar que los dispositivos se actualicen y apliquen parches periódicamente.
- Pautas de seguridad de la red doméstica: proporcione pautas claras para proteger las redes domésticas, incluido el uso de contraseñas y firewalls seguros.
- Políticas de VPN y cifrado: implemente políticas obligatorias de uso de VPN y cifrado de extremo a extremo para todas las transmisiones de datos.
- Cláusulas ISO 27001 asociadas: 6.1.2, 8.1
2. Gestión de dispositivos
Establecer políticas y procedimientos para el uso de dispositivos personales y de propiedad de la empresa.
- Desafíos:
- Crear y hacer cumplir políticas BYOD (traiga su propio dispositivo) que equilibren la seguridad con la comodidad de los empleados.
- Garantizar el cumplimiento de las configuraciones de seguridad del dispositivo y los requisitos de software.
- Gestionar el ciclo de vida y la seguridad de los dispositivos de forma remota, incluidos los dispositivos perdidos o robados.
- Soluciones:
- Desarrollo de políticas BYOD: desarrolle políticas BYOD integrales que incluyan requisitos de seguridad y uso aceptable.
- Implementación de MDM: utilice soluciones de administración de dispositivos móviles para aplicar configuraciones de seguridad y monitorear el cumplimiento.
- Seguimiento y respuesta de dispositivos: implementar herramientas para rastrear dispositivos y procedimientos para manejar dispositivos perdidos o robados.
- Cláusulas ISO 27001 asociadas: 7.5.1, 8.1, 8.2, 8.3
3. Herramientas de comunicación
Garantizar el uso de canales de comunicación seguros para el trabajo remoto.
- Desafíos:
- Estandarizar y proteger herramientas de comunicación en diversos equipos y regiones.
- Capacitar a los empleados para que utilicen métodos de comunicación seguros y eviten plataformas no aprobadas.
- Monitorizar y gestionar la seguridad de estas herramientas para evitar fugas de datos y accesos no autorizados.
- Soluciones:
- Plataformas de comunicación estandarizadas: seleccione y exija el uso de herramientas de comunicación estandarizadas y seguras.
- Programas de formación de empleados: formar periódicamente a los empleados sobre el uso de herramientas de comunicación segura y los riesgos de plataformas no aprobadas.
- Monitoreo de seguridad: Implementar herramientas de monitoreo para rastrear y proteger las comunicaciones.
- Cláusulas ISO 27001 asociadas: 7.3, 8.2, 8.3, 9.1
4. Control de acceso
Implementar estrictas medidas de control de acceso para garantizar que solo el personal autorizado pueda acceder a información y sistemas confidenciales de forma remota.
- Desafíos:
- Implementar y gestionar la autenticación multifactor (MFA) en todos los puntos de acceso remoto.
- Revisar y actualizar periódicamente los permisos de acceso en respuesta a cambios de roles y amenazas.
- Equilibrando la facilidad de acceso para los empleados remotos con la necesidad de estrictos controles de seguridad.
- Soluciones:
- Implementación de MFA: aplique la autenticación multifactor para todos los accesos remotos a sistemas confidenciales.
- Revisiones periódicas de acceso: programe revisiones periódicas de los permisos de acceso para garantizar que estén actualizados y sean apropiados.
- Políticas de control de acceso: desarrolle e implemente políticas sólidas de control de acceso que equilibren la seguridad y la usabilidad.
- Cláusulas ISO 27001 asociadas: 7.2, 8.3, 9.2
5. Conciencia política
Educar a los empleados sobre políticas y procedimientos de trabajo remoto.
- Desafíos:
- Garantizar una formación coherente e integral para todos los empleados remotos.
- Involucrar a los empleados para que comprendan y cumplan las políticas de trabajo remoto.
- Actualizar continuamente los materiales de capacitación y comunicar los cambios de manera efectiva.
- Soluciones:
- Programas Integrales de Formación: Desarrollar programas de formación que cubran todos los aspectos de la seguridad del trabajo remoto.
- Sesiones de capacitación interactivas: utilice métodos interactivos y atractivos para garantizar la comprensión y el cumplimiento de los empleados.
- Actualizaciones periódicas y comunicación: actualice continuamente los materiales y políticas de capacitación y comunique los cambios de manera efectiva.
- Cláusulas ISO 27001 asociadas: 7.2, 7.3
6. Seguimiento y presentación de informes
Establecer mecanismos para monitorear las actividades de trabajo remoto y detectar posibles incidentes de seguridad.
- Desafíos:
- Implementar herramientas de monitoreo efectivas que respeten la privacidad de los empleados y al mismo tiempo garanticen la seguridad.
- Detectar y responder a incidentes de seguridad de manera oportuna, dada la naturaleza dispersa de las fuerzas laborales remotas.
- Analizar y actuar sobre grandes cantidades de datos de monitoreo para identificar y mitigar amenazas.
- Soluciones:
- Herramientas de monitoreo que respetan la privacidad: Implemente herramientas de monitoreo que equilibren la privacidad con las necesidades de seguridad.
- Planes de respuesta a incidentes: desarrolle y pruebe planes de respuesta a incidentes adaptados a escenarios de trabajo remoto.
- Herramientas de análisis de datos: utilice herramientas avanzadas de análisis de datos para examinar los datos de monitoreo e identificar amenazas potenciales.
- Cláusulas ISO 27001 asociadas: 9.1, 9.2, 10.1
Libérate de una montaña de hojas de cálculo
Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.
Funciones de ISMS.online para demostrar el cumplimiento de A.6.7
1. Gestión de políticas
- Plantillas de políticas: proporciona plantillas prediseñadas para crear y comunicar políticas de trabajo remoto.
- Desafío abordado: Estandariza la creación de políticas, asegurando una cobertura integral y facilidad de comunicación.
- Paquete de pólizas: permite agrupar pólizas relacionadas, garantizando una cobertura integral de los requisitos de trabajo remoto.
- Desafío abordado: Garantiza que todas las políticas relevantes estén agrupadas y comunicadas de manera efectiva.
- Control de versiones: realiza un seguimiento de los cambios y actualizaciones de las políticas, lo que garantiza que los empleados tengan acceso a las directrices más actualizadas.
- Desafío abordado: Mantiene políticas actualizadas, abordando la naturaleza dinámica de los requisitos de trabajo remoto.
2. Administracion de incidentes
- Seguimiento de incidentes: registra y gestiona incidentes de seguridad relacionados con el trabajo remoto, garantizando la documentación y respuesta adecuadas.
- Desafío abordado: Proporciona una forma estructurada de gestionar y responder a incidentes, garantizando que ningún incidente quede sin seguimiento.
- Flujo de trabajo: Facilita el manejo de incidentes a través de procesos predefinidos, asegurando respuestas consistentes y efectivas.
- Desafío abordado: Garantiza que los procesos de respuesta a incidentes se sigan sistemáticamente.
- Notificaciones: alerta al personal relevante sobre incidentes, garantizando una concienciación y acción oportunas.
- Desafío abordado: Mejora la comunicación y respuesta oportuna a incidentes de seguridad.
3. Gestión de riesgos
- Banco de Riesgos: Identifica y cataloga los riesgos asociados al trabajo remoto, proporcionando un repositorio para las evaluaciones de riesgos.
- Desafío abordado: Centraliza la información de riesgos, facilitando su gestión y mitigación.
- Mapa de riesgos dinámico: visualiza los riesgos en tiempo real, lo que ayuda a priorizar y abordar las amenazas del trabajo remoto.
- Desafío abordado: Proporciona una representación visual clara de los riesgos, lo que ayuda en la priorización y gestión de riesgos.
- Monitoreo de Riesgos: Monitorea continuamente los riesgos identificados, asegurando una gestión y mitigación proactiva.
- Desafío abordado: Permite una evaluación continua de riesgos e intervenciones oportunas.
4. Formación
- Módulos de formación: proporciona formación específica sobre prácticas de seguridad en el trabajo remoto, garantizando que los empleados comprendan y sigan las políticas.
- Desafío abordado: Garantiza una formación coherente e integral en toda la organización.
- Seguimiento de la capacitación: monitorea la participación de los empleados y la finalización de los módulos de capacitación, garantizando el cumplimiento de los requisitos de capacitación.
- Desafío abordado: Realiza un seguimiento de la participación y finalización de la capacitación, garantizando el cumplimiento.
- Evaluación: Evalúa el conocimiento de los empleados sobre la seguridad del trabajo remoto, garantizando la comprensión y el cumplimiento de las políticas.
- Desafío abordado: Valida la comprensión y el cumplimiento de las prácticas de seguridad.
5. Comunicación
- Sistema de alerta: envía notificaciones importantes relacionadas con políticas de trabajo remoto y actualizaciones de seguridad.
- Desafío abordado: Garantiza la comunicación oportuna y efectiva de información crítica.
- Sistema de notificación: Garantiza la difusión oportuna de información crítica y cambios de políticas a todos los empleados.
- Desafío abordado: Mejora la eficacia de la comunicación y el cumplimiento de las políticas.
- Herramientas de colaboración: facilita la comunicación y la colaboración seguras entre trabajadores remotos.
- Desafío abordado: Proporciona herramientas seguras y estandarizadas para la colaboración remota.
6. Documentación
- Plantillas de documentos: proporciona plantillas para documentar políticas, procedimientos e informes de incidentes de trabajo remoto.
- Desafío abordado: Estandariza la documentación, garantizando su integridad y coherencia.
- Control de versiones: garantiza que toda la documentación esté actualizada y refleje las últimas políticas y procedimientos.
- Desafío abordado: Mantiene la documentación actualizada, abordando cambios y actualizaciones con prontitud.
- Colaboración: permite la creación y revisión colaborativa de documentos de trabajo remoto, garantizando minuciosidad y precisión.
- Desafío abordado: Mejora la calidad y la integridad de los documentos a través de la colaboración.
Anexo detallado A.6.7 Lista de verificación de cumplimiento
1. Medidas de seguridad
- Asegúrese de que todos los dispositivos remotos estén configurados con los últimos parches de seguridad.
- Implementar y hacer cumplir el uso de VPN y cifrado.
- Establecer procedimientos para proteger los entornos de red doméstica.
- Realizar evaluaciones periódicas de seguridad de los entornos de trabajo remotos.
2. Gestión de dispositivos
- Cree y aplique políticas BYOD que equilibren la seguridad con la conveniencia.
- Garantice el cumplimiento de las configuraciones de seguridad del dispositivo y los requisitos de software.
- Implementar soluciones de gestión de dispositivos móviles (MDM).
- Gestione el ciclo de vida y la seguridad de los dispositivos remotos.
- Establecer protocolos para reportar dispositivos perdidos o robados.
3. Herramientas de comunicación
- Estandarice y asegure las herramientas de comunicación entre los equipos.
- Proporcionar capacitación sobre métodos de comunicación segura.
- Monitorear y gestionar la seguridad de las herramientas de comunicación.
- Actualice y parchee periódicamente el software de comunicación.
4. Control de acceso
- Implemente la autenticación multifactor (MFA) para el acceso remoto.
- Revise y actualice periódicamente los permisos de acceso.
- Asegúrese de que los controles de acceso equilibren la seguridad con la comodidad del usuario.
- Realizar auditorías periódicas de control de acceso.
5. Conciencia política
- Proporcionar una formación coherente e integral sobre políticas de trabajo remoto.
- Involucrar a los empleados para que comprendan y cumplan las políticas.
- Actualizar y comunicar continuamente los materiales de capacitación.
- Implementar seguimiento de reconocimiento para garantizar la comprensión de las políticas.
6. Seguimiento y presentación de informes
- Implementar herramientas de monitoreo efectivas que respeten la privacidad.
- Detectar y responder a incidentes de seguridad con prontitud.
- Analice los datos de monitoreo para identificar y mitigar amenazas.
- Establecer líneas de reporte y protocolos claros para incidentes de trabajo remoto.
Consideraciones adicionales
- Realizar sesiones periódicas de formación sobre las mejores prácticas para la seguridad del trabajo remoto.
- Proporcionar recursos y soporte para solucionar problemas de trabajo remoto.
- Cree una base de conocimientos con preguntas frecuentes y guías sobre políticas y seguridad de trabajo remoto.
- Asegúrese de que toda la tecnología de trabajo remoto se actualice periódicamente.
- Evaluar y adoptar nuevas tecnologías que mejoren la seguridad del trabajo remoto.
- Mantenga un inventario de todos los dispositivos de trabajo remoto y su estado de cumplimiento.
- Revisar y mejorar periódicamente las políticas y procedimientos de trabajo remoto.
- Recopile comentarios de los trabajadores remotos para identificar áreas de mejora.
- Comparación con las mejores prácticas y estándares de la industria.
Al abordar estos aspectos, utilizar las funciones relevantes de ISMS.online y seguir la lista de verificación de cumplimiento, el control de trabajo remoto A.6.7 garantiza que el trabajo remoto se realice de forma segura, protegiendo los activos de la organización y manteniendo el cumplimiento de los requisitos de ISO 27001:2022.
Gestione todo su cumplimiento, todo en un solo lugar
ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.
Cada tabla de lista de verificación de control del Anexo A
| Número de control ISO 27001 | Lista de verificación de control ISO 27001 |
|---|---|
| Anexo A.6.1 | Lista de verificación de detección |
| Anexo A.6.2 | Lista de verificación de términos y condiciones de empleo |
| Anexo A.6.3 | Lista de verificación de concientización, educación y capacitación sobre seguridad de la información |
| Anexo A.6.4 | Lista de verificación del proceso disciplinario |
| Anexo A.6.5 | Responsabilidades después de la terminación o cambio de empleo Lista de verificación |
| Anexo A.6.6 | Lista de verificación de acuerdos de confidencialidad o no divulgación |
| Anexo A.6.7 | Lista de verificación de trabajo remoto |
| Anexo A.6.8 | Lista de verificación de informes de eventos de seguridad de la información |
Cómo ayuda ISMS.online con A.6.7
Asegúrese de que las prácticas de trabajo remoto de su organización sean seguras, conformes y eficientes.
Dé el siguiente paso hacia una gestión sólida de la seguridad de la información aprovechando las potentes funciones de ISMS.online. Nuestra plataforma proporciona las herramientas y el soporte que necesita para implementar y mantener el cumplimiento de ISO 27001:2022, especialmente para entornos de trabajo remotos.
No espere: asegure el futuro de su organización hoy. Póngase en contacto con ISMS.online para obtener más información sobre cómo nuestras soluciones integrales pueden beneficiar a su negocio.
Descubre más por reservar una demostración.








