Ir al contenido

Lista de verificación de trabajo remoto ISO 27001 A.6.7

A.6.7 El trabajo remoto es un control dentro de la sección Controles de personas de ISO 27001:2022, diseñado para abordar las medidas y políticas de seguridad necesarias para los empleados que trabajan de forma remota. Este control garantiza que el trabajo remoto se lleve a cabo de forma segura, protegiendo la información y los sistemas de la organización de posibles amenazas y vulnerabilidades asociadas con los entornos de trabajo remoto.

Implementar este control implica establecer medidas de seguridad sólidas, administrar dispositivos, garantizar una comunicación segura, hacer cumplir el control de acceso, generar conciencia sobre políticas y mantener mecanismos efectivos de monitoreo y presentación de informes.

Dada la creciente prevalencia del trabajo remoto, estas medidas son cruciales para mantener la integridad y seguridad de los sistemas de información organizacionales.



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.



¿Por qué debería cumplir con el Anexo A.6.7? Aspectos clave y desafíos comunes

1. Medidas de seguridad

Implementar salvaguardias técnicas y de procedimiento para proteger los entornos de trabajo remoto.

  • Desafíos:
    • Garantizar que todos los dispositivos remotos estén configurados y actualizados correctamente con los últimos parches de seguridad.
    • Administrar y proteger diversos entornos de redes domésticas que están fuera del control directo.
    • Implementar y hacer cumplir el uso de VPN y cifrado en todos los puntos finales remotos.

  • Soluciones:
    • Actualizaciones periódicas y gestión de parches: establezca procesos automatizados para garantizar que los dispositivos se actualicen y apliquen parches periódicamente.
    • Pautas de seguridad de la red doméstica: proporcione pautas claras para proteger las redes domésticas, incluido el uso de contraseñas y firewalls seguros.
    • Políticas de VPN y cifrado: implemente políticas obligatorias de uso de VPN y cifrado de extremo a extremo para todas las transmisiones de datos.
  • Cláusulas ISO 27001 asociadas: 6.1.2, 8.1

2. Gestión de dispositivos

Establecer políticas y procedimientos para el uso de dispositivos personales y de propiedad de la empresa.

  • Desafíos:
    • Crear y hacer cumplir políticas BYOD (traiga su propio dispositivo) que equilibren la seguridad con la comodidad de los empleados.
    • Garantizar el cumplimiento de las configuraciones de seguridad del dispositivo y los requisitos de software.
    • Gestionar el ciclo de vida y la seguridad de los dispositivos de forma remota, incluidos los dispositivos perdidos o robados.

  • Soluciones:
    • Desarrollo de políticas BYOD: desarrolle políticas BYOD integrales que incluyan requisitos de seguridad y uso aceptable.
    • Implementación de MDM: utilice soluciones de administración de dispositivos móviles para aplicar configuraciones de seguridad y monitorear el cumplimiento.
    • Seguimiento y respuesta de dispositivos: implementar herramientas para rastrear dispositivos y procedimientos para manejar dispositivos perdidos o robados.
  • Cláusulas ISO 27001 asociadas: 7.5.1, 8.1, 8.2, 8.3

3. Herramientas de comunicación

Garantizar el uso de canales de comunicación seguros para el trabajo remoto.

  • Desafíos:
    • Estandarizar y proteger herramientas de comunicación en diversos equipos y regiones.
    • Capacitar a los empleados para que utilicen métodos de comunicación seguros y eviten plataformas no aprobadas.
    • Monitorizar y gestionar la seguridad de estas herramientas para evitar fugas de datos y accesos no autorizados.

  • Soluciones:
    • Plataformas de comunicación estandarizadas: seleccione y exija el uso de herramientas de comunicación estandarizadas y seguras.
    • Programas de formación de empleados: formar periódicamente a los empleados sobre el uso de herramientas de comunicación segura y los riesgos de plataformas no aprobadas.
    • Monitoreo de seguridad: Implementar herramientas de monitoreo para rastrear y proteger las comunicaciones.
  • Cláusulas ISO 27001 asociadas: 7.3, 8.2, 8.3, 9.1

4. Control de acceso

Implementar estrictas medidas de control de acceso para garantizar que solo el personal autorizado pueda acceder a información y sistemas confidenciales de forma remota.

  • Desafíos:
    • Implementar y gestionar la autenticación multifactor (MFA) en todos los puntos de acceso remoto.
    • Revisar y actualizar periódicamente los permisos de acceso en respuesta a cambios de roles y amenazas.
    • Equilibrando la facilidad de acceso para los empleados remotos con la necesidad de estrictos controles de seguridad.

  • Soluciones:
    • Implementación de MFA: aplique la autenticación multifactor para todos los accesos remotos a sistemas confidenciales.
    • Revisiones periódicas de acceso: programe revisiones periódicas de los permisos de acceso para garantizar que estén actualizados y sean apropiados.
    • Políticas de control de acceso: desarrolle e implemente políticas sólidas de control de acceso que equilibren la seguridad y la usabilidad.
  • Cláusulas ISO 27001 asociadas: 7.2, 8.3, 9.2

5. Conciencia política

Educar a los empleados sobre políticas y procedimientos de trabajo remoto.

  • Desafíos:
    • Garantizar una formación coherente e integral para todos los empleados remotos.
    • Involucrar a los empleados para que comprendan y cumplan las políticas de trabajo remoto.
    • Actualizar continuamente los materiales de capacitación y comunicar los cambios de manera efectiva.

  • Soluciones:
    • Programas Integrales de Formación: Desarrollar programas de formación que cubran todos los aspectos de la seguridad del trabajo remoto.
    • Sesiones de capacitación interactivas: utilice métodos interactivos y atractivos para garantizar la comprensión y el cumplimiento de los empleados.
    • Actualizaciones periódicas y comunicación: actualice continuamente los materiales y políticas de capacitación y comunique los cambios de manera efectiva.
  • Cláusulas ISO 27001 asociadas: 7.2, 7.3

6. Seguimiento y presentación de informes

Establecer mecanismos para monitorear las actividades de trabajo remoto y detectar posibles incidentes de seguridad.

  • Desafíos:
    • Implementar herramientas de monitoreo efectivas que respeten la privacidad de los empleados y al mismo tiempo garanticen la seguridad.
    • Detectar y responder a incidentes de seguridad de manera oportuna, dada la naturaleza dispersa de las fuerzas laborales remotas.
    • Analizar y actuar sobre grandes cantidades de datos de monitoreo para identificar y mitigar amenazas.

  • Soluciones:
    • Herramientas de monitoreo que respetan la privacidad: Implemente herramientas de monitoreo que equilibren la privacidad con las necesidades de seguridad.
    • Planes de respuesta a incidentes: desarrolle y pruebe planes de respuesta a incidentes adaptados a escenarios de trabajo remoto.
    • Herramientas de análisis de datos: utilice herramientas avanzadas de análisis de datos para examinar los datos de monitoreo e identificar amenazas potenciales.
  • Cláusulas ISO 27001 asociadas: 9.1, 9.2, 10.1



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.



Funciones de ISMS.online para demostrar el cumplimiento de A.6.7

1. Gestión de políticas

  • Plantillas de políticas: proporciona plantillas prediseñadas para crear y comunicar políticas de trabajo remoto.
    • Desafío abordado: Estandariza la creación de políticas, asegurando una cobertura integral y facilidad de comunicación.
  • Paquete de pólizas: permite agrupar pólizas relacionadas, garantizando una cobertura integral de los requisitos de trabajo remoto.
    • Desafío abordado: Garantiza que todas las políticas relevantes estén agrupadas y comunicadas de manera efectiva.
  • Control de versiones: realiza un seguimiento de los cambios y actualizaciones de las políticas, lo que garantiza que los empleados tengan acceso a las directrices más actualizadas.
    • Desafío abordado: Mantiene políticas actualizadas, abordando la naturaleza dinámica de los requisitos de trabajo remoto.

2. Administracion de incidentes

  • Seguimiento de incidentes: registra y gestiona incidentes de seguridad relacionados con el trabajo remoto, garantizando la documentación y respuesta adecuadas.
    • Desafío abordado: Proporciona una forma estructurada de gestionar y responder a incidentes, garantizando que ningún incidente quede sin seguimiento.
  • Flujo de trabajo: Facilita el manejo de incidentes a través de procesos predefinidos, asegurando respuestas consistentes y efectivas.
    • Desafío abordado: Garantiza que los procesos de respuesta a incidentes se sigan sistemáticamente.
  • Notificaciones: alerta al personal relevante sobre incidentes, garantizando una concienciación y acción oportunas.
    • Desafío abordado: Mejora la comunicación y respuesta oportuna a incidentes de seguridad.

3. Gestión de riesgos

  • Banco de Riesgos: Identifica y cataloga los riesgos asociados al trabajo remoto, proporcionando un repositorio para las evaluaciones de riesgos.
    • Desafío abordado: Centraliza la información de riesgos, facilitando su gestión y mitigación.
  • Mapa de riesgos dinámico: visualiza los riesgos en tiempo real, lo que ayuda a priorizar y abordar las amenazas del trabajo remoto.
    • Desafío abordado: Proporciona una representación visual clara de los riesgos, lo que ayuda en la priorización y gestión de riesgos.
  • Monitoreo de Riesgos: Monitorea continuamente los riesgos identificados, asegurando una gestión y mitigación proactiva.
    • Desafío abordado: Permite una evaluación continua de riesgos e intervenciones oportunas.

4. Formación

  • Módulos de formación: proporciona formación específica sobre prácticas de seguridad en el trabajo remoto, garantizando que los empleados comprendan y sigan las políticas.
    • Desafío abordado: Garantiza una formación coherente e integral en toda la organización.
  • Seguimiento de la capacitación: monitorea la participación de los empleados y la finalización de los módulos de capacitación, garantizando el cumplimiento de los requisitos de capacitación.
    • Desafío abordado: Realiza un seguimiento de la participación y finalización de la capacitación, garantizando el cumplimiento.
  • Evaluación: Evalúa el conocimiento de los empleados sobre la seguridad del trabajo remoto, garantizando la comprensión y el cumplimiento de las políticas.
    • Desafío abordado: Valida la comprensión y el cumplimiento de las prácticas de seguridad.

5. Comunicación

  • Sistema de alerta: envía notificaciones importantes relacionadas con políticas de trabajo remoto y actualizaciones de seguridad.
    • Desafío abordado: Garantiza la comunicación oportuna y efectiva de información crítica.
  • Sistema de notificación: Garantiza la difusión oportuna de información crítica y cambios de políticas a todos los empleados.
    • Desafío abordado: Mejora la eficacia de la comunicación y el cumplimiento de las políticas.
  • Herramientas de colaboración: facilita la comunicación y la colaboración seguras entre trabajadores remotos.
    • Desafío abordado: Proporciona herramientas seguras y estandarizadas para la colaboración remota.

6. Documentación

  • Plantillas de documentos: proporciona plantillas para documentar políticas, procedimientos e informes de incidentes de trabajo remoto.
    • Desafío abordado: Estandariza la documentación, garantizando su integridad y coherencia.
  • Control de versiones: garantiza que toda la documentación esté actualizada y refleje las últimas políticas y procedimientos.
    • Desafío abordado: Mantiene la documentación actualizada, abordando cambios y actualizaciones con prontitud.
  • Colaboración: permite la creación y revisión colaborativa de documentos de trabajo remoto, garantizando minuciosidad y precisión.
    • Desafío abordado: Mejora la calidad y la integridad de los documentos a través de la colaboración.

Anexo detallado A.6.7 Lista de verificación de cumplimiento

1. Medidas de seguridad

  • Asegúrese de que todos los dispositivos remotos estén configurados con los últimos parches de seguridad.
  • Implementar y hacer cumplir el uso de VPN y cifrado.
  • Establecer procedimientos para proteger los entornos de red doméstica.
  • Realizar evaluaciones periódicas de seguridad de los entornos de trabajo remotos.

2. Gestión de dispositivos

  • Cree y aplique políticas BYOD que equilibren la seguridad con la conveniencia.
  • Garantice el cumplimiento de las configuraciones de seguridad del dispositivo y los requisitos de software.
  • Implementar soluciones de gestión de dispositivos móviles (MDM).
  • Gestione el ciclo de vida y la seguridad de los dispositivos remotos.
  • Establecer protocolos para reportar dispositivos perdidos o robados.

3. Herramientas de comunicación

  • Estandarice y asegure las herramientas de comunicación entre los equipos.
  • Proporcionar capacitación sobre métodos de comunicación segura.
  • Monitorear y gestionar la seguridad de las herramientas de comunicación.
  • Actualice y parchee periódicamente el software de comunicación.

4. Control de acceso

  • Implemente la autenticación multifactor (MFA) para el acceso remoto.
  • Revise y actualice periódicamente los permisos de acceso.
  • Asegúrese de que los controles de acceso equilibren la seguridad con la comodidad del usuario.
  • Realizar auditorías periódicas de control de acceso.

5. Conciencia política

  • Proporcionar una formación coherente e integral sobre políticas de trabajo remoto.
  • Involucrar a los empleados para que comprendan y cumplan las políticas.
  • Actualizar y comunicar continuamente los materiales de capacitación.
  • Implementar seguimiento de reconocimiento para garantizar la comprensión de las políticas.

6. Seguimiento y presentación de informes

  • Implementar herramientas de monitoreo efectivas que respeten la privacidad.
  • Detectar y responder a incidentes de seguridad con prontitud.
  • Analice los datos de monitoreo para identificar y mitigar amenazas.
  • Establecer líneas de reporte y protocolos claros para incidentes de trabajo remoto.

Consideraciones adicionales

  • Realizar sesiones periódicas de formación sobre las mejores prácticas para la seguridad del trabajo remoto.
  • Proporcionar recursos y soporte para solucionar problemas de trabajo remoto.
  • Cree una base de conocimientos con preguntas frecuentes y guías sobre políticas y seguridad de trabajo remoto.
  • Asegúrese de que toda la tecnología de trabajo remoto se actualice periódicamente.
  • Evaluar y adoptar nuevas tecnologías que mejoren la seguridad del trabajo remoto.
  • Mantenga un inventario de todos los dispositivos de trabajo remoto y su estado de cumplimiento.
  • Revisar y mejorar periódicamente las políticas y procedimientos de trabajo remoto.
  • Recopile comentarios de los trabajadores remotos para identificar áreas de mejora.
  • Comparación con las mejores prácticas y estándares de la industria.

Al abordar estos aspectos, utilizar las funciones relevantes de ISMS.online y seguir la lista de verificación de cumplimiento, el control de trabajo remoto A.6.7 garantiza que el trabajo remoto se realice de forma segura, protegiendo los activos de la organización y manteniendo el cumplimiento de los requisitos de ISO 27001:2022.



ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.



Cada tabla de lista de verificación de control del Anexo A

Tabla de lista de verificación de control del Anexo A.27001 de ISO 5
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.5.1 Lista de verificación de políticas de seguridad de la información
Anexo A.5.2 Lista de verificación de funciones y responsabilidades de seguridad de la información
Anexo A.5.3 Lista de verificación de segregación de funciones
Anexo A.5.4 Lista de verificación de responsabilidades de la gestión
Anexo A.5.5 Lista de verificación de contacto con las autoridades
Anexo A.5.6 Lista de verificación para contactar con grupos de intereses especiales
Anexo A.5.7 Lista de verificación de inteligencia sobre amenazas
Anexo A.5.8 Lista de verificación de seguridad de la información en la gestión de proyectos
Anexo A.5.9 Lista de verificación del inventario de información y otros activos asociados
Anexo A.5.10 Lista de verificación del uso aceptable de la información y otros activos asociados
Anexo A.5.11 Lista de verificación de devolución de activos
Anexo A.5.12 Lista de verificación de clasificación de información
Anexo A.5.13 Lista de verificación de etiquetado de información
Anexo A.5.14 Lista de verificación de transferencia de información
Anexo A.5.15 Lista de verificación de control de acceso
Anexo A.5.16 Lista de verificación de gestión de identidad
Anexo A.5.17 Lista de verificación de información de autenticación
Anexo A.5.18 Lista de verificación de derechos de acceso
Anexo A.5.19 Lista de verificación de seguridad de la información en las relaciones con proveedores
Anexo A.5.20 Lista de verificación para abordar la seguridad de la información en los acuerdos con proveedores
Anexo A.5.21 Lista de verificación de gestión de la seguridad de la información en la cadena de suministro de TIC
Anexo A.5.22 Lista de verificación de seguimiento, revisión y gestión de cambios de servicios de proveedores
Anexo A.5.23 Lista de verificación de seguridad de la información para el uso de servicios en la nube
Anexo A.5.24 Lista de verificación de planificación y preparación de la gestión de incidentes de seguridad de la información
Anexo A.5.25 Lista de verificación de evaluación y decisión sobre eventos de seguridad de la información
Anexo A.5.26 Lista de verificación de respuesta a incidentes de seguridad de la información
Anexo A.5.27 Lista de verificación para aprender de los incidentes de seguridad de la información
Anexo A.5.28 Lista de verificación de recopilación de pruebas
Anexo A.5.29 Lista de verificación de seguridad de la información durante una interrupción
Anexo A.5.30 Lista de verificación de preparación de las TIC para la continuidad del negocio
Anexo A.5.31 Lista de verificación de requisitos legales, estatutarios, reglamentarios y contractuales
Anexo A.5.32 Lista de verificación de derechos de propiedad intelectual
Anexo A.5.33 Lista de verificación de protección de registros
Anexo A.5.34 Lista de verificación de privacidad y protección de PII
Anexo A.5.35 Revisión independiente de la lista de verificación de seguridad de la información
Anexo A.5.36 Lista de verificación de cumplimiento de políticas, reglas y estándares de seguridad de la información
Anexo A.5.37 Lista de verificación de procedimientos operativos documentados
Tabla de lista de verificación de control del Anexo A.27001 de ISO 8
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.8.1 Lista de verificación de dispositivos terminales de usuario
Anexo A.8.2 Lista de verificación de derechos de acceso privilegiado
Anexo A.8.3 Lista de verificación de restricción de acceso a la información
Anexo A.8.4 Acceso a la lista de verificación del código fuente
Anexo A.8.5 Lista de verificación de autenticación segura
Anexo A.8.6 Lista de verificación de gestión de capacidad
Anexo A.8.7 Lista de verificación de protección contra malware
Anexo A.8.8 Lista de verificación de gestión de vulnerabilidades técnicas
Anexo A.8.9 Lista de verificación de gestión de configuración
Anexo A.8.10 Lista de verificación de eliminación de información
Anexo A.8.11 Lista de verificación de enmascaramiento de datos
Anexo A.8.12 Lista de verificación para la prevención de fugas de datos
Anexo A.8.13 Lista de verificación de respaldo de información
Anexo A.8.14 Lista de verificación de redundancia de instalaciones de procesamiento de información
Anexo A.8.15 Lista de verificación de registro
Anexo A.8.16 Lista de verificación de actividades de monitoreo
Anexo A.8.17 Lista de verificación de sincronización del reloj
Anexo A.8.18 Lista de verificación del uso de programas de servicios públicos privilegiados
Anexo A.8.19 Lista de verificación de instalación de software en sistemas operativos
Anexo A.8.20 Lista de verificación de seguridad de redes
Anexo A.8.21 Lista de verificación de seguridad de los servicios de red
Anexo A.8.22 Lista de verificación de segregación de redes
Anexo A.8.23 Lista de verificación de filtrado web
Anexo A.8.24 Uso de la lista de verificación de criptografía
Anexo A.8.25 Lista de verificación del ciclo de vida del desarrollo seguro
Anexo A.8.26 Lista de verificación de requisitos de seguridad de la aplicación
Anexo A.8.27 Lista de verificación de principios de ingeniería y arquitectura de sistemas seguros
Anexo A.8.28 Lista de verificación de codificación segura
Anexo A.8.29 Pruebas de seguridad en desarrollo y lista de verificación de aceptación
Anexo A.8.30 Lista de verificación de desarrollo subcontratado
Anexo A.8.31 Lista de verificación de separación de entornos de desarrollo, prueba y producción
Anexo A.8.32 Lista de verificación de gestión de cambios
Anexo A.8.33 Lista de verificación de información de la prueba
Anexo A.8.34 Lista de verificación de protección de los sistemas de información durante las pruebas de auditoría

Cómo ayuda ISMS.online con A.6.7

Asegúrese de que las prácticas de trabajo remoto de su organización sean seguras, conformes y eficientes.

Dé el siguiente paso hacia una gestión sólida de la seguridad de la información aprovechando las potentes funciones de ISMS.online. Nuestra plataforma proporciona las herramientas y el soporte que necesita para implementar y mantener el cumplimiento de ISO 27001:2022, especialmente para entornos de trabajo remotos.

No espere: asegure el futuro de su organización hoy. Póngase en contacto con ISMS.online para obtener más información sobre cómo nuestras soluciones integrales pueden beneficiar a su negocio.

Descubre más por reservar una demostración.


Mike Jennings

Mike es el administrador del sistema de gestión integrado (IMS) aquí en ISMS.online. Además de sus responsabilidades diarias de garantizar que la gestión de incidentes de seguridad de IMS, la inteligencia de amenazas, las acciones correctivas, las evaluaciones de riesgos y las auditorías se gestionen de manera efectiva y se mantengan actualizadas, Mike es un auditor líder certificado para ISO 27001 y continúa mejorar sus otras habilidades en estándares y marcos de gestión de privacidad y seguridad de la información, incluidos Cyber ​​Essentials, ISO 27001 y muchos más.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Tablero de la plataforma completo en Crystal

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Otoño 2025
Alto rendimiento, pequeña empresa - Otoño 2025, Reino Unido
Líder regional - Otoño 2025 Europa
Líder regional - Otoño 2025 EMEA
Líder regional - Otoño 2025 Reino Unido
Alto rendimiento - Otoño 2025 Europa Mercado medio

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.