Ir al contenido

ISO 27001 A.7.7 Lista de verificación para limpiar el escritorio y la pantalla

A.7.7 Limpiar escritorio y limpiar pantalla es un control bajo la categoría Controles físicos en ISO 27001:2022. Este control se centra en garantizar que la información confidencial no quede expuesta y que los espacios de trabajo se mantengan seguros. La implementación efectiva de este control es crucial para mantener la confidencialidad, integridad y disponibilidad de la información dentro de una organización.

A continuación, encontrará una introducción detallada, pautas de implementación, desafíos comunes, características de ISMS.online para demostrar el cumplimiento y una lista de verificación de cumplimiento integral para garantizar un cumplimiento sólido de este control.

Alcance del Anexo A.7.7

La implementación de una política de escritorio y pantalla despejados es un componente esencial de un sistema integral de gestión de seguridad de la información (SGSI). Esta política exige que toda la información confidencial, ya sea en forma física o digital, se almacene u oculte de forma segura cuando no esté en uso.

El objetivo principal es evitar el acceso no autorizado, la pérdida accidental o la exposición de datos confidenciales. Esta práctica no solo mejora la seguridad sino que también apoya el cumplimiento normativo y promueve una cultura de conciencia de seguridad dentro de la organización.

Objetivos clave del Anexo A.7.7

  • Prevenir el acceso no autorizado: Al garantizar que los escritorios estén libres de documentos confidenciales y que las pantallas estén bloqueadas o apagadas cuando no estén atendidas, se minimiza el riesgo de acceso no autorizado.
  • Proteger la información confidencial: Ayuda a proteger la información física y digital para que personas no autorizadas la vean, accedan o tomen.
  • Mantenga espacios de trabajo limpios y organizados: Alienta a los empleados a mantener sus espacios de trabajo ordenados, lo que también puede mejorar la eficiencia y la productividad generales.



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.



¿Por qué debería cumplir con el Anexo A.7.7? Aspectos clave y desafíos comunes

Política de escritorio claro

Implementación: Los empleados deben limpiar sus escritorios de todos los documentos y materiales que contengan información confidencial cuando no estén presentes.

Desafíos comunes:

    Resistencia al cambio: Los empleados pueden resistirse a adoptar nuevos hábitos, especialmente si están acostumbrados a tener documentos disponibles en sus escritorios.

    • Solución: : Implementar un proceso sólido de gestión de cambios. Involucrar a los empleados a través de programas de capacitación y comunicar claramente los beneficios y la necesidad de la política.

    Soluciones de almacenamiento inadecuadas: La falta de soluciones de almacenamiento seguras puede dificultar que los empleados cumplan con la política.

    • Solución: : Proporcione opciones adecuadas de almacenamiento seguro, como gabinetes o cajones con cerradura. Asegúrese de que los recursos se identifiquen y asignen de manera adecuada.

    Supervisión del cumplimiento: Los controles periódicos para garantizar el cumplimiento pueden requerir muchos recursos y enfrentar resistencia por parte del personal.

    • Solución: : Integrar controles de cumplimiento en auditorías periódicas. Utilice herramientas automatizadas para monitorear y generar informes.

Política de pantalla clara

Implementación: Los empleados deben bloquear sus computadoras o apagar sus pantallas cuando dejen sus estaciones de trabajo desatendidas.

Desafíos comunes:

    Adherencia inconsistente: Los empleados pueden olvidarse de bloquear las pantallas o no percibir la importancia de esta acción, lo que lleva a un cumplimiento inconsistente.

    • Solución: : Automatiza el bloqueo de pantalla después de un período definido de inactividad. Reforzar la importancia del bloqueo de pantalla a través de programas de concientización periódicos.

    Limitaciones técnicas: Es posible que los sistemas o software más antiguos no admitan el bloqueo automático de pantalla o que tengan una funcionalidad limitada en esta área.

    • Solución: : Actualizar sistemas y software para admitir las funciones de seguridad necesarias. Asegurar que los requisitos técnicos estén incluidos en el plan de tratamiento de riesgos de seguridad de la información.

    Equilibrio de seguridad y usabilidad: Garantizar la seguridad sin afectar la usabilidad y la eficiencia de los empleados puede ser un desafío, especialmente en entornos de alto ritmo.

    • Solución: : Lleve a cabo una evaluación de riesgos exhaustiva para determinar el equilibrio óptimo. Implemente soluciones fáciles de usar y recopile comentarios de los empleados para una mejora continua.

Beneficios del cumplimiento

  • Seguridad mejorada: Reduce el riesgo de violaciones de datos al garantizar que la información confidencial no quede expuesta.
  • Cumplimiento: Ayuda a cumplir con los requisitos reglamentarios y legales para la protección de datos.
  • Conciencia mejorada: Fomenta una cultura de concienciación sobre la seguridad entre los empleados.



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.



Funciones de ISMS.online para demostrar el cumplimiento de A.7.7

  • Gestión de políticas:

    • Plantillas de políticas: utilice plantillas predefinidas para crear políticas de escritorio y pantalla claras.
    • Paquete de políticas: agrupe políticas relacionadas para facilitar el acceso y la administración.
    • Control de versiones: realice un seguimiento de los cambios y actualizaciones de las políticas a lo largo del tiempo.
  • Gestión de Incidentes:

    • Seguimiento de incidentes: registre y realice un seguimiento de los incidentes relacionados con el incumplimiento de las políticas de escritorio y pantalla despejados.
    • Flujo de trabajo: gestione el proceso de notificación, investigación y resolución de incidentes.
    • Notificaciones: configure alertas para cuando se informen incidentes o requieran atención.
  • Gestión de auditorías:

    • Plantillas de auditoría: utilice plantillas para realizar auditorías periódicas del cumplimiento de las políticas de escritorio y pantalla despejados.
    • Plan de auditoría: programe y administre auditorías para garantizar el cumplimiento continuo.
    • Acciones correctivas: implementar y realizar un seguimiento de las acciones correctivas resultantes de los hallazgos de la auditoría.
  • Capacitación y Concienciación:

    • Módulos de capacitación: Desarrollar e impartir programas de capacitación centrados en la importancia y la implementación de políticas de escritorio y pantalla claras.
    • Seguimiento de la formación: supervise la participación de los empleados y la finalización de los programas de formación.
    • Evaluación: Evaluar la efectividad de la capacitación a través de evaluaciones y retroalimentación.
  • Documentación:

    • Plantillas de documentos: utilice plantillas estandarizadas para documentar políticas y procedimientos.
    • Control de versiones: mantenga el control sobre las versiones de los documentos y asegúrese de que se pueda acceder a las últimas versiones.
    • Colaboración: Facilite la colaboración en la creación y actualización de documentos.
  • Cumplimiento:

    • Base de datos de regulaciones: acceda a una base de datos completa de regulaciones para garantizar que las políticas se alineen con los requisitos legales.
    • Sistema de alerta: reciba alertas sobre cambios regulatorios que puedan afectar las políticas de escritorio y pantalla despejados.
    • Informes: genere informes de cumplimiento para demostrar el cumplimiento de las políticas.

Anexo detallado A.7.7 Lista de verificación de cumplimiento

Política de escritorio claro

  • Creación de políticas: desarrolle una política integral de escritorio claro utilizando las plantillas de políticas en línea de ISMS.
  • Comunicación de políticas: Comunicar la política a todos los empleados a través de módulos de capacitación y comunicación dirigida.
  • Soluciones de almacenamiento seguro: asegúrese de que haya soluciones de almacenamiento seguro disponibles para documentos confidenciales.
  • Verificaciones periódicas: programe y realice verificaciones periódicas para garantizar el cumplimiento de la política de escritorio limpio.
  • Documentación de auditoría: utilice plantillas de auditoría para documentar las comprobaciones y hallazgos de cumplimiento.
  • Acciones correctivas: implementar y realizar un seguimiento de las acciones correctivas para cualquier problema de incumplimiento identificado.

Política de pantalla clara

  • Creación de políticas: desarrolle una política de pantalla clara utilizando las plantillas de políticas de ISMS.online.
  • Comunicación de políticas: Comunicar la política a todos los empleados a través de módulos de capacitación y comunicación dirigida.
  • Mecanismos de bloqueo de pantalla: asegúrese de que todos los sistemas tengan habilitados los mecanismos de bloqueo de pantalla.
  • Capacitación para empleados: brinde capacitación sobre la importancia de bloquear pantallas y cómo habilitar las funciones de bloqueo de pantalla.
  • Monitoreo del cumplimiento: utilice el seguimiento de incidentes para monitorear y documentar cualquier caso de incumplimiento.
  • Soporte técnico: brinde soporte técnico para abordar cualquier limitación o problema con la funcionalidad de bloqueo de pantalla.
  • Auditorías periódicas: programe y realice auditorías periódicas para garantizar el cumplimiento de la política de pantalla clara.
  • Acciones correctivas: implementar y realizar un seguimiento de las acciones correctivas para cualquier problema de incumplimiento identificado.



ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.



Cada tabla de lista de verificación de control del Anexo A

Tabla de lista de verificación de control del Anexo A.27001 de ISO 5
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.5.1 Lista de verificación de políticas de seguridad de la información
Anexo A.5.2 Lista de verificación de funciones y responsabilidades de seguridad de la información
Anexo A.5.3 Lista de verificación de segregación de funciones
Anexo A.5.4 Lista de verificación de responsabilidades de la gestión
Anexo A.5.5 Lista de verificación de contacto con las autoridades
Anexo A.5.6 Lista de verificación para contactar con grupos de intereses especiales
Anexo A.5.7 Lista de verificación de inteligencia sobre amenazas
Anexo A.5.8 Lista de verificación de seguridad de la información en la gestión de proyectos
Anexo A.5.9 Lista de verificación del inventario de información y otros activos asociados
Anexo A.5.10 Lista de verificación del uso aceptable de la información y otros activos asociados
Anexo A.5.11 Lista de verificación de devolución de activos
Anexo A.5.12 Lista de verificación de clasificación de información
Anexo A.5.13 Lista de verificación de etiquetado de información
Anexo A.5.14 Lista de verificación de transferencia de información
Anexo A.5.15 Lista de verificación de control de acceso
Anexo A.5.16 Lista de verificación de gestión de identidad
Anexo A.5.17 Lista de verificación de información de autenticación
Anexo A.5.18 Lista de verificación de derechos de acceso
Anexo A.5.19 Lista de verificación de seguridad de la información en las relaciones con proveedores
Anexo A.5.20 Lista de verificación para abordar la seguridad de la información en los acuerdos con proveedores
Anexo A.5.21 Lista de verificación de gestión de la seguridad de la información en la cadena de suministro de TIC
Anexo A.5.22 Lista de verificación de seguimiento, revisión y gestión de cambios de servicios de proveedores
Anexo A.5.23 Lista de verificación de seguridad de la información para el uso de servicios en la nube
Anexo A.5.24 Lista de verificación de planificación y preparación de la gestión de incidentes de seguridad de la información
Anexo A.5.25 Lista de verificación de evaluación y decisión sobre eventos de seguridad de la información
Anexo A.5.26 Lista de verificación de respuesta a incidentes de seguridad de la información
Anexo A.5.27 Lista de verificación para aprender de los incidentes de seguridad de la información
Anexo A.5.28 Lista de verificación de recopilación de pruebas
Anexo A.5.29 Lista de verificación de seguridad de la información durante una interrupción
Anexo A.5.30 Lista de verificación de preparación de las TIC para la continuidad del negocio
Anexo A.5.31 Lista de verificación de requisitos legales, estatutarios, reglamentarios y contractuales
Anexo A.5.32 Lista de verificación de derechos de propiedad intelectual
Anexo A.5.33 Lista de verificación de protección de registros
Anexo A.5.34 Lista de verificación de privacidad y protección de PII
Anexo A.5.35 Revisión independiente de la lista de verificación de seguridad de la información
Anexo A.5.36 Lista de verificación de cumplimiento de políticas, reglas y estándares de seguridad de la información
Anexo A.5.37 Lista de verificación de procedimientos operativos documentados
Tabla de lista de verificación de control del Anexo A.27001 de ISO 8
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.8.1 Lista de verificación de dispositivos terminales de usuario
Anexo A.8.2 Lista de verificación de derechos de acceso privilegiado
Anexo A.8.3 Lista de verificación de restricción de acceso a la información
Anexo A.8.4 Acceso a la lista de verificación del código fuente
Anexo A.8.5 Lista de verificación de autenticación segura
Anexo A.8.6 Lista de verificación de gestión de capacidad
Anexo A.8.7 Lista de verificación de protección contra malware
Anexo A.8.8 Lista de verificación de gestión de vulnerabilidades técnicas
Anexo A.8.9 Lista de verificación de gestión de configuración
Anexo A.8.10 Lista de verificación de eliminación de información
Anexo A.8.11 Lista de verificación de enmascaramiento de datos
Anexo A.8.12 Lista de verificación para la prevención de fugas de datos
Anexo A.8.13 Lista de verificación de respaldo de información
Anexo A.8.14 Lista de verificación de redundancia de instalaciones de procesamiento de información
Anexo A.8.15 Lista de verificación de registro
Anexo A.8.16 Lista de verificación de actividades de monitoreo
Anexo A.8.17 Lista de verificación de sincronización del reloj
Anexo A.8.18 Lista de verificación del uso de programas de servicios públicos privilegiados
Anexo A.8.19 Lista de verificación de instalación de software en sistemas operativos
Anexo A.8.20 Lista de verificación de seguridad de redes
Anexo A.8.21 Lista de verificación de seguridad de los servicios de red
Anexo A.8.22 Lista de verificación de segregación de redes
Anexo A.8.23 Lista de verificación de filtrado web
Anexo A.8.24 Uso de la lista de verificación de criptografía
Anexo A.8.25 Lista de verificación del ciclo de vida del desarrollo seguro
Anexo A.8.26 Lista de verificación de requisitos de seguridad de la aplicación
Anexo A.8.27 Lista de verificación de principios de ingeniería y arquitectura de sistemas seguros
Anexo A.8.28 Lista de verificación de codificación segura
Anexo A.8.29 Pruebas de seguridad en desarrollo y lista de verificación de aceptación
Anexo A.8.30 Lista de verificación de desarrollo subcontratado
Anexo A.8.31 Lista de verificación de separación de entornos de desarrollo, prueba y producción
Anexo A.8.32 Lista de verificación de gestión de cambios
Anexo A.8.33 Lista de verificación de información de la prueba
Anexo A.8.34 Lista de verificación de protección de los sistemas de información durante las pruebas de auditoría

Cómo ayuda ISMS.online con A.7.7

¿Listo para elevar la seguridad de la información de su organización al siguiente nivel?

Descubra cómo ISMS.online puede optimizar su cumplimiento de la norma ISO 27001:2022, incluido el control esencial A.7.7 Clear Desk y Clear Screen. Póngase en contacto con ISMS.online hoy para reservar una demostración personalizada y vea de primera mano cómo nuestra plataforma integral puede transformar su gestión de SGSI.

¡Da el primer paso para lograr una seguridad y un cumplimiento incomparables comunicándote ahora!


Mike Jennings

Mike es el administrador del sistema de gestión integrado (IMS) aquí en ISMS.online. Además de sus responsabilidades diarias de garantizar que la gestión de incidentes de seguridad de IMS, la inteligencia de amenazas, las acciones correctivas, las evaluaciones de riesgos y las auditorías se gestionen de manera efectiva y se mantengan actualizadas, Mike es un auditor líder certificado para ISO 27001 y continúa mejorar sus otras habilidades en estándares y marcos de gestión de privacidad y seguridad de la información, incluidos Cyber ​​Essentials, ISO 27001 y muchos más.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.