Ir al contenido

¿Qué es Control 5.1?

Una política de seguridad de la información proporciona a los empleados, la gerencia y partes externas (por ejemplo, clientes y proveedores) un marco para la gestión de la información electrónica, incluidas las redes informáticas.

El propósito de una política de seguridad de la información es reducir el riesgo de pérdida o robo de datos debido a amenazas internas y externas. Una política de seguridad de la información también garantiza que todos los empleados sean conscientes de sus responsabilidades para proteger los datos que conservan sus organizaciones.

Una política de seguridad de la información también se puede utilizar para demostrar el cumplimiento de las leyes y regulaciones, y ayuda a cumplir estándares como ISO 27001.

Explicación de las amenazas a la seguridad cibernética y a la seguridad de la información

Las amenazas a la seguridad cibernética son cualquier posible ataque malicioso que busque acceder ilegalmente a datos, interrumpir operaciones digitales o dañar información. Las amenazas cibernéticas pueden provenir de diversos actores, incluidos espías corporativos y hacktivistas, grupos terroristas, Estados-nación hostiles y organizaciones criminales.

Algunas de las amenazas a la seguridad cibernética y de la información más populares son:

  • Malware: virus, spyware y otros programas maliciosos.
  • Correos electrónicos de phishing: mensajes que parecen provenir de fuentes confiables pero que contienen enlaces y archivos adjuntos que instalan malware.
  • Ransomware: malware que impide a los usuarios acceder a sus propios datos hasta que paguen un rescate.
  • Ingeniería social: Los atacantes manipulan a las personas para que proporcionen información confidencial, generalmente aparentando ser dignos de confianza.
  • Ataques balleneros: Correos electrónicos de phishing diseñados para que parezcan provenir de personas de alto perfil dentro de una organización.



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




¿Cuál es el propósito del Control 5.1?

El propósito de la política de seguridad de la información es garantizar el apoyo de la gestión para la protección de la información sensible de su empresa contra robos y accesos no autorizados.

El Control 5.1 cubre el control, el propósito y la guía de implementación para establecer una política de seguridad de la información en una organización de acuerdo con el marco definido por la norma ISO 27001.

El Control 5.1 establece que las organizaciones deben tener políticas de alto y bajo nivel sobre cómo administran la seguridad de su información. La alta dirección de la organización debe aprobar las políticas, que deben revisarse periódicamente y también si se producen cambios en el entorno de seguridad de la información.

El mejor enfoque es reunirse periódicamente al menos una vez al mes y programar reuniones adicionales según sea necesario. Si se realizan cambios en las políticas, la gerencia debe aprobarlos antes de implementarlas. Las políticas también deben compartirse con las partes interesadas internas y externas.

Atributos de Control 5.1

Los atributos son un medio para categorizar los controles. Estos le permiten alinear rápidamente su selección de controles con el lenguaje y los estándares comunes de la industria. En control 5.1 estos son.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Identificar #Gobernancia #Gobernanza y Ecosistema
#Integridad #Resiliencia
#Disponibilidad



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Qué implica y cómo cumplir los requisitos

La política de seguridad de la información debe proporcionar la base y estar respaldada por procedimientos operativos detallados que describan cómo se gestionará la seguridad de la información en la práctica.

La política debe ser aprobada por la alta dirección, quien debe garantizar que se comunique al personal y se ponga a disposición de las partes interesadas.

La política brinda orientación sobre el enfoque de la organización para gestionar la seguridad de la información y puede usarse como marco para desarrollar procedimientos operativos más detallados.

La política es un elemento esencial para establecer y mantener un sistema de gestión de seguridad de la información (SGSI), según lo exige la familia de normas ISO/IEC 27000, pero incluso si la organización no tiene intención de implementar una certificación formal según ISO 27001 o cualquier otra norma , una política bien definida sigue siendo importante.

Cambios y diferencias con respecto a ISO 27002:2013

En ISO 27002:2022, el control 5.1 Políticas de Seguridad de la Información no es un control nuevo, sino que es el resultado de la fusión de controles 5.1.1 Políticas de Seguridad de la Información y 5.1.2 Revisión de Políticas de Seguridad de la Información de ISO 27002 revisión 2013.

En ISO 27002:2022, el control 5.1 se actualizó para incluir una descripción de su propósito y una guía de implementación ampliada. También viene con una tabla de atributos que permite a los usuarios conciliar controles con terminologías de la industria.

En ISO 27002:2022, el control 5.1 establece que las políticas de seguridad de la información y de temas específicos deben ser definidas, aprobadas por la dirección, publicadas, comunicadas y reconocidas por el personal relevante y las partes interesadas relevantes.

La política de seguridad de la información de una organización debe reflejar el tamaño, el tipo y la sensibilidad de los activos de información de la organización. También debe ser coherente con los estándares de la industria y las regulaciones gubernamentales aplicables.

Si bien la esencia del control en sí es similar a la norma 5.1.1 de ISO 27002:2013, la versión 2022 establece específicamente que estas políticas de seguridad de la información deben revisarse periódicamente y también si se producen cambios en el entorno de seguridad de la información. Esta cláusula está cubierta en la cláusula 5.1.2 de la norma ISO 27002:2013.

ISO 27002:2013 e ISO 27002:2022 establecen que el nivel más alto de la organización debe definir una política de seguridad que la alta dirección apruebe y que establezca cómo supervisarán la protección de su información. Sin embargo, los requisitos cubiertos por las políticas para ambas versiones son diferentes.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Control 5.1 Comparación de las pautas de implementación 2013 – 2022

En ISO 27002:2013, las políticas de seguridad de la información deben abordar los requisitos creados por:

  • Estrategia de negocios.
  • Reglamentos, legislación y contratos.
  • El entorno de amenazas a la seguridad de la información actual y proyectado.

La política de seguridad de la información debe contener declaraciones relativas a:

  • Definición de seguridad de la información, objetivos y principios que orienten todas las actividades relacionadas con
    seguridad de información.
  • Asignación de responsabilidades generales y específicas para la gestión de la seguridad de la información a
    roles definidos.
  • Procesos para el manejo de desviaciones y excepciones.

Pero los requisitos de la norma ISO 27002:2022 son un poco más completos.

La política de seguridad de la información debe tomar en consideración requisitos derivados de:

  • Estrategia y requisitos comerciales.
  • Reglamentos, legislación y contratos.
  • Los riesgos y amenazas a la seguridad de la información actuales y proyectados.

La política de seguridad de la información debe contener declaraciones relativas a:

  • Definición de seguridad de la información.
  • Objetivos de seguridad de la información o el marco para establecer objetivos de seguridad de la información.
  • Principios que guiarán todas las actividades relacionadas con la seguridad de la información.
  • Compromiso de satisfacer los requisitos aplicables relacionados con la seguridad de la información.
  • Compromiso con la mejora continua del sistema de gestión de seguridad de la información.
  • Asignación de responsabilidades de la gestión de seguridad de la información a roles definidos.
  • Procedimientos para el manejo de exenciones y excepciones.

Al mismo tiempo, se modificaron las políticas temáticas específicas en ISO 27002:2022 para incluir; gestión de incidentes de seguridad de la información, gestión de activos, seguridad de redes, gestión de incidentes de seguridad de la información y desarrollo seguro. Algunos de los de la norma ISO 27002:2013 fueron eliminados o fusionados para formar un marco más holístico.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.Online

En ISMS.online, nuestro sistema en la nube, fácil de usar pero potente, le proporcionará un conjunto completo de herramientas y recursos para ayudarle a administrar su propio Sistema de gestión de seguridad de la información (SGSI) ISO 27001/27002, ya sea que sea nuevo según ISO 27001/27002 o ya certificado.

Nuestro intuitivo flujo de trabajo paso a paso, herramientas, marcos, políticas y controles, documentación procesable y orientación lo guiarán a través del proceso de implementación de ISO 27002, simplificando la definición del alcance del SGSI, la identificación de riesgos y la implementación de controles utilizando nuestros algoritmos, ya sea desde cero o a partir de plantillas de mejores prácticas.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.