ISO 27002:2022, Control 5.11 – Devolución de Activos

Controles revisados ​​ISO 27002:2022

Reserve una demostración

empresario,trabajando,en,ordenador portátil,computadora,con,digital,tableta y,móvil

El Control 5.11 establece que el personal y otros partes interesadas según corresponda, deben devolver todos los activos de la organización que estén en su poder en caso de cambio o terminación de su empleo, contrato o acuerdo.

Esto significa que la organización debe tener una política escrita que defina reglas claras para la devolución de activos tras la rescisión. Las organizaciones también deben contar con personal que confirme la recepción de los activos devueltos, y asegurar que los activos estén adecuadamente inventariados y contabilizado.

¿Qué es el Control 5.11, Devolución de Activos?

An activo de información Es cualquier tipo de dato o información que tiene valor para una organización. Los activos de información pueden incluir documentos físicos, archivos y bases de datos digitales, programas de software e incluso elementos intangibles como secretos comerciales y propiedad intelectual.

Los activos de información pueden tener valor de diversas formas. pueden contener información de identificación personal (PII) sobre clientes, empleados u otras partes interesadas que podrían ser utilizados por malos actores para obtener ganancias financieras o robo de identidad. Podrían contener información confidencial sobre las finanzas, la investigación o las operaciones de su organización que proporcionaría una ventaja competitiva a sus competidores si pudieran conseguirla.

Por eso es importante que el personal y los contratistas cuyas relaciones comerciales con una organización finalicen estén obligados a devolver todos los activos que estén en su poder.

Tabla de atributos

El nuevo Norma ISO 27002: 2022 Incluye tablas de atributos que no estaban incluidas en la norma anterior de 2013. Los controles se clasifican según sus atributos. También puede utilizar estos atributos para hacer coincidir su selección de control con los términos y especificaciones comúnmente utilizados en la industria.

Los atributos para el control 5.11 son:

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Proteger#Gestión de activos#Proteccion

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

¿Cuál es el propósito del Control 5.11?

El Control 5.11 está diseñado para proteger los activos de la organización como parte del proceso de cambio o rescisión de empleo, contrato o acuerdo. La intención de este control es evitar que personas no autorizadas retengan activos (por ejemplo, equipos, información, software, etc.) que pertenecen a la organización.

Cuando los empleados y contratistas abandonan su organización, debe asegurarse de que no se lleven consigo ningún dato confidencial. Para ello, identifica cualquier amenaza potencial y monitorea las actividades del usuario antes de su partida.

Este control tiene como objetivo garantizar que el individuo no tenga acceso a los sistemas y redes de TI cuando estos sean cancelados. Las organizaciones deben establecer un proceso de terminación formal que garantice que las personas no puedan acceder a ningún sistema de TI después de su salida de la organización. Esto se puede hacer revocando todos los permisos, deshabilitando cuentas y eliminando el acceso desde las instalaciones del edificio.

Deben existir procedimientos para garantizar que los empleados, contratistas y otras partes relevantes devuelvan todos los activos de la organización que ya no sean necesarios para fines comerciales o que deban ser reemplazados. Es posible que las organizaciones también deseen realizar una verificación final del área de trabajo del individuo para garantizar que se haya devuelto toda la información confidencial.

Por ejemplo:

  • Tras la separación, se recoge el equipo propiedad de la organización (p. ej., medios extraíbles, ordenadores portátiles).
  • Los contratistas devuelven el equipo y la información al final de su contrato.

Qué implica y cómo cumplir los requisitos

Para cumplir con los requisitos de control 5.11, el proceso de cambio o terminación debe formalizarse para incluir la devolución de todos los activos físicos y electrónicos emitidos previamente, propiedad de la organización o confiados a ella.

El proceso también debe garantizar que se eliminen todos y cada uno de los derechos de acceso, cuentas, certificados digitales y contraseñas. Esta formalización es especialmente importante en los casos en los que se produce un cambio o cese inesperado, como por fallecimiento o renuncia, con el fin de evitar el acceso no autorizado a los activos de la organización que podrían conducir a una violación de datos.

El proceso debe garantizar que se contabilicen todos los activos y que todos hayan sido devueltos o eliminados de manera segura.

Según el control 5.11 de la norma ISO 27002:2022, la organización debe claramente identificar y documentar toda la información y otros activos asociados a devolver que pueden incluir:

a) dispositivos terminales de usuario;

b) dispositivos de almacenamiento portátiles;

c) equipo especializado;

d) hardware de autenticación (por ejemplo, llaves mecánicas, tokens físicos y tarjetas inteligentes) para sistemas de información, sitios y archivos físicos;

e) copias físicas de la información.

Esto se puede lograr a través de una lista de verificación formal que contenga todos los elementos necesarios que el usuario debe devolver/eliminar y completar al momento de la rescisión, junto con las firmas necesarias que confirmen que los activos se han devuelto/eliminado exitosamente.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Diferencias entre ISO 27002:2013 e ISO 27002:2022

La nueva revisión 2022 de ISO 27002 se publicó el 15 de febrero de 2022 y es una actualización de ISO 27002:2013.

El control 5.11 de la norma ISO 27002:2022 no es un control nuevo, sino que es una modificación del control 8.1.4 – devolución de activos de la norma ISO 27002:2013.

Ambos controles son esencialmente iguales con lenguaje y fraseología casi similares contenidos en las pautas de implementación. Sin embargo, control 5.11 en ISO 27002:2022 viene con una tabla de atributos que permite a los usuarios hacer coincidir el control con lo que están implementando. Además, el control 5.11 de la norma ISO 27002:2022 enumera los activos que pueden incluirse en lo que debe devolverse al final del empleo o terminación del contrato.

Éstos incluyen:

a) dispositivos terminales de usuario;

b) dispositivos de almacenamiento portátiles;

c) equipo especializado;

d) hardware de autenticación (por ejemplo, llaves mecánicas, tokens físicos y tarjetas inteligentes) para sistemas de información, sitios y archivos físicos;

e) copias físicas de la información.

Esta lista no está disponible en la versión 2013.

¿Qué significan estos cambios para usted?

La norma ISO 27002:2022 actualizada se basa en la versión 2013. El comité que supervisa la norma no realizó actualizaciones ni modificaciones significativas a las versiones anteriores. Como resultado, cualquier organización que actualmente cumpla con la norma ISO 27002:2013 ya cumple con la nueva norma. Si su empresa planea mantener el cumplimiento de la norma ISO 27002, no necesitará realizar muchos cambios significativos en sus sistemas y procesos.

Sin embargo, puede obtener más información sobre cómo estas modificaciones al control 5.11 afectarán a su organización en nuestra guía sobre ISO 27002:2022.

Cómo ayuda ISMS.online

La plataforma ISMS.online es una gran herramienta para ayudarle a implementar y gestionar una norma ISO 27001/27002. Sistema de gestión de seguridad de la información, independientemente de su experiencia con el Estándar.

Nuestro sistema le guiará a través de los pasos para Configure exitosamente su SGSI y gestionarlo en el futuro. Tendrá acceso a una amplia gama de recursos, que incluyen:

  • Un manual interactivo de ISMS.online que proporciona una guía paso a paso para implementar ISO 27001/27002 en cualquier organización.
  • A herramienta de evaluación de riesgos que lo guía a través del proceso de identificación y evaluación de sus riesgos.
  • Un en línea paquete de pólizas que es fácil de personalizar según sus necesidades.
  • Un sistema de control de documentos que le ayuda a gestionar cada documento y registro creado como parte de su SGSI.
  • Informes automáticos para una mejor toma de decisiones.
  • Una lista de verificación que puede utilizar para verificar que sus procesos estén en línea con el marco ISO 27002. Al final, nuestra plataforma basada en la nube tiene todo lo que necesita para documentar pruebas de cumplimiento con el marco ISO.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más