ISO 27002:2022, Control 5.17 – Información de autenticación

Controles revisados ​​ISO 27002:2022

Reserve una demostración

inicio,programación,equipo,sitio web,diseñador,trabajo,digital,tableta,base,teclado

La información de autenticación, como contraseñas, claves de cifrado y chips de tarjetas, son la puerta de entrada a los sistemas de información que albergan activos de información confidencial.

La mala gestión o la asignación inadecuada de la información de autenticación pueden dar lugar a un acceso no autorizado a los sistemas de información y a la pérdida de confidencialidad, disponibilidad e integridad de los activos de información sensible.

Por ejemplo, Investigación de GoodFirm para 2021 muestra que el 30% de todas las filtraciones de datos se producen como resultado de contraseñas débiles o prácticas deficientes de gestión de contraseñas.

Por lo tanto, las organizaciones deben contar con un proceso sólido de gestión de la información de autenticación para asignar, gestionar y proteger la información de autenticación.

Propósito del Control 5.17

Control 5.17 permite a las organizaciones asignar y gestionar adecuadamente la información de autenticación, eliminar riesgos de fallas en el proceso de autenticación y prevenir riesgos de seguridad que puedan surgir debido al compromiso de la información de autenticación.

Tabla de atributos

El Control 5.17 es un tipo de control preventivo que requiere que las organizaciones establezcan e implementen un proceso apropiado de gestión de la información de autenticación.

Tipo de control Propiedades de seguridad de la informaciónConceptos de ciberseguridad Capacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger #Gestión de identidad y acceso#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Propiedad del Control 5.17

Teniendo en cuenta que el Control 5.17 implica el establecimiento y la implementación de reglas, procedimientos y medidas en toda la organización para la asignación y gestión de la información de autenticación, los responsables de seguridad de la información deben ser responsables del cumplimiento del Control 5.17.

Orientación sobre la asignación de información de autenticación

Las organizaciones deben cumplir con los siguientes seis requisitos para la asignación y gestión de la información de autenticación:

  • Cuando las contraseñas personales o los números de identificación personal se generan automáticamente para la inscripción de nuevos usuarios, no deben ser adivinables. Además, las contraseñas deben ser únicas para cada usuario y debe ser obligatorio cambiarlas después del primer uso.
  • Las organizaciones deben establecer procedimientos sólidos para autenticar la identidad de un usuario antes de que se le otorgue información de autenticación nueva o de reemplazo o se le proporcione información temporal.
  • Las organizaciones deben garantizar la transmisión segura de la información de autenticación a las personas a través de canales seguros y no deben enviar esta información a través de mensajes electrónicos no seguros (por ejemplo, texto sin cifrar).
  • Los usuarios deben confirmar la recepción de la información de autenticación.
  • Después de instalar nuevos sistemas de TI y programas de software, las organizaciones deben cambiar la información de autenticación predeterminada de inmediato.
  • Las organizaciones deben establecer y mantener registros de todos los eventos importantes relacionados con la gestión y asignación de información de autenticación. Además, estos registros deben mantenerse confidenciales y deben autorizarse métodos de mantenimiento de registros, como el uso de una herramienta de contraseña aprobada.

Orientación sobre las responsabilidades del usuario

Los usuarios que puedan acceder y utilizar información de autenticación deben recibir instrucciones de cumplir con lo siguiente:

  1. Los usuarios deben mantener la confidencialidad de la información de autenticación secreta, como las contraseñas, y no deben compartir dicha información secreta con nadie más. Cuando varios usuarios participan en el uso de información de autenticación o la información está vinculada a entidades no personales, la información de autenticación no debe revelarse a personas no autorizadas.
  2. Los usuarios deben cambiar sus contraseñas inmediatamente si la confidencialidad de sus contraseñas se ve comprometida.
  3. Los usuarios deben seleccionar contraseñas seguras y difíciles de adivinar siguiendo las mejores prácticas de la industria. Por ejemplo:
    • Las contraseñas no deben seleccionarse basándose en información personal que sea fácil de obtener, como nombres o fechas de nacimiento.
    • Las contraseñas no deben crearse basándose en nada que pueda adivinarse fácilmente.
    • Las contraseñas no deben incluir palabras del diccionario ni combinaciones de estas palabras.
    • En la contraseña se deben utilizar caracteres alfanuméricos y especiales.
    • Debe haber una longitud mínima para las contraseñas.

  4. Los usuarios no deben utilizar la misma contraseña para diferentes servicios.
  5. Las organizaciones deben incluir los requisitos para la creación y uso de contraseñas en los contratos laborales con sus empleados.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación sobre sistemas de gestión de contraseñas

Las organizaciones deben cumplir con lo siguiente al establecer un sistema de gestión de contraseñas:

  • Se debe permitir a los usuarios crear y cambiar sus contraseñas y debe existir un procedimiento de confirmación para garantizar que los errores de entrada se identifiquen y resuelvan.
  • Las organizaciones deben implementar un proceso de selección de contraseñas sólido, teniendo en cuenta las mejores prácticas de la industria para la selección de contraseñas.
  • Se debe obligar a los usuarios a cambiar sus contraseñas predeterminadas después de acceder por primera vez a un sistema.
  • Los cambios de contraseña deben implementarse cuando sea necesario. Por ejemplo, el cambio de contraseña será necesario después de un incidente de seguridad o después de la terminación de un empleo con un usuario si ese usuario tiene acceso a las contraseñas.
  • Las contraseñas anteriores no se deben reutilizar.
  • Debería prohibirse el uso de contraseñas muy comunes o contraseñas comprometidas o nombres de usuario utilizados para acceder a sistemas pirateados.
  • Cuando se ingresan las contraseñas, deben estar visibles en la pantalla en texto sin formato.
  • Las contraseñas deben almacenarse y transferirse a través de canales protegidos y en un formato seguro.

Además, las organizaciones deben realizar técnicas de hash y cifrado de acuerdo con los métodos de criptografía autorizados para contraseñas como se establece en el Control 8.24.

Orientación complementaria sobre control 5.17

Además de las contraseñas, existen otros tipos de información de autenticación, como claves criptográficas, tarjetas inteligentes y datos biométricos como las huellas dactilares.

Se recomienda a las organizaciones que consulten la serie ISO/IEC 24760 para obtener orientación más detallada sobre la información de autenticación.

Teniendo en cuenta que el cambio frecuente de contraseñas puede resultar engorroso y molesto para los usuarios, las organizaciones pueden considerar implementar métodos alternativos, como el inicio de sesión único o bóvedas de contraseñas. Sin embargo, cabe señalar que estos métodos alternativos pueden exponer la información de autenticación a un mayor riesgo de divulgación no autorizada.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/5.17 reemplaza 27002:2013/(9.2.4, 9.3.1 9.4.3)

La versión 2022 contiene un nuevo requisito para la asignación y gestión de información de autenticación

Aunque la Versión 2013 y 2022 son muy similares en términos de los requisitos para la asignación y gestión de la información de autenticación, el Control 5.17 en la Versión 2022 introduce el siguiente requisito, que no estaba incluido en la Versión 2013:

  • Las organizaciones deben establecer y mantener registros de todos los eventos importantes relacionados con la gestión y asignación de información de autenticación. Además, estos registros deben mantenerse confidenciales y deben autorizarse métodos de mantenimiento de registros, como el uso de una herramienta de contraseña aprobada.

Control 5.17 en la Versión 2022 Contiene un Requisito Adicional para el Uso de Información de Autenticación

El Control 5.17 introduce el siguiente requisito para las responsabilidades del usuario al que no se hizo referencia en el Control 9.3.1 en la Versión 2013.

  • Las organizaciones deben incluir los requisitos para la creación y uso de contraseñas en sus contratos laborales con sus empleados y personal.

La versión 2013 contenía requisitos adicionales para las responsabilidades del usuario que no se incluyeron en la versión 2022.

A diferencia de la versión 2022, Control 9.3.1 contenía el siguiente requisito para el uso de información de autenticación:

  • Los usuarios no deben utilizar la misma información de autenticación, como una contraseña, para fines comerciales y no comerciales.

La versión 2013 contenía un requisito adicional para los sistemas de gestión de contraseñas que no estaba incluido en la versión 2022

Control 9.4.3 en la versión 2013 incluyó el siguiente requisito para los sistemas de administración de contraseñas.

  • Los archivos que contienen contraseñas deben alojarse en un sistema separado de los datos del sistema de la aplicación.

Control 5.17 en la versión 2022, por el contrario, no contenía este requisito.

Cómo ayuda ISMS.online

ISMS.Online ayuda a las organizaciones y empresas a cumplir los requisitos de la norma ISO 27002 proporcionándoles una plataforma que facilita la gestión de sus políticas y procedimientos de confidencialidad o no divulgación, los actualiza según sea necesario, los prueba y supervisa su eficacia.

Proporcionamos una plataforma basada en la nube para la gestión de sistemas de gestión de confidencialidad y seguridad de la información, incluidas cláusulas de confidencialidad, gestión de riesgos, políticas, planes y procedimientos, en una ubicación central. La plataforma es fácil de usar y tiene una interfaz intuitiva que facilita aprender a usarla.

Contáctenos hoy para programa una demostración.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Nuevos controles

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.7NuevoInteligencia de amenazas
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.30NuevoPreparación de las TIC para la continuidad del negocio
7.4NuevoMonitoreo de seguridad física
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.16NuevoActividades de monitoreo
8.23NuevoFiltrado Web
8.28NuevoCodificación segura

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles de personas

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
6.107.1.1examen en línea.
6.207.1.2Términos y condiciones de empleo
6.307.2.2Concientización, educación y capacitación sobre seguridad de la información.
6.407.2.3Proceso Disciplinario
6.507.3.1Responsabilidades tras el despido o cambio de empleo
6.613.2.4Acuerdos de confidencialidad o no divulgación
6.706.2.2Trabajo remoto
6.816.1.2, 16.1.3Informes de eventos de seguridad de la información

Controles físicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
7.111.1.1Perímetros de seguridad física
7.211.1.2, 11.1.6Entrada física
7.311.1.3Seguridad de oficinas, habitaciones e instalaciones.
7.4NuevoMonitoreo de seguridad física
7.511.1.4Protección contra amenazas físicas y ambientales.
7.611.1.5Trabajar en áreas seguras
7.711.2.9Escritorio claro y pantalla clara
7.811.2.1Ubicación y protección de equipos.
7.911.2.6Seguridad de los activos fuera de las instalaciones
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Medios de almacenamiento
7.1111.2.2Servicios públicos de apoyo
7.1211.2.3Seguridad del cableado
7.1311.2.4Mantenimiento de equipo
7.1411.2.7Eliminación segura o reutilización del equipo

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más