Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

¿Qué es el Control 5.2: Funciones y responsabilidades de seguridad de la información?

ISO 27002:2022, el control 5.2 (roles y responsabilidades de seguridad de la información) es uno de los controles más importantes de ISO 27002:2022. Es una modificación del control 6.1.1 en ISO 27002:2013 y define cómo las organizaciones deben definir y asignar roles y responsabilidades de seguridad de la información.

Funciones y responsabilidades de seguridad de la información explicadas

El director de la organización, los directores de seguridad de la información (CISO), la gestión de servicios de TI (ITSM), los propietarios del sistema y los usuarios del sistema contribuyen a la solidez de la seguridad de la información. Esta sección resume y analiza los responsabilidades de quienes desempeñan estos roles.

El líder de la organización lleva la peor parte de las responsabilidades.

La seguridad de la información es su responsabilidad como director ejecutivo de su agencia. Además, usted actúa como organismo de acreditación de la organización.

La seguridad de la información es responsabilidad del CISO

Las buenas prácticas en el sector de la seguridad y en la gobernanza son responsabilidad de los CISO. Tener esta posición en su lugar garantiza que la seguridad de la información se gestiona adecuadamente en los niveles más altos de la organización.

La gestión de servicios de TI (ITSM) es responsable de implementar medidas de seguridad y proporcionar experiencia.

Un ITSM es un funcionario de alto rango de la empresa. Los administradores de sistemas trabajan en conjunto con el director de seguridad de la información para llevar a cabo las directivas estratégicas del director ejecutivo.

Los propietarios de los sistemas son responsables de mantenerlos y operarlos.

Se requiere un propietario para cada sistema. Como resultado, corresponde a cada propietario de sistema garantizar el cumplimiento de las reglas de gobierno de TI y el cumplimiento de las necesidades comerciales.

Los usuarios del sistema protegen los sistemas adhiriéndose a políticas y procedimientos.

Es más probable que los usuarios del sistema cumplan con las reglas y procedimientos de seguridad si existe una cultura de seguridad sólida. Todo sistema tiene peligros inherentes y corresponde a los usuarios asumir la responsabilidad de mitigar dichos peligros.

Abordar este control es fundamental para garantizar que cada empleado comprenda lo que está haciendo. responsable en lo que respecta a la protección de datos, sistemas y redes. Es cierto que esto es un desafío para muchas empresas, especialmente las pequeñas, donde los empleados suelen desempeñar más de un sombrero.

Tabla de Atributos de Control 5.2

Ahora se incluye una sección de atributos en el última versión de ISO 27002. Definir atributos es una forma de clasificar controles. Estos le permiten hacer coincidir fácilmente su selección de control con la terminología típica de la industria. Los atributos para el control 5.2 son:

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Identificar #Gobernancia #Gobernanza y Ecosistema
#Integridad #Resiliencia
#Disponibilidad



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




¿Cuál es el propósito del Control 5.2?

El propósito del control 5.2 es establecer una estructura definida, aprobada y comprendida para la implementación, operación y gestión de la seguridad de la información dentro de la organización. Este es un formal Estructura organizacional que asigna la responsabilidad de la seguridad de la información. en toda la organización.

Control 5.2 Explicado

El Control 5.2 aborda la implementación, operación y gestión de roles y responsabilidades para la seguridad de la información en una organización de acuerdo con el marco definido por ISO 27001.

El control establece que las funciones y responsabilidades de seguridad de la información deben estar bien definidas y que todos los involucrados deben comprender su función. Por lo general, a los activos se les asigna un propietario designado que asume la responsabilidad de su cuidado diario.

Sin embargo, dependiendo del tamaño de la organización y los recursos disponibles, la seguridad de la información puede ser manejada por un equipo dedicado o asignar responsabilidades adicionales a los empleados actuales.

Qué implica y cómo cumplir los requisitos

Asignar roles y responsabilidades para la seguridad de la información es crucial para garantizar que la seguridad de la información de la organización se mantenga y mejore. Para cumplir con los requisitos de este control, la asignación de roles debe formalizarse y documentarse, por ejemplo, en forma de tabla o de organigrama.

  • La organización debe definir las responsabilidades y obligaciones para la seguridad de la información dentro de la organización y asignarlas a funciones o roles de trabajo de gestión específicos.
  • Este control debe garantizar que haya claridad con respecto a las diversas funciones y responsabilidades dentro de la organización, a fin de garantizar que se preste la atención adecuada a la seguridad de la información.
  • Cuando sea apropiado, se debe proporcionar capacitación adicional para sitios individuales e instalaciones de procesamiento de información para ayudar a cumplir con estos deberes.

La intención aquí es garantizar que se asignen y comprendan roles, responsabilidades y autoridades claras en toda la organización. Para garantizar una segregación eficaz de funciones, las funciones y responsabilidades deben documentarse, comunicarse y aplicarse de forma coherente en toda la organización.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Diferencias entre ISO 27002:2013 y 27002:2022

Como ya se señaló, el control 5.2 de la norma ISO 27002:2022, Roles y responsabilidades de seguridad de la información, no es un control nuevo. Este es simplemente un control modificado que se encuentra en ISO 27002:2013 como control 6.1.1.

Se definió el propósito del Control 5.2 y se incluyeron nuevas instrucciones de implementación en la revisión más reciente de ISO 27002. Si bien la esencia de los dos controles es básicamente la misma, hay ligeras mejoras en la versión 2022.

Por ejemplo, ISO 27002:2022 establece que las personas que asumen una función específica de seguridad de la información deben ser competente en los conocimientos y habilidades requerido por el rol y apoyado para mantenerse al día con los avances vinculados al rol y necesarios para cumplir con las obligaciones del rol. Este punto no forma parte de la versión de 2013.

Además, las pautas de implementación de ambas versiones son ligeramente diferentes. Comparemos las secciones de los dos siguientes:

ISO 27002:2013 establece que se deben indicar las áreas de las cuales las personas son responsables. Estas áreas son:

a) se deben identificar y definir los procesos de seguridad de los activos y la información;

b) se debe asignar la entidad responsable de cada activo o proceso de seguridad de la información y se deben documentar los detalles de esta responsabilidad;

c) los niveles de autorización deberían definirse y documentarse;

d) para poder cumplir con las responsabilidades en el área de seguridad de la información, las personas designadas deben ser competentes en el área y tener oportunidades para mantenerse al día con los desarrollos;

e) coordinación y supervisión de aspectos de seguridad de la información Las relaciones con los proveedores deben identificarse y documentarse.

ISO 27002:2022 está más condensada. Simplemente establece que la organización debe definir y gestionar responsabilidades para:

a) protección de información y otros activos asociados;

b) realizar procesos específicos de seguridad de la información;

c) gestión de riesgos de seguridad de la información actividades y, en particular, la aceptación de riesgos residuales (por ejemplo, a los propietarios de riesgos);

d) todo el personal que utiliza la información de una organización y otros activos asociados.

Sin embargo, ambas versiones de control sugieren que las organizaciones pueden nombrar un gerente de seguridad de la información para que asuma la responsabilidad general del desarrollo y la implementación de la seguridad de la información y respalde la identificación de los controles.




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




¿Quién está a cargo de este proceso?

Las empresas suelen nombrar a un gerente de seguridad de la información para supervisar la creación y ejecución de medidas de seguridad y para ayudar en la detección de posibles amenazas y controles.

Recursos y poner los controles en su lugar normalmente recaerá en gerentes individuales. Una práctica frecuente es designar a una persona para cada activo, quien luego está a cargo de la seguridad permanente del activo.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

No se espera que usted haga mucho para cumplir con los requisitos de la nueva norma ISO 27002:2022, excepto actualizando su SGSI procesos para reflejar los controles mejorados, si su equipo interno no puede manejar esto, ISMS.online puede ayudarlo.

Además de proporcionar un marco sofisticado basado en la nube para documentar los procedimientos y listas de verificación del SGSI para garantizar el cumplimiento de las normas establecidas, ISMS.online también agiliza el proceso de certificación ISO 27001 y el proceso de implementación de ISO 27002.

Toda su Soluciones SGSI se puede gestionar en una ubicación centralizada gracias a nuestro software basado en la nube. Puede utilizar nuestra aplicación fácil de usar para realizar un seguimiento de cualquier cosa que esté requerido para verificar la conformidad con ISO Especificaciones 2K7.

La implementación de ISO 27002 se simplifica con nuestro flujo de trabajo intuitivo paso a paso y herramientas que incluyen marcos, políticas y controles, documentación procesable y orientación. Puedes definir el alcance del SGSI, identifique riesgos e implemente controles utilizando nuestra plataforma, con solo unos pocos clics.

También contamos con un equipo interno de especialistas en tecnología de la información que le brindarán asesoramiento y asistencia para que pueda demostrar a sus clientes el cumplimiento de los estándares y la dedicación a la seguridad de la información.

Para obtener más información sobre cómo ISMS.online puede ayudarlo a lograr sus objetivos ISO 2K7, llámenos al +44 (0)1273 041140.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.