Propósito del Control 5.29

A pesar de la amplia gama de medidas preventivas disponibles para las organizaciones que están ISO 27002:2022 Si se cumplen las normas, pueden ocurrir, y de hecho ocurren, interrupciones en la continuidad del negocio y las operaciones estándar.

El Control 5.29 describe los ajustes operativos que las organizaciones deben adoptar cuando experimentan una interrupción, para salvaguardar información y proteger los activos de la empresa.

Tabla de atributos

5.22 es un doble propósito preventivo y correctivo controlar eso mantiene el riesgo mediante la implementación de un plan que mejore la seguridad de la información durante períodos de interrupción y mitigue los daños en los activos de la organización.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad#Proteger#Continuidad#Proteccion
#Correctivo#Integridad#Responder#Resiliencia
#Disponibilidad

Propiedad del Control 5.29

El control 5.29 se refiere a operativo. proceso y procedimientos de seguridad de la información que se activan una vez que ocurren eventos críticos o interrupción del negocio.

Como tal, la propiedad del Control 5.29 debe residir en un miembro de los equipos de alta dirección que supervise las operaciones diarias de la organización y/o las contingencias de planificación de continuidad, como la Director de Operaciones (COO).




Obtenga una ventaja inicial del 81%

Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.

Solicite una demo



Orientación general sobre control 5.29

El Control 5.29 estipula que la seguridad de la información debe ser una parte constitutiva de la estrategia más amplia de una organización. procedimiento de gestión de continuidad del negocio.

Las organizaciones deben elaborar planes que busquen mantener integridad de la seguridad de la informacióny posteriormente restaurarlo, en caso de que la información se vea comprometida de alguna manera después de una interrupción operativa o una falla del sistema.

Los niveles de seguridad deben restablecerse a los niveles anteriores a la interrupción y de manera oportuna para mitigar cualquier daño adicional.

Al hacerlo, las organizaciones deberían:

  1. Implementar y mantener controles generales de seguridad de la información, incluidos los sistemas comerciales y las plataformas TIC contenidos dentro de los planes de continuidad más amplios de la organización.
  2. Implementar procesos que busquen mantener controles de seguridad de la información durante cualquier interrupción.
  3. Cuando sea relevante, implementar controles compensatorios para cualquier esfuerzo relacionado con la seguridad de la información que no pueda sostenerse durante un período de interrupción.

Orientación complementaria

El Control 5.29 reconoce la naturaleza altamente variable de la planificación de la continuidad y proporciona Las organizaciones tienen un margen de maniobra significativo para implementar la seguridad de la información. controles que son específicos de los diferentes tipos de disrupción del negocio que las organizaciones pueden experimentar.

ISO pide a la organización que se centre en dos áreas clave a la hora de formular un plan de continuidad del negocio:

a) pérdida de confidencialidad

b) la integridad de la información




Gestione todo su cumplimiento en un solo lugar

ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.

Solicite una demo



Cambios y diferencias con respecto a ISO 27002:2013

27002:2022-5.29 reemplaza los siguientes tres controles de 27002:2013:

En reconocimiento de la naturaleza compleja de los planes de continuidad del negocio – y cómo difieren según los distintos tipos de interrupción – ISO ha simplificado su guía alejándose de un enfoque granular y pidiendo a las organizaciones que en su lugar consideren algunos puntos básicos al redactar planes específicos para cada tema. planos (ver arriba).

Por ejemplo, parte de la guía dentro de 17.1.2 establece que:

“Personal de respuesta a incidentes con la necesaria responsabilidad, autoridad y competencia para gestionar un incidente y mantener la seguridad de la información son nominados”.

A pesar de su importancia en la planificación de la continuidad eficaz, 5.29 no menciona específicamente los equipos de respuesta a incidentes y confía en que la organización los considere en todos los puntos de las notas de orientación, más específicamente:

  • Implementar y mantener controles generales de seguridad de la información, incluidos los sistemas comerciales y las plataformas TIC contenidos dentro de los planes de continuidad más amplios de la organización.

Nuevos controles ISO 27002

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.1208.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.1709.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados


Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.


Cómo ayuda ISMS.online

Una plataforma basada en la nube para ISO 27002 implementación, ISMS.online, le ayuda a gestionar sus procesos de gestión de riesgos de seguridad de la información de forma fácil y eficaz.

El sistema Plataforma en línea ISMS proporciona una gama de potentes herramientas que simplifican la forma en que puede documentar, implementar, mantener y mejorar su sistema de gestión de seguridad de la información (SGSI) y lograr el cumplimiento de la norma ISO 27002.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Saltar al tema

Max Edwards

Max trabaja como parte del equipo de marketing en línea de ISMS.online y se asegura de que nuestro sitio web esté actualizado con contenido útil e información sobre todo lo relacionado con ISO 27001, 27002 y su cumplimiento.

Visita guiada a la plataforma ISMS

¿Está interesado en un recorrido por la plataforma ISMS.online?

¡Comience ahora su demostración interactiva gratuita de 2 minutos y experimente la magia de ISMS.online en acción!

Pruebalo gratuitamente

Somos líderes en nuestro campo

Los usuarios nos aman
Líder de Red - Primavera de 2025
Líder del Impulso - Primavera 2025
Líder Regional - Primavera 2025 Reino Unido
Líder Regional - Primavera 2025 UE
Mejor est. ROI empresarial - Primavera de 2025
Los más recomendados para Enterprise - Primavera 2025

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

-Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

-Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

-Ben H.

¡SOC 2 ya está aquí! ¡Refuerce su seguridad y genere confianza en sus clientes con nuestra potente solución de cumplimiento hoy mismo!