Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

¿Qué es el Control 5.3 Segregación de Funciones?

Deberes y áreas de responsabilidades en conflicto explicados

Cada organización tiene un conjunto de políticas y procedimientos (P&P) que rigen su funcionamiento interno. Se supone que los P&P deben estar documentados, pero a menudo no es así.

Si estos P&P no son claros o no están bien comunicados, el resultado es confusión entre los empleados acerca de sus áreas de responsabilidad. Esto puede empeorar aún más cuando los empleados tienen responsabilidades superpuestas o áreas de responsabilidad en conflicto.

Los conflictos pueden ocurrir cuando dos o más empleados tienen responsabilidades similares o diferentes hacia una tarea en particular. Cuando esto sucede, los empleados pueden terminar haciendo lo mismo dos veces, o haciendo cosas diferentes que anulan los esfuerzos de los demás. Esto desperdicia recursos corporativos y reduce la productividad, lo que afecta tanto los resultados como la moral de la empresa.

Para asegurarse de que su organización no sufra este problema, es importante comprender cuáles son las áreas de responsabilidad conflictivas, por qué ocurren y cómo puede evitar que ocurran en su organización. En su mayor parte, esto significa separar tareas para que diferentes personas manejen diferentes roles en la organizacion.

Tabla de Atributos de Control 5.3

Los controles se clasifican según sus atributos. Los atributos le ayudan a alinear su selección de controles con los estándares y el lenguaje de la industria. En el control 5.3 estos son:

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Proteger #Gobernancia #Gobernanza y Ecosistema
#Integridad #Gestión de identidad y acceso
#Disponibilidad



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




¿Cuál es el propósito del Control 5.3?

El propósito del control 5.3 Segregación de funciones en ISO 27002 es reducir el riesgo de fraude, error y elusión de los controles de seguridad de la información al garantizar que las funciones en conflicto estén separadas.

Control 5.3 Explicado

El Control 5.3 cubre la guía de implementación para la segregación de tareas y deberes en una organización de acuerdo con el marco de ISO 27001,.

El principio implica dividir las tareas clave en subtareas y asignarlas a diferentes personas. Esto crea un sistema de controles y contrapesos que puede reducir el riesgo de errores o fraude.

El control está diseñado para evitar que una sola persona pueda cometer, ocultar y justificar acciones indebidas, disminuyendo así el riesgo de fraude o error. También evita que una sola persona pueda anular los controles de seguridad de la información.

Si un empleado tiene todos los derechos necesarios para una tarea en particular, existe un mayor riesgo de fraude o error, ya que una persona puede hacer todo sin controles ni contrapesos. Sin embargo, si ninguna persona tiene todos los derechos de acceso necesarios para una tarea particular, esto reduce el riesgo de que un empleado pueda causar daños o pérdidas financieras importantes.

Qué implica y cómo cumplir los requisitos

Deberes y áreas de responsabilidades que no estén segregadas podrían dar lugar a fraude, uso indebido, acceso inadecuado y otros incidentes de seguridad.

Además, es necesaria la segregación de funciones para mitigar los riesgos asociados con la posibilidad de colusión entre personas. Estos riesgos aumentan cuando no hay controles suficientes para prevenir o detectar la colusión.

Para cumplir con los requisitos de control 5.3 de ISO 27002:2022, la organización debe determinar qué deberes y áreas de responsabilidad deben segregarse y establecer controles de segregación procesables.

Cuando tales controles no sean posibles, particularmente para organizaciones pequeñas con personal mínimo, el seguimiento de las actividades, pistas de auditoría y supervisión de la gestión puede ser usado. Para organizaciones más grandes, se pueden utilizar herramientas automatizadas para identificar y segregar roles de modo que no se asignen roles conflictivos a las personas.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Diferencias entre ISO 27002:2013 e ISO 27002:2022

El control número 5.3 Segregación de funciones en ISO 27002:2022 no es un control nuevo. Es simplemente una versión mejorada del control 6.1.2 Segregación de funciones que se encuentra en la norma ISO 27002:2013.

Los fundamentos de la Segregación de funciones son los mismos tanto en el control 5.3 ISO 27002:2022 como en el control 6.1.2 ISO 27002:2013. Sin embargo, la nueva versión describe un conjunto de actividades que requieren segregación a la hora de implementar este control.

Estas actividades son:

a) iniciar, aprobar y ejecutar un cambio;

b) solicitar, aprobar e implementar derechos de acceso;

c) diseñar, implementar y revisar código;

d) desarrollar software y administrar sistemas de producción;

e) usar y administrar aplicaciones;

f) utilizar aplicaciones y administrar bases de datos;

g) diseñar, auditar y asegurar controles de seguridad de la información.

¿Quién está a cargo de este proceso?

Hay varias personas responsables de la segregación de funciones en ISO 27002. Primero, un miembro senior del equipo de gestión debe participar para garantizar que la implementación inicial evaluación de riesgos se ha completado.

Luego, los procesos que cubren diferentes partes de la organización deben asignarse a diferentes grupos de empleados calificados. Para evitar que empleados deshonestos socaven la seguridad de la empresa, esto generalmente se hace asignando tareas a diferentes unidades de trabajo y departamentalizando las operaciones y actividades de mantenimiento relacionadas con TI.

Por último, la segregación de funciones no puede establecerse correctamente sin un programa de auditoría de TI adecuado, una estrategia eficaz de gestión de riesgos y un entorno de control apropiado.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

La nueva norma ISO 27002:2022 no requiere que usted haga mucho más que actualiza tu SGSI procesos para reflejar los controles mejorados. Y si tu equipo no puede gestionar esto, SGSI.online puede ayudarle.

ISMS.online agiliza el proceso de implementación de ISO 27002 al proporcionar un marco sofisticado basado en la nube para documentar los procedimientos y listas de verificación del sistema de gestión de seguridad de la información para garantizar el cumplimiento de estándares reconocidos.

Cuando utilice ISMS.online, podrá:

  • Crear un SGSI que sea compatible con las normas ISO 27001.
  • realizar tareas y presentar pruebas para indicar que han cumplido con los requisitos de la norma.
  • asignar tareas y realizar un seguimiento del progreso hacia el cumplimiento de la ley.
  • obtenga acceso a un equipo especializado de asesores que lo ayudarán en su camino hacia el cumplimiento.

Gracias a nuestra plataforma basada en la nube, ahora es posible administrar de forma centralizada sus listas de verificación, interactuar con colegas y utilizar un conjunto integral de herramientas para ayudar a su organización a crear y operar un SGSI de acuerdo con las mejores prácticas mundiales.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.