Ir al contenido

ISO 27002:2022 Control 5.33 – Mejores prácticas para la protección de registros

Los registros son un concepto nebuloso que algunas organizaciones luchan por clasificar y gestionar con fines de cumplimiento.

Los registros, dentro del alcance de las TIC, son otro término para los datos y la información que una organización retiene y/o utiliza para llevar a cabo sus actividades comerciales diarias, que incluyen (pero no se limitan a):

  1. Eventos individuales
  2. Transacciones
  3. Procesos de trabajo
  4. Actividades
  5. Funciones

ISO define los registros en el alcance de sus normas como "cualquier conjunto de información, independientemente de su estructura o forma", incluido "un documento, una colección de datos u otros tipos de información que se crean, capturan y gestionan en el curso del negocio". ”, incluidos los metadatos de un registro.

Propósito del Control 5.33

Cualquier organización tiene la obligación de garantizar que los datos que posee (incluidos, entre otros, cualquier persona, información financiera) información o áreas de operación – se mantiene segura y protegiday los procedimientos internos siguen cumpliendo con todos los requisitos vigentes.

El Control 5.33 se ocupa de la protección de los registros comerciales contra 5 eventos principales:

  1. Loss
  2. Destrucción
  3. Falsificación
  4. Acceso no autorizado
  5. Liberación o publicación no autorizada

Tabla de atributos

Control 5.33 es un control preventivo que mantiene el riesgo mediante la creación de directrices y procedimientos (incluidos programas de retención) que cumplan con los requisitos legales, estatutarios, reglamentarios y contractuales de una organización relacionados con la Protección y disponibilidad de cualquier registro que posea.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Identificar #Legal y Cumplimiento #Defensa
#Integridad #Proteger #Gestión de activos
#Disponibilidad #Protección de la información



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




Orientación general sobre control 5.33

El Control 5.33 reconoce que un Las necesidades de la organización son fluidas. cuando se trata de la cantidad y tipo de registros que se requieren para hacer negocios de un día para otro.

Como tal, Control 5.33 categoriza la gestión de registros en 4 atributos principales:

  1. Autenticidad
  2. Fiabilidad
  3. Integridad
  4. usabilidad

Dentro del alcance de estos atributos, el Control 5.33 pide a las organizaciones que:

  1. Redactar y publicar directrices que aborden cuatro funciones principales, junto con políticas temáticas específicas que atiendan la naturaleza subyacente de los registros en cuestión:

    a) Almacenamiento de registros
    b) Cadena de custodia del manejo de registros
    c) Eliminación de registros
    d) Prevenir la manipulación

  2. Mantener un cronograma de retención de registros funcionales que describa claramente el período de tiempo que se deben conservar los registros de diferentes tipos, en relación con su función comercial individual.
  3. Crear procedimientos de almacenamiento y manipulación que tengan en cuenta:

    a) cualquier ley vigente que se ocupe del mantenimiento de registros comerciales
    b) Expectativas “comunitarias y sociales” sobre cómo una organización debe manejar sus registros.

  4. Implementar procedimientos que destruyan registros de manera segura y adecuada en el momento en que no sean necesarios (después de salir del período de retención).
  5. Clasificar los registros para su protección (incluidos los períodos de retención adecuados y los medios de almacenamiento utilizados) según su riesgo de seguridady varios tipos, incluidos (pero no limitados a):

    a) Registros contables
    b) Transacciones de negocios
    c) Registros de personal
    d) registros legales

  6. Asegúrese de que todos los procedimientos de almacenamiento se ajusten a un plazo aceptable para su recuperación, en caso de que un tercero solicite a la organización que los produzca o para uso interno.
  7. Cuando se utilicen medios electrónicos para almacenar registros, considerar y mitigar la posibilidad de que el acceso o la recuperación de registros se vean inhibidos por modificaciones tecnológicas, incluida la retención de información criptográfica (ver Control 8.24).
  8. Cumpla con las pautas del fabricante al almacenar o manipular registros en o a través de medios electrónicos, incluida la consideración adecuada del deterioro natural de dichos medios.



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Cambios y diferencias con respecto a ISO 27002:2013

27002:2022-5.33 reemplaza a 27002:2013-18.1.3 (Protección de registros), con varias adiciones en forma de puntos de orientación individuales y procesos generales que deben cumplirse.

En el control de 2022, ISO reconoce la importancia de definir qué constituye un registro comercial. 27002:2022-5.33 contiene numerosos ejemplos de lo que ISO considera un registro (ver arriba), que están ausentes en 27002:2013-18.1.3.

El Control 5.33 también centra la atención de una organización en dos puntos de orientación principales que no están contenidos en su contraparte de 2013 (pautas 1 y 2 anteriores), que a su vez forman la base de la política de registros de una organización, en particular, un cronograma de retención que dicta cómo Se deben mantener registros extensos y cualquier requisito específico del medio.

Los metadatos también han aparecido por primera vez en la gestión documental. 27002:2013-18.1.3 no lo menciona, mientras que 27002:2022-5.33 lo considera un “componente esencial”.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

Usando ISMS.online podrás:

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.