Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

¿Qué es el Control? 5.4 Responsabilidades de la Gerencia

¿Qué es una política de seguridad de la información?

An La política de seguridad de la información es un documento formal. que proporciona dirección de gestión, objetivos y principios para proteger la información de una organización. Un política eficaz de seguridad de la información Debe adaptarse a las necesidades específicas de una organización y contar con el apoyo de la alta dirección para garantizar la asignación adecuada de recursos.

La política comunica los principios generales sobre cómo la gerencia quisiera que los empleados manejaran los datos confidenciales y cómo La empresa protegerá sus activos de información..

La política a menudo se deriva de leyes, regulaciones y mejores prácticas que la organización debe cumplir. Las políticas de seguridad de la información suelen ser creadas por la alta dirección de una organización, con aportaciones de su personal de seguridad de TI.

Las políticas también deberían incluir un marco para definir roles y responsabilidades y un cronograma para la revisión periódica.

Tabla de atributos

Los atributos son una forma de categorizar diferentes tipos de controles. Estos atributos le permiten alinear sus controles con los estándares de la industria. En el control 5.4 son:

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Identificar #Gobernancia #Gobernanza y Ecosistema
#Integridad
#Disponibilidad



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




¿Cuál es el propósito del Control 5.4?

El Control 5.4 fue diseñado para Asegúrese de que la dirección comprenda su responsabilidad en la seguridad de la información y que tome medidas para garantizar que todos los empleados estén conscientes. y cumplir con sus obligaciones de seguridad de la información.

Control 5.4 Explicado

La información es un activo valioso y debe protegerse contra pérdida, daño o mal uso. La organización debe garantizar que se toman las medidas adecuadas para proteger este activo. Para que esto suceda, la dirección debe garantizar que todo el personal aplique todas las políticas de seguridad de la información, las políticas y los procedimientos específicos de cada tema de la organización.

El Control 5.4 cubre el propósito y la guía de implementación para definir la responsabilidad de la gestión con respecto a la seguridad de la información en una organización de acuerdo con el marco de la norma ISO 27001.

Este control se centra en garantizar que la dirección esté comprometida con el programa de seguridad de la información y que todos los empleados y contratistas conozcan y cumplan la política de seguridad de la información de la organización. Nadie debe estar exento del cumplimiento obligatorio de las políticas de seguridad de la organización, así como de las políticas y procedimientos específicos sobre cada tema.

Qué implica y cómo cumplir los requisitos

La clave para cumplir con los requisitos de este control es garantizar que la administración sea capaz de obligar a todo el personal relevante a adherirse a las políticas, estándares y procedimientos de seguridad de la información de la organización.

El primer paso es la aceptación y el apoyo de la dirección. La dirección debe demostrar su compromiso. siguiendo todas las políticas y procedimientos que implementa. Por ejemplo, si requiere que los trabajadores tomen conciencia de seguridad anualmente cursos de formación, los gerentes deben predicar con el ejemplo y completar esos cursos primero.

Luego viene comunicar la importancia de la seguridad de la información a todos los miembros de la empresa, independientemente de su función. Esto incluye a la junta directiva, los ejecutivos y la gerencia, así como a los empleados. Todos deben comprender su papel en el mantenimiento de la Seguridad de datos confidenciales según lo cubierto en el SGSI de la empresa. programas.




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Diferencias entre ISO 27002:2013 e ISO 27002:2022

Control ISO 27002:2022 5.4 Responsabilidades de Gestión se conocía anteriormente como control 7.2.1 Responsabilidades de Gestión en ISO 27002:2013. Este no es un control nuevo sino una interpretación más sólida de la versión 2013.

Si bien el control 5.4 y el control 7.2.1 cubren en términos generales lo mismo, existen pocas diferencias que las organizaciones y los gerentes comerciales deben tener en cuenta. Estas diferencias se tratan en la guía de implementación del control.

Control 5.4 Comparación de las pautas de implementación de ISO 27002:2013-2022

En ISO 27002: 2013, las responsabilidades de gestión cubren garantizar que los empleados y contratistas:

a) están adecuadamente informados sobre sus roles y responsabilidades de seguridad de la información antes de que se le conceda acceso a información o sistemas de información confidenciales;

b) reciben pautas para establecer las expectativas de seguridad de la información de su rol dentro del
Organización;

c) están motivados para cumplir con las políticas de seguridad de la información de la organización;

d) alcanzar un nivel de conciencia sobre la seguridad de la información relevante para sus roles y responsabilidades dentro de la organización;

e) ajustarse a los términos y condiciones de empleo, que incluyen la política de seguridad de la información de la organización y los métodos de trabajo apropiados;

f) seguir teniendo las capacidades y cualificaciones adecuadas y recibir educación periódicamente;

g) cuentan con un canal de denuncia anónimo para informar violaciones de las políticas o procedimientos de seguridad de la información (“denuncia de irregularidades”).

La dirección debe demostrar apoyo a las políticas, procedimientos y controles de seguridad de la información y actuar como modelo a seguir.

Control 5.4 es una versión más fácil de usar y requiere que las responsabilidades de gestión garantiza que los empleados y contratistas:

a) Están adecuadamente informados sobre sus funciones y responsabilidades en materia de seguridad de la información antes de que se les conceda acceso a la información de la organización y otros activos asociados;

b) Se les proporcionan directrices que establecen las expectativas de seguridad de la información de su función dentro de la organización;

c) Tienen el mandato de cumplir con la política de seguridad de la información y las políticas temáticas específicas de la organización;

d) Alcanzar un nivel de conciencia sobre la seguridad de la información relevante para sus roles y responsabilidades dentro de la organización;

e) Cumplimiento de los términos y condiciones de empleo, contrato o acuerdo, incluida la política de seguridad de la información de la organización y los métodos de trabajo adecuados;

f) Continuar teniendo las habilidades y calificaciones adecuadas en seguridad de la información a través de una educación profesional continua;

g) Cuando sea posible, se les proporciona un canal confidencial para informar violaciones de la política de seguridad de la información, políticas de temas específicos o procedimientos para la seguridad de la información (“denuncia de irregularidades”). Esto puede permitir la presentación de informes anónimos, o tener disposiciones para garantizar que el conocimiento de la identidad del denunciante sea conocido sólo por quienes necesitan ocuparse de dichos informes;

h) Se les proporciona recursos adecuados y tiempo de planificación de proyectos para implementar los procesos y controles relacionados con la seguridad de la organización.

Como puede ver, ISO 27002:2022 requiere específicamente que para ejecutar los procedimientos y controles relacionados con la seguridad de la organización, los trabajadores y contratistas reciban los recursos necesarios, así como el tiempo de planificación del proyecto.

La redacción de algunas de las directrices de implementación de ISO 27002:2013 frente a ISO 27002:2020 también se vio afectada. Mientras que la pauta C de la versión de 2013 establece que los empleados y contratistas deben ser "motivados" para adoptar las políticas SGSI de la empresa, la versión 2022 utiliza la palabra "obligatorio".




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




¿Quién está a cargo de este proceso?

La respuesta a esta pregunta es bastante simple: ¡la dirección! Es responsabilidad de la dirección garantizar que se implemente un SGSI (Sistema de gestión de seguridad de la información) adecuado.

Esto normalmente está respaldado por el nombramiento de un gerente de seguridad de la información debidamente calificado y con experiencia, quien será responsable ante la alta dirección por el desarrollo, implementación, gestión y mejora continua del SGSI.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

Uno de los mayores desafíos a la hora de implementar una SGSI alineado con ISO 27001 se mantiene al tanto de los controles de seguridad de su información. Nuestro sistema lo hace fácil.

Entendemos la importancia de protegiendo los datos de su organización y reputación. Es por eso que nuestra plataforma basada en la nube está diseñada para simplificar la implementación de ISO 27001, brindarle un marco sólido de controles de seguridad de la información y ayudarlo a lograr la certificación con recursos y tiempo mínimos.

Hemos incluido una variedad de fácil de usar funciones y kits de herramientas en nuestra plataforma para ahorrarle tiempo y garantizar que está creando un SGSI realmente sólido. Con SGSI.online, puede obtener fácilmente la certificación ISO 27001 y luego administrarla fácilmente.

Contacto .


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.