Ir al contenido

¿Qué es el Control 5.5 Contacto con las Autoridades?

Los controles se clasifican mediante atributos. Al usarlos, puede hacer coincidir rápidamente su selección de control con los términos y especificaciones comúnmente utilizados en la industria. Estos son los que se encuentran en el control 5.5.

Atributos de Control 5.5

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Identificar #Gobernancia #Defensa
#Correctivo #Integridad #Proteger #Resiliencia
#Disponibilidad #Responder
#Recuperar

¿Cuál es el propósito del Control 5.5?

El propósito del Control 5.5 es garantizar que se produzca un flujo adecuado de información con respecto a la seguridad de la información entre la organización y las autoridades legales, regulatorias y de supervisión pertinentes. Debe existir un foro apropiado para el diálogo y la cooperación entre la Compañía y las autoridades legales, regulatorias y de supervisión relevantes.

El Control 5.5 cubre los requisitos, el propósito y las instrucciones de implementación sobre cómo identificar y reportar eventos de seguridad de la información en el momento oportuno, así como con quién y cómo contactar en caso de incidente.

El objetivo del control 5.5 es identificar qué partes interesadas (por ejemplo, fuerzas del orden, organismos reguladores, autoridades de supervisión) necesitarían ser contactadas en caso de un evento de seguridad. Es importante que ya haya identificado a estas partes interesadas antes de que ocurra un incidente.

Contacto con las autoridades significa que la organización debe establecer e implementar comunicación informal con las autoridades en relación con cuestiones de seguridad de la información, incluyendo:

  • Comunicación continua con las autoridades pertinentes para garantizar que la organización es consciente de las amenazas y vulnerabilidades actuales.
  • Informar a las autoridades pertinentes sobre las vulnerabilidades descubiertas en los productos, servicios o sistemas de la organización.
  • Recibir información de las autoridades pertinentes sobre amenazas y vulnerabilidades.



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




Qué implica y cómo cumplir los requisitos

El principal objetivo del control 5.5 es establecer la relación de la organización con los organismos encargados de hacer cumplir la ley en lo que se refiere a gestionar los riesgos de seguridad de la información.

Para cumplir con los requisitos del control 5.5, se espera que si un Se descubre incidente de seguridad de la información., la organización debe especificar cuándo y por qué autoridades (tales como autoridades encargadas de hacer cumplir la ley, organismos reguladores y autoridades de supervisión) deben ser notificadas, así como también cómo se deben informar de manera oportuna los incidentes de seguridad de la información identificados.

El intercambio de información con las autoridades también debería utilizarse para obtener un mejor conocimiento de las expectativas existentes y futuras de estas agencias (por ejemplo, las normas de seguridad de la información aplicables).

Este requisito está diseñado para garantizar que la organización tenga una estrategia coherente para su relación con los organismos encargados de hacer cumplir la ley y que haya identificado el punto de contacto más apropiado en estos organismos.

Los contactos con los organismos reguladores también son útiles para anticipar y prepararse para los próximos cambios en las leyes o regulaciones relevantes que afectan a la organización.

Diferencias entre ISO 27002:2013 e ISO 27002:2022

Control 5.5: El contacto con las autoridades no es una adición nueva en ISO 27002:2022. Es un control existente en la norma ISO 27002:2013 original con número de control 6.1.3. Esto significa que el El número de control fue cambiado en la nueva versión de ISO 27002..

Además de cambiar el número de control, también se cambió la fraseología. Donde el control 5.5 establece que “La organización debe establecer y mantener contacto con las autoridades pertinentes”. El Control 6.1.3 establece que “Deben mantenerse contactos apropiados con las autoridades pertinentes”. Este cambio de fraseología está diseñado para hacer que este control sea más fácil de usar.

En la versión 2022 se incluyó una finalidad de control. Esto no está disponible en la versión 2013.

Al mismo tiempo, si bien la esencia de ambos controles sigue siendo la misma, existen sutiles variaciones que diferencian uno de otro.

El control 5.5 en ISO 27002:2022 agrega además que los contactos con las autoridades también deben usarse para facilitar la comprensión de las expectativas actuales y futuras de estas autoridades (por ejemplo, regulaciones de seguridad de la información aplicables). Esto falta en la versión 2013.

¿Quién está a cargo de este proceso?

La individuo responsable de este rol Generalmente es el Gerente de Seguridad de la Información.

Otras personas pueden realizar esta función, pero deben informar al Gerente de Seguridad de la Información para que pueda mantener la supervisión de estas actividades. Esto mantiene un mensaje coherente y garantiza una relación coherente con las autoridades.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




¿Qué significan estos cambios para usted?

Cuando se publica una nueva norma de certificación, normalmente habrá un tiempo de transición. Para la mayoría de los ciclos de certificación existe un tiempo de transición de dos a tres años.

Dicho esto, la última edición de ISO 27002 es definitivamente esencial si tiene la intención de implementar un SGSI (y potencialmente incluso considerar una certificación ISMS) y debe asegurarse de que sus medidas de seguridad estén actualizadas.

Entre las actividades a realizar se encuentran, entre otras, las siguientes:

  • Adquirir el estándar más reciente.
  • Examine el nuevo estándar para ver cómo ha cambiado. La norma proporcionará una tabla de mapeo que mostrará cómo la nueva norma corresponde a la norma ISO 27002:2013.
  • Llevar a cabo un análisis de riesgos así como un análisis de brechas de control.
    Seleccione los controles que sean relevantes y cambie su Políticas, estándares y otra documentación del SGSI.
  • Realice los cambios necesarios en su Declaración de aplicabilidad.
  • Debe revisar su programa de auditoría interna para reflejar los controles mejorados que ha elegido.

Consulte nuestra guía de ISO 27002:2022, donde podrá descubrir más sobre cómo estos cambios en el control 5.5 afectarán a su organización.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

Realizar un seguimiento de los controles de seguridad de la información es uno de los aspectos más difíciles de implementar una SGSI que cumple con la norma ISO 27001. Pero nuestra plataforma basada en la nube lo hace fácil.

Nuestra plataforma basada en la nube le proporciona un marco sólido de seguridad de la información controles para que pueda verificar su proceso SGSI a medida que avanza para asegurarse de que cumple con los requisitos de ISO 27k. Usado correctamente, ISMS. online puede ayudarle a conseguir la certificación con el mínimo de tiempo y recursos.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.