ISO 27002:2022, Control 6.2 – Términos y condiciones de empleo

Controles revisados ​​ISO 27002:2022

Reserve una demostración

Desde,arriba,de,grupo,de,diversos,colegas,en,ropa,formal

¿Qué es el Control 6.2 – Términos y condiciones de empleo?

controlar 6.2, términos y condiciones de empleo en el nuevo ISO 27002:2022 habla de la necesidad de un acuerdo contractual para informar a cualquier nuevo empleado sobre su responsabilidad y la de la organización hacia la seguridad de la información.

Lo que esto significa es que los empleados deben conocer las actividades de la empresa. política de seguridad de la información, así como los roles y responsabilidades de las personas que trabajan con la seguridad de la información en la empresa. Esto se puede hacer haciendo que el personal firme un contrato de trabajo o algo similar.

Un acuerdo contractual de este tipo normalmente describirá los requisitos generales para proteger los activos de información, incluida la seguridad física, controles ambientales, controles de acceso y planificación de contingencias, así como un acuerdo de confidencialidad si trabajarán con PII.

Seguridad de la información explicada

La seguridad de la información es la práctica de defender la información del acceso, uso, divulgación, interrupción, modificación, lectura, inspección, registro o destrucción no autorizados. Incluye garantizar la confidencialidad, integridad y disponibilidad de los datos.

El objetivo de la publicidad de La seguridad de la información es proteger los activos y la propiedad intelectual de la organización. de ataques de piratas informáticos y otras amenazas a la seguridad.

Amenazas a la seguridad de la información explicadas

Las amenazas a la seguridad de la información son peligros potenciales que pueden plantear actores maliciosos a los datos y la infraestructura de las organizaciones. El Los riesgos a menudo están asociados con una mala seguridad de la información. prácticas y/o medidas de protección inadecuadas.

Las amenazas a la seguridad de la información más comunes incluyen:

  • Violaciones de datos y pérdida
  • Ataques de phishing.
  • Malware y ransomware.
  • Infecciones por virus y gusanos.
  • Ataques DDoS.

Las amenazas a la seguridad de la información evolucionan constantemente y crecen en complejidad. Las amenazas provienen tanto del exterior como del interior de la organización y pueden atacar en cualquier momento.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Tabla de atributos

Los atributos son una forma de agrupar controles. Es más fácil hacer coincidir su elección de control con las especificaciones y terminología estándar de la industria si observa los atributos del control. En el control 6.2, se pueden utilizar los siguientes atributos.

Tipo de controlPropiedades de seguridad de la información Conceptos de ciberseguridadCapacidades operativas Dominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Seguridad de Recursos Humanos#Gobernanza y Ecosistema

¿Cuál es el propósito del Control 6.2?

El propósito del control 6.2 es garantizar que todos los empleados comprendan su función en la protección de los activos y la información confidencial de la empresa, especialmente en lo que se refiere a la función para la que están empleados.

Obligaciones bajo control 6.2

Control 6.2 términos y condiciones de empleo es una parte importante de su sistema de gestión de seguridad de la información de la organización (SGSI). Esto te ayuda cumplir con sus obligaciones según el RGPD y otros requisitos legales relacionados con el procesamiento de datos personales y la seguridad de la información.

El propósito de este control es asegurar que el personal comprenda sus Responsabilidades de seguridad de la información en la organización..

Para ayudar a lograr esto, es Es importante que los empleados sean conscientes de sus obligaciones de confidencialidad. y otros términos y condiciones relevantes antes de comenzar a trabajar en una organización. Esto también puede incluir restricciones en el uso de tecnología o plataformas de redes sociales.

Este control debe revisarse anualmente para garantizar que cualquier cambio en la estructura organizacional o en los procedimientos se refleje en la documentación proporcionada a los empleados.

Qué implica y cómo se cumplen los requisitos

La forma más obvia de cumplir con los requisitos del Control 6.2, términos y condiciones de empleo, es proporcionar a todos los empleados un contrato de trabajo escrito, o carta de oferta, que describa todos los términos y condiciones de su empleo, particularmente en el área de seguridad de la información. .

Además, las obligaciones contractuales del personal deben tener en cuenta las necesidades de la organización. política de seguridad de la información y políticas relevantes sobre temas específicos, y los siguientes puntos deben estar bien cubiertos en el acuerdo contractual de empleo:

  • acuerdos de confidencialidad o no divulgación que el personal que tenga acceso a información confidencial debe firmar antes de tener acceso a la información y otros activos asociados;
  • responsabilidades y derechos legales [por ejemplo, en relación con las leyes de derechos de autor o la legislación de protección de datos;
  • responsabilidades para la clasificación de la información y la gestión de la información de la organización.
  • información y otros activos asociados, instalaciones de procesamiento de información y servicios de información manejados por el personal;
  • responsabilidades por el manejo de la información recibida de las partes interesadas;
  • Acciones a tomar si el personal ignora los requisitos de seguridad de la organización.

Finalmente, la organización debe garantizar que el personal acepte los términos y condiciones relacionados con la seguridad de la información.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

Control 6.2 en ISO 27002:2022 No es exactamente un control nuevo en esta serie ISO. Publicada en febrero de 2022, esta versión de ISO 27002 es una actualización de la versión 2013. Por lo tanto, el control 6.2 es una versión modificada del control 7.1.2 en ISO 27002:2013.

La versión 2022 viene con una tabla de atributos y una declaración de propósito que no está disponible en el control 7.1.2.

Dicho esto, no existe otra diferencia obvia entre los dos controles aparte del cambio en el número de control. Si bien la fraseología de los dos controles puede no ser similar, el contenido y el contexto son prácticamente los mismos.

¿Quién está a cargo de este proceso?

La respuesta es sencilla: depende del tamaño de la empresa y de la forma en que estén organizados sus empleados.

En empresas más pequeñas, una persona puede ser responsable de todas las funciones de recursos humanos (por ejemplo, contratación, contratos, formación). También es posible delegar estas responsabilidades a otra persona dentro de la empresa. Esta persona se aseguraría de que todos los empleados sigan correctamente el Control 6.2, pero no sería responsable de su desarrollo o interpretación.

Esta función también puede ser una responsabilidad compartida entre todos los gerentes y supervisores de toda la organización, desde el director general hasta los niveles intermedios de gestión.

Sin embargo, para una implementación adecuada de este control, es mejor que el gerente de recursos humanos sea responsable, con la supervisión del Gerente de SGSI.

¿Qué significan estos cambios para usted?

La nueva norma ISO 27002:2022 no supone una actualización significativa. Como resultado, no necesitará realizar modificaciones significativas para cumplir con la versión más reciente de ISO 27002.

No obstante, si planea implementar un SGSI (o incluso una certificación SGSI), es crucial que evalúe la edición actual de ISO 27002 y confirme que sus procedimientos de seguridad son adecuados.

Información adicional sobre cómo funciona el nuevo ISO 27002 afectará sus operaciones de seguridad de la información e ISO 27001 La certificación se puede encontrar en nuestro manual ISO 27002:2022, que está disponible para su descarga gratuita en nuestro sitio web.

Cómo ayuda ISMS.Online

ISMS.online es un Solución basada en la nube que ayuda a las empresas a demostrar el cumplimiento de la norma ISO 27002.. La solución ISMS.online se puede utilizar para gestionar los requisitos de ISO 27002 y garantizar que su organización siga cumpliendo con el nuevo estándar.

La norma ISO 27002 se ha actualizado para reflejar las crecientes amenazas cibernéticas que enfrentamos como sociedad. El estándar actual se publicó por primera vez en 2005 y se revisó en 2013 para reflejar los cambios en la tecnología, las regulaciones y los estándares de la industria. La nueva versión de ISO 27002 incorpora estas actualizaciones en un solo documento, además de agregar nuevos requisitos para las organizaciones para ayudarlas a proteger mejor sus activos de datos de los ataques cibernéticos.

La solución ISMS.online ayuda a las organizaciones a implementar ISO 27002: 2022 al proporcionar un marco fácil de usar para documentar políticas y procedimientos de seguridad de la información. También proporciona una ubicación centralizada donde puede almacenar toda su documentación de cumplimiento para que las diferentes partes interesadas de la empresa puedan acceder fácilmente a ella (por ejemplo, RRHH, TI).

Nuestra plataforma es fácil de usar y sencillo. No es sólo para personas altamente técnicas; es para todos en su empresa.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Nuevos controles

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.7NuevoInteligencia de amenazas
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.30NuevoPreparación de las TIC para la continuidad del negocio
7.4NuevoMonitoreo de seguridad física
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.16NuevoActividades de monitoreo
8.23NuevoFiltrado Web
8.28NuevoCodificación segura

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles de personas

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
6.107.1.1examen en línea.
6.207.1.2Términos y condiciones de empleo
6.307.2.2Concientización, educación y capacitación sobre seguridad de la información.
6.407.2.3Proceso Disciplinario
6.507.3.1Responsabilidades tras el despido o cambio de empleo
6.613.2.4Acuerdos de confidencialidad o no divulgación
6.706.2.2Trabajo remoto
6.816.1.2, 16.1.3Informes de eventos de seguridad de la información

Controles físicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
7.111.1.1Perímetros de seguridad física
7.211.1.2, 11.1.6Entrada física
7.311.1.3Seguridad de oficinas, habitaciones e instalaciones.
7.4NuevoMonitoreo de seguridad física
7.511.1.4Protección contra amenazas físicas y ambientales.
7.611.1.5Trabajar en áreas seguras
7.711.2.9Escritorio claro y pantalla clara
7.811.2.1Ubicación y protección de equipos.
7.911.2.6Seguridad de los activos fuera de las instalaciones
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Medios de almacenamiento
7.1111.2.2Servicios públicos de apoyo
7.1211.2.3Seguridad del cableado
7.1311.2.4Mantenimiento de equipo
7.1411.2.7Eliminación segura o reutilización del equipo

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más