¿Qué es Control 6.3?

ISO 27002:2022, Control 6.3. Concientización, educación y capacitación sobre seguridad de la información cubre la necesidad de que los empleados de una organización reciban conciencia, educación y capacitación adecuadas sobre seguridad de la información, además de actualizaciones periódicas de la política de seguridad de la información de la organización, especialmente en lo que se aplica a su función laboral.

Concientización, educación y capacitación sobre seguridad de la información

conciencia de seguridad de la información, educación y capacitación (conciencia de seguridad de TI) es el proceso de informar a los usuarios sobre la importancia de la seguridad de la información y alentarlos a mejorar sus propios hábitos de seguridad informática.

Los usuarios deben ser conscientes de la seguridad. riesgos que pueden surgir de sus actividades y cómo pueden protegerse contra estos riesgos.

La concientización, la educación y la capacitación sobre seguridad de la información son componentes críticos del éxito de cualquier organización. Es fundamental que todos los empleados comprendan la importancia de la seguridad de la información y cómo afecta a todos.

Cuanto más comprendan los empleados cómo protegerse de las amenazas cibernéticas, más segura será su organización.

Tabla de Atributos de Control 6.3

Los controles se pueden agrupar mediante atributos. Cuando observa los atributos del control, puede relacionarlos más fácilmente con los requisitos y la terminología establecidos de la industria. Los siguientes atributos están bajo control 6.3.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad#Proteger#Seguridad de Recursos Humanos#Gobernanza y Ecosistema
#Integridad
#Disponibilidad



Obtenga una ventaja inicial del 81%

Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.

Solicite una demo



¿Cuál es el propósito del Control 6.3?

El propósito del Control 6.3 es garantizar que el personal y las partes interesadas relevantes estén conscientes y capacitados adecuadamente para cumplir con sus responsabilidades de seguridad de la información.

El Control 6.3 cubre una gama de actividades que ayudan a garantizar que las personas tengan el conocimiento y las habilidades necesarias para operar dentro de una organización. seguridad de la información estructura. El foco principal de este El control está en las actividades de sensibilización sobre la importancia de la seguridad de la información., fomentando las buenas prácticas y promoviendo el cumplimiento de las políticas y procedimientos pertinentes.

Control 6.3 Explicado

La concientización, la educación y la capacitación sobre seguridad de la información son un componente crítico de la estrategia general de gestión de riesgos de una organización y deben considerarse como una parte integral de la política de seguridad de la organización.

El Control 6.3 define la necesidad de que las organizaciones cuenten con un programa de concientización sobre la seguridad de la información que proporcione a todos los empleados los conocimientos y habilidades necesarios para proteger los activos de información. Proporciona orientación sobre lo que debe incluirse en un programa de sensibilización eficaz.

Por ejemplo, es posible que la organización necesite implementar capacitación en concientización sobre seguridad al menos una vez al año, o según lo requiera la evaluación de riesgos, para todos los empleados y contratistas a quienes se les han asignado roles en los que tienen acceso a activos de información confidencial u otros tipos de información. sistemas que almacenan, procesan o transmiten datos confidenciales.

Qué implica y cómo cumplir los requisitos

El requisito para el control 6.3 es que una organización debe tener un proceso para garantizar que los empleados estén capacitados adecuadamente sobre cómo realizar sus tareas laborales de manera segura y protegida, de manera que no compromete la seguridad de la información. Esto se puede lograr mediante sesiones de formación. También se puede lograr utilizando recursos en línea como videos o seminarios web.

Los programas de concientización, educación y capacitación sobre seguridad de la información deben desarrollarse de acuerdo con la política de seguridad de la información de la organización, las políticas temáticas específicas y los procedimientos de seguridad de la información pertinentes. También debe tener en cuenta la información de la organización que se va a proteger y los controles de seguridad de la información implementados para protegerla. Esto debería suceder periódicamente.

La concientización, la educación y la capacitación introductorias pueden aplicarse tanto a los nuevos empleados como a aquellos que hacen la transición a nuevos puestos o tareas que requieren niveles significativamente diferentes de seguridad de la información.

La campaña de concientización debe incorporar una variedad de actividades para crear conciencia. Esto incluye campañas, folletos, carteles, boletines, sitios web, sesiones informativas, sesiones informativas, módulos de aprendizaje electrónico y correos electrónicos.

Según el control 6.3, este programa debería cubrir:




El cumplimiento no tiene por qué ser complicado.

Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.

Solicite una demo



Cambios y diferencias con respecto a ISO 27002:2013

ISO 27002:2022 no es un control completamente nuevo. Esta versión de ISO 27002, que se publicó en febrero de 2022, es una actualización de la versión anterior, que se publicó en 2013. Como resultado, el control 6.3 en ISO 27002:2022 no es un control completamente nuevo. Es una versión ligeramente modificada del control 7.2.2 en ISO 27002:2013.

El control 7.2.2 de la norma ISO 27002:2013 no cuenta con una tabla de atributos ni una declaración de propósito, los cuales sí se incluyen en el control 6.3 de la versión ISO 27002:2022.

Dicho esto, aparte del cambio en el número de control, no hay otra diferencia perceptible entre los dos controles. A pesar de que la fraseología de los dos controles difiere, la sustancia y el contexto de los dos controles son esencialmente los mismos.

El lenguaje en control 6.3 se creó para que sea más fácil de usar, de modo que las personas que usarán el estándar puedan relacionarse mejor con su contenido.

¿Quién está a cargo de este proceso?

La respuesta a esta pregunta depende de su organización. En muchas organizaciones, los programas de concientización, educación y capacitación sobre seguridad de la información son administrados por el equipo de seguridad. En otras organizaciones, lo maneja el departamento de recursos humanos u otra función.

Lo importante es asegurarse de que alguien sea responsable de crear e implementar el programa de concientización sobre seguridad de su organización. Esta persona o departamento también debe ser supervisado por el gerente de seguridad de la información (si hay una persona diferente a cargo de esta función).

Esta persona debe tener un buen conocimiento de la seguridad de la información y poder comunicarse con los empleados sobre diversos temas relacionados con las mejores prácticas de seguridad. Esta persona también debería poder desarrollar contenidos para sus programas de formación y realizar sesiones periódicas de formación para los empleados.

Es importante comprender que la seguridad de la información no es sólo responsabilidad de TI. Es responsabilidad de todos. Las organizaciones necesitan tener un equipo de personas responsables de la seguridad, pero también deben asegurarse de que todos comprendan la importancia de la confidencialidad y la integridad.




Gestione todo su cumplimiento en un solo lugar

ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.

Solicite una demo



¿Qué significan estos cambios para usted?

No necesita hacer mucho porque ISO 27002: 2022 no es un estándar nuevo sino una revisión de la versión 2013. Por lo tanto, se espera que la mayoría de las organizaciones no necesiten realizar cambios.

Sin embargo, si ya implementó la versión 2013 de ISO 27002, deberá evaluar si estos cambios son relevantes para su organización. También necesitarás revisar tus procesos de seguridad si estás planificación para la certificación SGSI. Esto garantizará que sus procesos cumplan con el estándar revisado.

Nuestra guía ISO 27002:2022, disponible para descarga gratuita en nuestro sitio web, tiene más información sobre cómo la nueva ISO 27002 puede afectar sus operaciones de seguridad de la información y ISO 27001 proceso de dar un título.

Nuevos controles ISO 27002

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.1208.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.1709.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados


Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.


Cómo ayuda ISMS.Online

ISMS.Online es una solución completa para la implementación de ISO 27002. Es un sistema basado en web que le permite demostrar que su sistema de gestión de seguridad de la información (SGSI) cumple con los estándares aprobados utilizando procesos, procedimientos y listas de verificación bien pensados.

No es sólo una plataforma fácil de usar para gestionar su implementación de ISO 27002, sino también una excelente herramienta para capacitar a su personal sobre las mejores prácticas y procesos de seguridad de la información, así como para documentar todos sus esfuerzos.

El sistema Ventajas de utilizar SGSI.En línea:

  • Plataforma online fácil de usar a la que se puede acceder desde cualquier dispositivo.
  • Es completamente personalizable para satisfacer sus necesidades.
  • Flujos de trabajo y procesos personalizables para satisfacer las necesidades de su negocio.
  • Herramientas de capacitación para ayudar a los nuevos empleados a ponerse al día más rápido.
  • Una biblioteca de plantillas para documentos como políticas, procedimientos, planes y listas de verificación.

ISMS.Online simplifica el proceso de implementación de ISO 27002 al proporcionar todos los recursos, información y herramientas necesarios en un solo lugar. Le permite comprobar que su SGSI cumple con el estándar con sólo unos pocos clics del mouse, lo que de otro modo llevaría mucho tiempo si se hiciera manualmente.

¿Quieres verlo en acción?

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Saltar al tema

Max Edwards

Max trabaja como parte del equipo de marketing en línea de ISMS.online y se asegura de que nuestro sitio web esté actualizado con contenido útil e información sobre todo lo relacionado con ISO 27001, 27002 y su cumplimiento.

Visita guiada a la plataforma ISMS

¿Está interesado en un recorrido por la plataforma ISMS.online?

¡Comience ahora su demostración interactiva gratuita de 2 minutos y experimente la magia de ISMS.online en acción!

Pruebalo gratuitamente

Somos líderes en nuestro campo

Los usuarios nos aman
Líder de Red - Primavera de 2025
Líder del Impulso - Primavera 2025
Líder Regional - Primavera 2025 Reino Unido
Líder Regional - Primavera 2025 UE
Mejor est. ROI empresarial - Primavera de 2025
Los más recomendados para Enterprise - Primavera 2025

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

-Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

-Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

-Ben H.

¡SOC 2 ya está aquí! ¡Refuerce su seguridad y genere confianza en sus clientes con nuestra potente solución de cumplimiento hoy mismo!