ISO 27002:2022, Control 6.3 – Concientización, educación y capacitación sobre seguridad de la información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

negocios,reunión,en,una,oficina moderna

¿Qué es Control 6.3?

ISO 27002:2022, Control 6.3. Concientización, educación y capacitación sobre seguridad de la información cubre la necesidad de que los empleados de una organización reciban conciencia, educación y capacitación adecuadas sobre seguridad de la información, además de actualizaciones periódicas de la política de seguridad de la información de la organización, especialmente en lo que se aplica a su función laboral.

Concientización, educación y capacitación sobre seguridad de la información

conciencia de seguridad de la información, educación y capacitación (conciencia de seguridad de TI) es el proceso de informar a los usuarios sobre la importancia de la seguridad de la información y alentarlos a mejorar sus propios hábitos de seguridad informática.

Los usuarios deben ser conscientes de la seguridad. riesgos que pueden surgir de sus actividades y cómo pueden protegerse contra estos riesgos.

La concientización, la educación y la capacitación sobre seguridad de la información son componentes críticos del éxito de cualquier organización. Es fundamental que todos los empleados comprendan la importancia de la seguridad de la información y cómo afecta a todos.

Cuanto más comprendan los empleados cómo protegerse de las amenazas cibernéticas, más segura será su organización.

Tabla de atributos

Los controles se pueden agrupar mediante atributos. Cuando observa los atributos del control, puede relacionarlos más fácilmente con los requisitos y la terminología establecidos de la industria. Los siguientes atributos están bajo control 6.3.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Seguridad de Recursos Humanos#Gobernanza y Ecosistema
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

¿Cuál es el propósito del Control 6.3?

El propósito del Control 6.3 es garantizar que el personal y las partes interesadas relevantes estén conscientes y capacitados adecuadamente para cumplir con sus responsabilidades de seguridad de la información.

El Control 6.3 cubre una gama de actividades que ayudan a garantizar que las personas tengan el conocimiento y las habilidades necesarias para operar dentro de una organización. seguridad de la información estructura. El foco principal de este El control está en las actividades de sensibilización sobre la importancia de la seguridad de la información., fomentando las buenas prácticas y promoviendo el cumplimiento de las políticas y procedimientos pertinentes.

Control 6.3 Explicado

La concientización, la educación y la capacitación sobre seguridad de la información son un componente crítico de la estrategia general de gestión de riesgos de una organización y deben considerarse como una parte integral de la política de seguridad de la organización.

El Control 6.3 define la necesidad de que las organizaciones cuenten con un programa de concientización sobre la seguridad de la información que proporcione a todos los empleados los conocimientos y habilidades necesarios para proteger los activos de información. Proporciona orientación sobre lo que debe incluirse en un programa de sensibilización eficaz.

Por ejemplo, es posible que la organización necesite implementar capacitación en concientización sobre seguridad al menos una vez al año, o según lo requiera la evaluación de riesgos, para todos los empleados y contratistas a quienes se les han asignado roles en los que tienen acceso a activos de información confidencial u otros tipos de información. sistemas que almacenan, procesan o transmiten datos confidenciales.

Qué implica y cómo cumplir los requisitos

El requisito para el control 6.3 es que una organización debe tener un proceso para garantizar que los empleados estén capacitados adecuadamente sobre cómo realizar sus tareas laborales de manera segura y protegida, de manera que no compromete la seguridad de la información. Esto se puede lograr mediante sesiones de formación. También se puede lograr utilizando recursos en línea como videos o seminarios web.

Los programas de concientización, educación y capacitación sobre seguridad de la información deben desarrollarse de acuerdo con la política de seguridad de la información de la organización, las políticas temáticas específicas y los procedimientos de seguridad de la información pertinentes. También debe tener en cuenta la información de la organización que se va a proteger y los controles de seguridad de la información implementados para protegerla. Esto debería suceder periódicamente.

La concientización, la educación y la capacitación introductorias pueden aplicarse tanto a los nuevos empleados como a aquellos que hacen la transición a nuevos puestos o tareas que requieren niveles significativamente diferentes de seguridad de la información.

La campaña de concientización debe incorporar una variedad de actividades para crear conciencia. Esto incluye campañas, folletos, carteles, boletines, sitios web, sesiones informativas, sesiones informativas, módulos de aprendizaje electrónico y correos electrónicos.

Según el control 6.3, este programa debería cubrir:

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

ISO 27002:2022 no es un control completamente nuevo. Esta versión de ISO 27002, que se publicó en febrero de 2022, es una actualización de la versión anterior, que se publicó en 2013. Como resultado, el control 6.3 en ISO 27002:2022 no es un control completamente nuevo. Es una versión ligeramente modificada del control 7.2.2 en ISO 27002:2013.

El control 7.2.2 de la norma ISO 27002:2013 no cuenta con una tabla de atributos ni una declaración de propósito, los cuales sí se incluyen en el control 6.3 de la versión ISO 27002:2022.

Dicho esto, aparte del cambio en el número de control, no hay otra diferencia perceptible entre los dos controles. A pesar de que la fraseología de los dos controles difiere, la sustancia y el contexto de los dos controles son esencialmente los mismos.

El lenguaje en control 6.3 se creó para que sea más fácil de usar, de modo que las personas que usarán el estándar puedan relacionarse mejor con su contenido.

¿Quién está a cargo de este proceso?

La respuesta a esta pregunta depende de su organización. En muchas organizaciones, los programas de concientización, educación y capacitación sobre seguridad de la información son administrados por el equipo de seguridad. En otras organizaciones, lo maneja el departamento de recursos humanos u otra función.

Lo importante es asegurarse de que alguien sea responsable de crear e implementar el programa de concientización sobre seguridad de su organización. Esta persona o departamento también debe ser supervisado por el gerente de seguridad de la información (si hay una persona diferente a cargo de esta función).

Esta persona debe tener un buen conocimiento de la seguridad de la información y poder comunicarse con los empleados sobre diversos temas relacionados con las mejores prácticas de seguridad. Esta persona también debería poder desarrollar contenidos para sus programas de formación y realizar sesiones periódicas de formación para los empleados.

Es importante comprender que la seguridad de la información no es sólo responsabilidad de TI. Es responsabilidad de todos. Las organizaciones necesitan tener un equipo de personas responsables de la seguridad, pero también deben asegurarse de que todos comprendan la importancia de la confidencialidad y la integridad.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

¿Qué significan estos cambios para usted?

No necesita hacer mucho porque ISO 27002: 2022 no es un estándar nuevo sino una revisión de la versión 2013. Por lo tanto, se espera que la mayoría de las organizaciones no necesiten realizar cambios.

Sin embargo, si ya implementó la versión 2013 de ISO 27002, deberá evaluar si estos cambios son relevantes para su organización. También necesitarás revisar tus procesos de seguridad si estás planificación para la certificación SGSI. Esto garantizará que sus procesos cumplan con el estándar revisado.

Nuestra guía ISO 27002:2022, disponible para descarga gratuita en nuestro sitio web, tiene más información sobre cómo la nueva ISO 27002 puede afectar sus operaciones de seguridad de la información y ISO 27001 proceso de dar un título.

Cómo ayuda ISMS.Online

ISMS.Online es una solución completa para la implementación de ISO 27002. Es un sistema basado en web que le permite demostrar que su sistema de gestión de seguridad de la información (SGSI) cumple con los estándares aprobados utilizando procesos, procedimientos y listas de verificación bien pensados.

No es sólo una plataforma fácil de usar para gestionar su implementación de ISO 27002, sino también una excelente herramienta para capacitar a su personal sobre las mejores prácticas y procesos de seguridad de la información, así como para documentar todos sus esfuerzos.

El Ventajas de utilizar SGSI.En línea:

  • Plataforma online fácil de usar a la que se puede acceder desde cualquier dispositivo.
  • Es completamente personalizable para satisfacer sus necesidades.
  • Flujos de trabajo y procesos personalizables para satisfacer las necesidades de su negocio.
  • Herramientas de capacitación para ayudar a los nuevos empleados a ponerse al día más rápido.
  • Una biblioteca de plantillas para documentos como políticas, procedimientos, planes y listas de verificación.

ISMS.Online simplifica el proceso de implementación de ISO 27002 al proporcionar todos los recursos, información y herramientas necesarios en un solo lugar. Le permite comprobar que su SGSI cumple con el estándar con sólo unos pocos clics del mouse, lo que de otro modo llevaría mucho tiempo si se hiciera manualmente.

¿Quieres verlo en acción?

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más