ISO 27002:2022, Control 6.4 – Proceso disciplinario

Controles revisados ​​ISO 27002:2022

Reserve una demostración

moderno,oficina,edificio,en,un,claro,cielo,fondo

¿Qué es Control 6.4?

ISO 27002:2022, Controlar 6.4. Proceso Disciplinario habla sobre la necesidad de que las organizaciones implementen algún tipo de proceso disciplinario que sirva como disuasivo para que el personal no cometa violaciones de seguridad de la información.

Este proceso debe comunicarse formalmente y diseñarse una sanción adecuada para los empleados y otras partes interesadas relevantes que cometan un delito. política de seguridad de la información violación.

Violación de seguridad de la información explicada

La violación de la política de seguridad de la información es un incumplimiento de las reglas o leyes que rigen el manejo adecuado de la información. Las organizaciones establecen políticas de seguridad de la información para proteger datos confidenciales, de propiedad y personales, como registros de clientes y números de tarjetas de crédito. Las políticas de seguridad de la información también incluyen políticas de seguridad informática que ayudan a garantizar la seguridad y la integridad de los datos almacenados en las computadoras.

Por ejemplo, si no tiene permiso de su supervisor para utilizar el correo electrónico de la empresa para enviar correos electrónicos personales, hacerlo puede resultar en una violación de la política de la empresa. Además, si comete un error al utilizar el equipo o el software de la empresa y causa daños al mismo o a los datos almacenados en él, eso también podría considerarse una violación de la política de seguridad de la información.

Si un empleado viola la política de seguridad de la información de una organización, él o ella podría estar sujeto a medidas disciplinarias o despido. En algunos casos, una empresa puede optar por no despedir a un empleado que infrinja su política de uso de la computadora, sino tomar otras medidas apropiadas para evitar futuras violaciones de la política de la empresa.

Tabla de atributos

Los controles se pueden agrupar mediante atributos. Cuando observa los atributos del control, puede relacionarlos más fácilmente con los requisitos y la terminología establecidos de la industria. Los siguientes atributos están bajo control 6.4.

Tipo de controlPropiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo
#Correctivo
#Confidencialidad
#Integridad
#Disponibilidad
#Proteger
#Responder
#Seguridad de Recursos Humanos#Gobernanza y Ecosistema
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

¿Cuál es el propósito del Control 6.4?

El propósito del proceso disciplinario es garantizar que el personal y otras partes interesadas relevantes comprendan las consecuencias de una violación de la política de seguridad de la información.

Además de garantizar que los empleados y otras partes interesadas relevantes comprendan las consecuencias de las violaciones de las políticas de seguridad de la información, el control 6.4 está diseñado para disuadir y ayudar a tratar con aquellos que violan estas políticas.

Un elemento clave de un programa de seguridad de la información eficaz es la capacidad de implementar acciones disciplinarias apropiadas para los empleados que violan las políticas y procedimientos de seguridad de la información. Por aquí, Los empleados son conscientes de las consecuencias. de violar políticas y procedimientos establecidos, reduciendo así el potencial de violaciones de datos intencionales o accidentales.

Los siguientes son ejemplos de actividades que pueden incluirse al implementar este control:

  • Realizar sesiones periódicas de capacitación sobre cambios de políticas;
  • Diseñar acciones disciplinarias por incumplimiento de las políticas de seguridad de la información;
  • Proporcionar una copia de los procedimientos disciplinarios de la organización a cada empleado;
  • Asegúrese de que los procedimientos disciplinarios se sigan consistentemente en situaciones similares.

Las acciones disciplinarias detalladas en el marco/documento deben tomarse inmediatamente después de un incidente, para disuadir a otros que quieran violar las políticas de la organización.

Qué implica y cómo cumplir los requisitos

Para cumplir con los requisitos del control 6.4, se deben tomar medidas disciplinarias cuando haya evidencia de incumplimiento de las políticas, procedimientos o regulaciones de la organización. Esto incluye el incumplimiento de la legislación y normativa que sean de aplicación a la organización.

Según el control 6.4, el proceso disciplinario formal debe prever una respuesta gradual que tenga en cuenta los siguientes factores:

  1. La naturaleza (quién, qué, cuándo, cómo), gravedad y consecuencias del incumplimiento;
  2. Si el delito fue malicioso (intencional) o no intencional (accidental);
  3. Si se trata de la primera o segunda infracción;
  4. Si el infractor recibió o no la formación adecuada.

La acción debe tener en cuenta todas las obligaciones legales, legislativas, regulatorias, contractuales y corporativas pertinentes, así como cualquier otra circunstancia pertinente.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

Si está familiarizado con la norma ISO 27002:2013, sabrá que aunque se ha cambiado la identidad/número de control, el control 6.4 en ISO 27002:2022 no es exactamente un control nuevo. Más bien, es una versión modificada del control 7.2.3 en ISO 27002:2013.

Dicho esto, no hay diferencias significativas entre los dos controles en ambas versiones de ISO 27002. La pequeña diferencia que notará es que el número de control se cambió de 7.23 a 6.4. Además, en la versión 2022 del estándar se ha incluido la tabla de atributos y la declaración de propósito. Estas dos características no están en la versión 2013.

Aparte de su diferente redacción, estos controles son básicamente idénticos en términos de contenido y contexto. Fácil de usar La terminología se utilizó en ISO 27002:2022. para garantizar que los usuarios de la norma puedan comprender mejor su contenido.

¿Quién está a cargo de este proceso?

En la mayoría de los casos, el proceso disciplinario está a cargo del gerente de departamento o recursos humanos representante. No es raro que el representante de recursos humanos delegue la Responsabilidad de la acción disciplinaria hacia alguien más en la organización., como un especialista en seguridad de la información.

El objetivo principal de la acción disciplinaria es proteger a la organización contra futuras violaciones por parte del empleado. También pretende evitar que se produzcan situaciones similares. incidentes recurrentes asegurando que todos los empleados comprendan la importancia de las violaciones de seguridad de la información.

Para garantizar que se tomen medidas disciplinarias contra un empleado que ha violado las políticas o procedimientos de una organización, es importante que existan pautas claras para manejar tales situaciones. Estas directrices deben incluir instrucciones específicas sobre cómo realizar investigaciones y las acciones que deben tomarse una vez completadas las investigaciones.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

¿Qué significan estos cambios para usted?

Si se pregunta qué significan estos cambios para usted, aquí tiene un breve desglose de los puntos más importantes:

  • No es un cambio significativo, por lo que no es necesario volver a certificarse.
  • Puede conservar su certificación existente hasta que caduque (si aún es válida).
  • No hay cambios importantes en el contenido de la norma ISO 27002.
  • La atención se centra más en actualizar el estándar para alinearlo con las mejores prácticas y estándares actuales.

La estructura de la norma permanece sin cambios. Sin embargo, algunos controles se han modificado para aclarar su significado o mejorar la coherencia con otras partes de la norma.

Sin embargo, si tiene la intención de obtener la certificación SGSI, es posible que deba examinar sus procedimientos de seguridad para verificar que cumplan con el estándar revisado.

Para obtener más información sobre cómo la nueva ISO 27002 puede afectar sus operaciones de seguridad de la información y ISO 27001 certificación, consulte nuestra guía gratuita ISO 27002:2022.

Cómo ayuda ISMS.Online

ISMS.Online es la norma ISO 27002 líder Software de sistema de gestión que respalda el cumplimiento. con ISO 27002, y ayuda a las empresas a alinear sus políticas y procedimientos de seguridad con el estándar.

La plataforma basada en la nube proporciona un conjunto completo de herramientas para ayudar a las organizaciones a configurar una sistema de gestión de la seguridad de la información (SGSI) según ISO 27002.

Estas herramientas incluyen:

  • Una biblioteca de plantillas para documentos corporativos comunes;
  • Un conjunto de políticas y procedimientos predefinidos;
  • An herramienta de auditoría para apoyar las auditorías internas;
  • Una interfaz para personalizar ISMS Policias y procedimientos;
  • Un flujo de trabajo de aprobación para todos los cambios realizados en políticas y procedimientos;
  • Una lista de verificación para asegurarse de que sus políticas y procesos de seguridad de la información sigan los estándares internacionales aprobados.

ISMS.Online también permite a los usuarios:

ISMS.Online también brinda orientación sobre cómo implementar mejor su SGSI al brindar consejos sobre cómo crear políticas y procedimientos relacionados con aspectos como la gestión de riesgos, la capacitación en concientización sobre la seguridad del personal y la planificación de respuesta a incidentes.

Nuestra plataforma ha sido diseñado desde cero con la ayuda de expertos en seguridad de la información de todo el mundo, y lo hemos desarrollado de una manera que facilita su uso para personas sin ningún conocimiento técnico sobre sistemas de gestión de seguridad de la información (SGSI).

¿Quieres verlo en acción?

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Saluda al éxito de ISO 27001

Realice el 81% del trabajo por usted y obtenga la certificación más rápido con ISMS.online

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más