ISO 27002:2022, Control 6.7 – Trabajo remoto

Controles revisados ​​ISO 27002:2022

Reserve una demostración

empresario,en,lugar de trabajo.,mensajes de texto,mensaje,teléfono inteligente,y,celebración,lápiz,manos.

¿Qué es Control 6.7?

El Control 6.7, Trabajo remoto es un control en la norma ISO 27002:2022 revisada. Recomienda que las organizaciones tengan una política sobre trabajo remoto, así como un sistema de gestión de seguridad de la información que incluya procedimientos para asegurar el acceso remoto a los sistemas y redes de información.

Implicaciones del trabajo remoto para la seguridad de la información

El trabajo remoto se ha vuelto más común a medida que la tecnología se ha desarrollado y ahora es posible que los empleados trabajen desde casa sin perjudicar la productividad o la eficiencia. Sin embargo, también puede generar algunas preocupaciones sobre la seguridad de los datos.

Si es propietario de una empresa, querrá saber cómo proteger su propiedad intelectual contra los ciberdelincuentes y asegurarse de que sus datos estén a salvo de los piratas informáticos.

A continuación se presentan algunas implicaciones para la seguridad de la información del trabajo remoto:

Control de Acceso

El trabajo remoto puede ser ventajoso ya que permite un acceso más fácil a información y sistemas confidenciales. Sin embargo, el trabajo remoto tiene varias implicaciones de seguridad.

El trabajo remoto, si no se gestiona adecuadamente, puede ser susceptible a riesgos de seguridad como piratería informática, ataques de malware, acceso no autorizado y otros. Esto es especialmente cierto cuando los empleados no se encuentran físicamente en un entorno seguro.

Pérdida de seguridad física

El trabajo remoto también puede afectar la seguridad física de una empresa. Esto se debe a que puede significar que los empleados ya no se encuentran físicamente en una oficina o edificio y, por lo tanto, es menos probable que vean u escuchen actividades sospechosas.

Confidencialidad

El trabajo remoto también puede plantear algunos riesgos con respecto a la confidencialidad. Por ejemplo, los empleados pueden acceder a información confidencial de forma remota y acceder a ella sin el consentimiento de la empresa.

Además, los empleados pueden acceder fácilmente a información confidencial de la empresa en la Internet pública. De hecho, incluso existen sitios web donde los empleados pueden cargar información confidencial para que todos la vean.

Privacidad

El trabajo remoto también puede afectar la privacidad de una organización. Por ejemplo, si los empleados trabajan desde casa, es más probable que dejen sus pertenencias personales tiradas por ahí.

Estas pertenencias pueden contener información sensible que podría comprometer la privacidad de una empresa.

Protección de Datos

El trabajo remoto también puede suponer un riesgo para los datos de una empresa. Por ejemplo, los empleados pueden acceder a los datos de la empresa de forma remota, que pueden almacenarse en diversas ubicaciones.

Esto puede incluir datos en computadoras, servidores y dispositivos móviles. Si el empleado sale de la oficina y toma el dispositivo, puede resultar más difícil recuperar los datos.

Además, el empleado puede cometer un error o hacer algo malicioso con el dispositivo, lo que puede comprometer los datos.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Tabla de atributos

Los atributos se utilizan para categorizar los controles. Puede hacer coincidir inmediatamente su opción de control con frases y especificaciones ampliamente utilizadas en la industria mediante el uso de atributos.

Los atributos para el control 6.7 se ven a continuación.

Tipo de controlPropiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Gestión de activos
#Protección de la información
#Seguridad física
#Seguridad del sistema y de la red
#Proteccion

¿Cuál es el propósito del Control 6.7?

El propósito del Control 6.7 es garantizar que el personal que trabaja de forma remota tenga controles de acceso adecuados para proteger la confidencialidad, integridad y disponibilidad de información, procesos y sistemas confidenciales o de propiedad exclusiva frente al acceso o divulgación no autorizados por parte de personas no autorizadas.

Para garantizar la seguridad de la información cuando el personal trabaja de forma remota, las organizaciones deben emitir una política temática específica sobre el trabajo remoto que defina las condiciones y restricciones relevantes para la seguridad de la información. La política debe distribuirse a todo el personal e incluir orientación sobre cómo pueden utilizar las tecnologías de acceso remoto de forma segura.

Una política de tema específico como esta probablemente cubrirá:

  • Las circunstancias en las que se permite el trabajo a distancia.
  • Los procesos utilizados para garantizar que los trabajadores remotos estén autorizados a acceder a información confidencial.
  • Los procedimientos para garantizar que la información esté protegida cuando se transmite entre diferentes ubicaciones físicas.

Además de estos requisitos básicos, también es importante tener un procedimiento claramente definido para informar incidentes, incluidos los datos de contacto adecuados. Esto puede ayudar a reducir el riesgo de que se produzcan infracciones u otros tipos de incidentes de seguridad en primer lugar.

Es posible que la política también deba abordar cuestiones como el cifrado, los cortafuegos y las actualizaciones de software antivirus, así como la capacitación de los empleados sobre cómo utilizar la conectividad remota de forma segura.

Qué implica y cómo cumplir los requisitos

Para cumplir con los requisitos de control 6.7, las organizaciones que permiten actividades de trabajo remoto deben emitir una política temática específica sobre trabajo remoto que defina las condiciones y restricciones relevantes.

La política debe revisarse periódicamente, especialmente cuando haya algún cambio en la tecnología o la legislación.

La política debe comunicarse a todos los empleados, contratistas y otras partes involucradas en actividades de trabajo remoto.

La política debe documentarse y ponerse a disposición de cualquier tercero relevante, incluidos reguladores y auditores.

Las organizaciones también deben asegurarse de contar con medidas adecuadas para proteger la información sensible o confidencial transmitida o almacenada electrónicamente durante las actividades de trabajo remoto.

De acuerdo con lo establecido en el control 6.7, se deben considerar las siguientes cuestiones:

  • La seguridad física existente o propuesta del sitio de trabajo remoto, teniendo en cuenta la seguridad física del lugar y el entorno local, incluidas las diferentes jurisdicciones donde se encuentra el personal.
  • Reglas y mecanismos de seguridad para el entorno físico remoto, como archivadores con cerradura, transporte seguro entre ubicaciones y reglas para acceso remoto, escritorio despejado, impresión y eliminación de información y otros activos asociados, e informes de eventos de seguridad de la información.
  • Los entornos físicos de trabajo remoto esperados.
  • Los requisitos de seguridad de las comunicaciones, teniendo en cuenta la necesidad de acceso remoto a los sistemas de la organización, la sensibilidad de la información a la que se accede y se transmite a través del enlace de comunicación y la sensibilidad de los sistemas y aplicaciones.
  • El uso de acceso remoto, como el acceso a escritorio virtual, que admite el procesamiento y almacenamiento de información en equipos de propiedad privada.
  • La amenaza de acceso no autorizado a información o recursos de otras personas en el sitio de trabajo remoto (por ejemplo, familiares y amigos).
  • La amenaza de acceso no autorizado a información o recursos de otras personas en lugares públicos.
  • El uso de redes domésticas y redes públicas, y requisitos o restricciones en la configuración de servicios de redes inalámbricas.
  • Uso de medidas de seguridad, como firewalls y protección contra malware.
  • Mecanismos seguros para implementar e inicializar sistemas de forma remota.
  • Mecanismos seguros de autenticación y habilitación de privilegios de acceso teniendo en cuenta la vulnerabilidad de los mecanismos de autenticación de un solo factor donde se permite el acceso remoto a la red de la organización.

Las directrices y medidas a considerar deberían incluir:

  1. La provisión de equipos y mobiliario de almacenamiento adecuados para las actividades de trabajo a distancia, donde no se permite el uso de equipos de propiedad privada que no estén bajo el control de la organización.
  2. Una definición del trabajo permitido, la clasificación de la información que se puede conservar y los sistemas y servicios internos a los que el trabajador remoto está autorizado a acceder.
  3. La oferta de formación para quienes trabajan a distancia y quienes prestan apoyo. Esto debería incluir cómo realizar negocios de manera segura mientras se trabaja de forma remota.
  4. La provisión de equipos de comunicación adecuados, incluidos métodos para asegurar el acceso remoto, como requisitos sobre bloqueos de pantalla de dispositivos y temporizadores de inactividad.
  5. La habilitación del seguimiento de la ubicación del dispositivo.
  6. Instalación de capacidades de borrado remoto.
  7. Seguridad física.
  8. Normas y orientaciones sobre el acceso de familias y visitantes a equipos e información.
  9. La prestación de soporte y mantenimiento de hardware y software.
  10. La provisión de seguros.
  11. Los procedimientos de respaldo y continuidad del negocio.
  12. Auditoría y seguimiento de seguridad.
  13. Revocación de derechos de autoridad y acceso y devolución de equipos cuando cesen las actividades de trabajo a distancia.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

El control 6.7 en ISO 27002:2022 es una versión modificada del control 6.2.2 en ISO 27002:2013 y no es un control nuevo.

Si bien estos dos controles tienen muchas características, difieren algo en nomenclatura y redacción. El nombre del control, por ejemplo, no es el mismo. El control 6.2.2 de la norma ISO 27002:2013 se denomina teletrabajo. Control 6.7 se refiere a esto como trabajo remoto. Al mismo tiempo, en la nueva versión de la norma, el teletrabajo fue sustituido por el trabajo a distancia.

En el control 6.7, ISO 27002:2022, la norma define qué es el trabajo remoto y los tipos de trabajo que pueden calificar como trabajo remoto. Esto incluye el teletrabajo, que es el nombre de control original en la versión 2013 del estándar.

Las pautas de implementación son algo similares aunque el lenguaje y los términos son diferentes. La versión 2022 utilizó mucho lenguaje fácil de usar para garantizar que los usuarios del estándar puedan entender lo que están haciendo.

Dicho esto, se agregaron algunos puntos en el control 6.7 y se eliminaron algunos del control 6.2.2.

Agregado a Control 6.7 Trabajo remoto

  • reglas y mecanismos de seguridad para el entorno físico remoto, como archivadores con cerradura, transporte seguro entre ubicaciones y reglas para acceso remoto, escritorio despejado, impresión y eliminación de información y otros activos asociados, e informes de eventos de seguridad de la información.
  • los entornos físicos de trabajo remoto esperados.
  • la amenaza de acceso no autorizado a información o recursos de otras personas en lugares públicos.
  • Mecanismos seguros para implementar e inicializar sistemas de forma remota.
  • Mecanismos seguros de autenticación y habilitación de privilegios de acceso teniendo en cuenta la vulnerabilidad de los mecanismos de autenticación de un solo factor donde se permite el acceso remoto a la red de la organización.

Eliminado de Control 6.2.2 Teletrabajo

  • El uso de redes domésticas y requisitos o restricciones en la configuración de servicios de redes inalámbricas.
  • Políticas y procedimientos para prevenir disputas relacionadas con derechos de propiedad intelectual desarrollados en equipos de propiedad privada.
  • Acceso a equipos de propiedad privada (para verificar la seguridad de la máquina o durante una investigación), que puede estar impedido por la legislación.
  • Acuerdos de licencia de software que permiten a las organizaciones ser responsables de la concesión de licencias de software de cliente en estaciones de trabajo de propiedad privada de empleados o usuarios externos.

Además, la versión 27002 de la norma ISO 2022 proporciona declaraciones de propósito y tablas de atributos para cada control, que ayudan a los usuarios a comprender e implementar mejor los controles.

La versión 2013 no tiene estas dos partes.

¿Quién está a cargo de este proceso?

La responsabilidad principal de crear una política de seguridad de la información para los trabajadores remotos recae en el responsable de seguridad de la información de la organización. Sin embargo, otras partes interesadas también deberían participar en el proceso.

Esto incluye a los gerentes de TI, que son responsables de implementar y mantener la política, así como a los gerentes de recursos humanos, que son responsables de asegurarse de que los empleados la comprendan y la cumplan.

Si tiene un programa de gestión de proveedores, la respuesta dependerá de quién es responsable de gestionar los contratistas y proveedores en general. En la mayoría de los casos, esta persona también sería responsable de crear una política de seguridad de la información para los trabajadores remotos de ese departamento.

¿Qué significan estos cambios para usted?

La ISO 27002 no cambió significativamente, por lo que no necesita hacer mucho excepto verificar que sus procesos de seguridad de la información estén en línea con la actualización.

El principal cambio fue modificar algunos de los controles y aclarar algunos de los requisitos. El efecto principal con respecto al control 6.7 es que si subcontrata cualquiera de sus operaciones a un tercero o tiene personas trabajando de forma remota, deberá asegurarse de que tengan implementado un nivel adecuado de controles de seguridad.

Si ya tiene una certificación ISO 27001, su proceso actual para gestionar la seguridad de la información cumplirá con los nuevos requisitos.

Esto significa que si desea renovar su certificación ISO 27001 actual, no necesita hacer nada en absoluto. Sólo debe asegurarse de que sus procesos sigan alineados con el nuevo estándar.

Sin embargo, si está empezando desde cero, deberá pensar un poco en cómo su empresa puede estar preparada para ataques cibernéticos y otras amenazas a sus activos de información.

Lo principal es que es importante tratar los riesgos cibernéticos con la suficiente seriedad para que se gestionen como parte de su estrategia comercial general en lugar de ser tratados como un tema separado únicamente por los departamentos de TI o de seguridad.

Cómo ayuda ISMS.Online

La plataforma ISMS.Online ayuda con todos los aspectos de la implementación de ISO 27002, desde la gestión de actividades de evaluación de riesgos hasta el desarrollo de políticas, procedimientos y directrices para cumplir con los requisitos de la norma.

Proporciona una manera de documentar sus hallazgos y comunicarlos con los miembros de su equipo en línea. ISMS.Online también le permite crear y guardar listas de verificación para todas las tareas involucradas en la implementación de ISO 27002, para que pueda seguir fácilmente el progreso del programa de seguridad de su organización.

Con su conjunto de herramientas automatizadas, ISMS.Online facilita que las organizaciones demuestren el cumplimiento de la norma ISO 27002.

Contáctenos hoy para programa una demostración.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Mira cómo podemos ayudarte

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más