ISO 27002:2022, Control 6.8 – Notificación de eventos de seguridad de la información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

doble,exposición,de,negocios,hombre,mano,trabajando,en,pantalla en blanco

¿Qué es Control 6.8?

El Control 6.8 cubre la necesidad de que las organizaciones creen un sistema para que el personal informe eventos de seguridad de la información observados o sospechados a través de canales apropiados y a tiempo.

Eventos de seguridad de la información explicados

Los eventos de seguridad de la información (también conocidos como incidentes de seguridad de la información) son situaciones en las que se viola la seguridad de la información. La frecuencia y el impacto de tales eventos están aumentando, pero la mayoría de ellos no se denuncian.

Los eventos de seguridad de la información pueden deberse a muchas cosas:

  • Software malicioso (malware), incluidos virus y gusanos.
  • Hackers que acceden a sistemas informáticos a través de Internet o redes de computadoras (“hacking”).
  • Acceso no autorizado a computadoras y redes (“craqueo de contraseñas”).
  • Modificación no autorizada de datos por parte de piratas informáticos, hayan obtenido acceso a un sistema o no.
  • Infiltración de la red interna de una empresa por parte de fuentes externas para robar información o interrumpir operaciones.

Una cosa importante que debe recordar es que no importa qué tan segura sea su red, siempre habrá algún riesgo de que ocurra un evento de seguridad de la información. El objetivo es minimizar estos riesgos tanto como sea posible mediante el uso de diversas herramientas y técnicas, incluidos los informes, para identificar amenazas potenciales antes de que puedan causar daños.

¿Qué son los informes de eventos de seguridad de la información?

La notificación de eventos de seguridad de la información es una parte fundamental de cualquier plan de seguridad cibernética. Una cosa es contar con la mejor tecnología para proteger sus datos, pero otra cosa es saber qué está pasando con ellos.

La notificación de eventos de seguridad de la información se puede definir como el proceso de documentar incidentes, violaciones y otros eventos relacionados con amenazas cibernéticas que ocurren dentro de una organización con el fin de analizarlos para su futura prevención y detección. Además de registrar estos eventos, también es importante analizarlos para desarrollar estrategias que eviten que ocurran futuros incidentes.

¿Por qué es importante informar sobre eventos de seguridad de la información?

Los informes de eventos de seguridad de la información son importantes porque, sin ellos, no tendrá forma de saber si su red ha sido pirateada o si existen otras amenazas potenciales a las que se enfrenta su organización. Sin este conocimiento, no sabrá cómo evitar que se repitan ataques futuros, ni siquiera si ha habido ataques anteriores que deban abordarse.

Los eventos de seguridad de la información son una parte crítica de la respuesta de cualquier organización a un incidente. La velocidad con la que puede responder a un incidente suele ser fundamental tanto para proteger su negocio como para limitar el impacto en los clientes y otras partes interesadas.

Esto es para lo que está diseñado el control 6.8 de la norma ISO 27002:2022.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Tabla de atributos

Los atributos se utilizan para clasificar los controles. Al utilizarlos, puede hacer coincidir fácilmente su elección de control con frases y requisitos de la industria que se utilizan habitualmente. Los atributos en el control 6.8 son los siguientes.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Detective#Confidencialidad
#Integridad
#Disponibilidad
#Detectar#Gestión de eventos de seguridad de la información #Defensa

¿Cuál es el propósito del Control 6.8?

El propósito del Control 6.8 – Informe de eventos de seguridad de la información es respaldar la presentación de informes oportunos, consistentes y efectivos de eventos de seguridad de la información que puedan ser identificados por el personal.

Esto es para garantizar que los eventos de seguridad de la información se informen de manera oportuna y que la información se registre con precisión para respaldar las actividades de respuesta a incidentes y otras responsabilidades de gestión de seguridad.

La notificación de eventos de seguridad de la información es el proceso de documentar y registrar eventos de seguridad de la información que ocurren en una organización. Control 6.8 recomienda que las organizaciones necesiten contar con un programa de notificación de eventos de seguridad de la información, que facilite el proceso de recibir, evaluar y responder a informes de incidentes que tengan un impacto potencial en la seguridad de la información con el fin de detectar incidentes y mitigar efectos adversos.

El Control 6.8 cubre el propósito y la guía de implementación para crear un sistema de notificación de eventos de seguridad de la información de acuerdo con el marco definido por la norma ISO 27001.

Este control está diseñado para:

  • Apoyar la presentación de informes oportunos, consistentes y efectivos de eventos de seguridad de la información que puedan ser identificados por el personal.
  • Detectar proactivamente accesos no autorizados o mal uso de los sistemas de información.
  • Facilitar la planificación de respuesta a incidentes.
  • Proporcionar una base para las actividades de seguimiento continuo.

La revisión periódica de incidentes y tendencias para identificar problemas antes de que se conviertan en incidentes importantes (por ejemplo, monitoreando el número de incidentes o el tiempo requerido para cada incidente) también debe ser un componente central de la implementación del control 6.8.

Qué implica y cómo cumplir los requisitos

Los siguientes son algunos de los requisitos básicos para Control 6.8:

  • Todo el personal y los usuarios deben ser conscientes de su responsabilidad de informar eventos de seguridad de la información lo más rápido posible para prevenir o minimizar el efecto de los incidentes de seguridad de la información.
  • La organización deberá tener un punto de contacto documentado para informar incidentes de seguridad de la información a las partes apropiadas. El mecanismo de presentación de informes debe ser lo más fácil, accesible y disponible posible.
  • La organización deberá mantener documentación de los eventos de seguridad de la información, incluidos informes de incidentes, registros de eventos, solicitudes de cambio, informes de problemas y documentación del sistema.

Según el control 6.8, las situaciones a considerar para el reporte de eventos de seguridad de la información incluyen:

  1. Controles de seguridad de la información ineficaces.
  2. Incumplimiento de las expectativas de confidencialidad, integridad o disponibilidad de la información.
  3. Errores humanos.
  4. Incumplimiento de la política de seguridad de la información, políticas temáticas específicas o estándares aplicables.
  5. Incumplimientos de las medidas de seguridad física.
  6. Cambios del sistema que no han pasado por el proceso de gestión de cambios.
  7. Mal funcionamiento u otro comportamiento anómalo del sistema, de software o hardware.
  8. Infracciones de acceso.
  9. Vulnerabilidades.
  10. Sospecha de infección por malware.

También es importante señalar aquí que no es competencia del personal que reporta probar la vulnerabilidad o efectividad del evento de seguridad de la información. Esto puede generar responsabilidades legales para el empleado y, por lo tanto, debe dejarse en manos de personal calificado.

Se pueden encontrar más detalles sobre las directrices de implementación en la norma ISO 27002:2022 revisada.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Cambios y diferencias con respecto a ISO 27002:2013

En primer lugar, el control 6.8 de la norma ISO 27002:2022 no es un control nuevo, sino que es una combinación de los controles 16.1.2 y 16.1.3 de la norma ISO 27002:2013. Estos dos controles se revisaron en ISO 27002:2022 para hacerlos más fáciles de usar que los de ISO 27002:2013.

Control 16.1.2 Informar eventos de seguridad de la información se refiere a que los empleados y contratistas sean conscientes de su responsabilidad de informar eventos de seguridad de la información lo más rápido posible. También deben conocer el procedimiento para informar eventos de seguridad de la información y el punto de contacto al que se deben informar los eventos.

Control 16.1.3 Informar debilidades de seguridad de la información recomienda que todos los empleados y contratistas informen estos asuntos al punto de contacto lo más rápido posible para evitar incidentes de seguridad de la información. El mecanismo de presentación de informes debe ser lo más fácil, accesible y disponible posible.

Como puede ver, estas dos recomendaciones se fusionaron en una sola en control 6.8 en la versión actualizada de ISO 27002.

También se agregaron dos consideraciones en el control 6.8 que faltan tanto en el control 16.1.2 como en el 16.1.3. Estos son:

  • Cambios del sistema que no han pasado por el proceso de gestión de cambios.
  • Sospecha de infección por malware.

Al fin y al cabo, ambas versiones son algo similares. Los principales cambios son el cambio en el número de control, el cambio en el nombre del control y el lenguaje fácil de usar. Además, en la versión 2022 de ISO 27002 se agregaron una tabla de atributos y un propósito de control. Estos dos elementos no están en los controles de la versión 2013.

¿Quién está a cargo de este proceso?

La seguridad de la información es un deporte de equipo y, como tal, requiere la participación de todos los miembros de la organización. Sin embargo, hay algunas personas que pueden considerarse “primeros intervinientes” cuando se trata de eventos de seguridad de la información. Estas personas tienen la tarea de garantizar que se utilice el punto de contacto apropiado para informar y que se tome la respuesta adecuada cuando ocurra un evento y garantizar que no vuelva a suceder.

¿Quiénes son estos socorristas? La respuesta varía de una organización a otra, pero generalmente incluye lo siguiente:

Director de Seguridad de la Información (CISO) – El CISO tiene la responsabilidad general de la seguridad de la información en su organización y trabaja en estrecha colaboración con la alta dirección para garantizar que los riesgos se mitiguen y gestionen adecuadamente.

Gerente de seguridad de la información – El gerente de seguridad de la información suele ser responsable de las operaciones diarias, como monitorear los sistemas y responder a incidentes (incluida la generación de multas con otros equipos).

El Director de Recursos Humanos (CHRO) – El CHRO supervisa todas las cuestiones de recursos humanos, incluida la contratación, la retención de empleados, la gestión de beneficios y los programas de capacitación de empleados. También participan en las decisiones de contratación y, por lo tanto, pueden desempeñar un papel en la creación de conciencia entre el personal con respecto a la notificación de eventos de seguridad.

¿Qué significan estos cambios para usted?

El estándar ISO 27002 no cambió significativamente, por lo tanto, todo lo que necesita hacer es asegurarse de que sus procesos de seguridad de la información cumplan con la actualización.

Si ya tiene una certificación ISO 27001, su enfoque actual de gestión de seguridad de la información satisfará los nuevos estándares. Sólo necesita asegurarse de que la notificación de incidentes de seguridad de la información sea una parte central de su estrategia empresarial.

Sin embargo, si comienza desde cero, necesitará utilizar la información del nuevo estándar.

Consulte nuestra guía ISO 27002:2022 para obtener más información sobre cómo estos cambios en el control 6.7 afectarán a su organización.

Cómo ayuda ISMS.Online

ISO 27002 es un marco para la gestión de la seguridad de la información que ayuda a las organizaciones a implementar un sistema de gestión de seguridad de la información (SGSI) eficaz. Este estándar proporciona un conjunto de requisitos que se pueden utilizar para desarrollar un SGSI dentro de su organización.

En ISMS.online, nuestra plataforma basada en la nube le ayuda a crear, mantener y auditar su sistema de gestión de seguridad de la información (SGSI) basado en los estándares ISO 27001. Le proporciona plantillas y herramientas personalizables que puede utilizar para seguir los requisitos de ISO 27002.

Al utilizar esta plataforma, puede establecer su SGSI de acuerdo con el estándar internacional y utilizar las listas de verificación proporcionadas para garantizar que sus procesos de seguridad de la información estén en buen estado. También puede utilizar ISMS.online para realizar evaluaciones de riesgos y vulnerabilidades con el fin de identificar puntos débiles en su infraestructura existente que necesitan atención inmediata.

Con todas estas herramientas y recursos, ISMS.online puede, en última instancia, ayudarle a demostrar el cumplimiento de la norma ISO 27002.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más