¿Qué es Control 6.8?
El Control 6.8 cubre la necesidad de que las organizaciones creen un sistema para que el personal informe eventos de seguridad de la información observados o sospechados a través de canales apropiados y a tiempo.
Eventos de seguridad de la información explicados
Los eventos de seguridad de la información (también conocidos como incidentes de seguridad de la información) son situaciones en las que se viola la seguridad de la información. La frecuencia y el impacto de tales eventos están aumentando, pero la mayoría de ellos no se denuncian.
Los eventos de seguridad de la información pueden deberse a muchas cosas:
- Software malicioso (malware), incluidos virus y gusanos.
- Hackers que acceden a sistemas informáticos a través de Internet o redes de computadoras (“hacking”).
- Acceso no autorizado a computadoras y redes (“craqueo de contraseñas”).
- Modificación no autorizada de datos por parte de piratas informáticos, hayan obtenido acceso a un sistema o no.
- Infiltración de la red interna de una empresa por parte de fuentes externas para robar información o interrumpir operaciones.
Una cosa importante que debe recordar es que no importa qué tan segura sea su red, siempre habrá algún riesgo de que ocurra un evento de seguridad de la información. El objetivo es minimizar estos riesgos tanto como sea posible mediante el uso de diversas herramientas y técnicas, incluidos los informes, para identificar amenazas potenciales antes de que puedan causar daños.
¿Qué son los informes de eventos de seguridad de la información?
La notificación de eventos de seguridad de la información es una parte fundamental de cualquier plan de seguridad cibernética. Una cosa es contar con la mejor tecnología para proteger sus datos, pero otra cosa es saber qué está pasando con ellos.
La notificación de eventos de seguridad de la información se puede definir como el proceso de documentar incidentes, violaciones y otros eventos relacionados con amenazas cibernéticas que ocurren dentro de una organización con el fin de analizarlos para su futura prevención y detección. Además de registrar estos eventos, también es importante analizarlos para desarrollar estrategias que eviten que ocurran futuros incidentes.
¿Por qué es importante informar sobre eventos de seguridad de la información?
Los informes de eventos de seguridad de la información son importantes porque, sin ellos, no tendrá forma de saber si su red ha sido pirateada o si existen otras amenazas potenciales a las que se enfrenta su organización. Sin este conocimiento, no sabrá cómo evitar que se repitan ataques futuros, ni siquiera si ha habido ataques anteriores que deban abordarse.
Los eventos de seguridad de la información son una parte crítica de la respuesta de cualquier organización a un incidente. La velocidad con la que puede responder a un incidente suele ser fundamental tanto para proteger su negocio como para limitar el impacto en los clientes y otras partes interesadas.
Esto es para lo que está diseñado el control 6.8 de la norma ISO 27002:2022.
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Tabla de Atributos de Control 6.8
Los atributos se utilizan para clasificar los controles. Al utilizarlos, puede hacer coincidir fácilmente su elección de control con frases y requisitos de la industria que se utilizan habitualmente. Los atributos en el control 6.8 son los siguientes.
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Detective | #Confidencialidad | #Detectar | #Gestión de eventos de seguridad de la información | #Defensa |
#Integridad | ||||
#Disponibilidad |
¿Cuál es el propósito del Control 6.8?
El propósito del Control 6.8 – Informe de eventos de seguridad de la información es respaldar la presentación de informes oportunos, consistentes y efectivos de eventos de seguridad de la información que puedan ser identificados por el personal.
Esto es para garantizar que los eventos de seguridad de la información se informen de manera oportuna y que la información se registre con precisión para respaldar las actividades de respuesta a incidentes y otras responsabilidades de gestión de seguridad.
La notificación de eventos de seguridad de la información es el proceso de documentar y registrar eventos de seguridad de la información que ocurren en una organización. Control 6.8 recomienda que las organizaciones necesiten contar con un programa de notificación de eventos de seguridad de la información, que facilite el proceso de recibir, evaluar y responder a informes de incidentes que tengan un impacto potencial en la seguridad de la información con el fin de detectar incidentes y mitigar efectos adversos.
El Control 6.8 cubre el propósito y la guía de implementación para crear un sistema de notificación de eventos de seguridad de la información de acuerdo con el marco definido por la norma ISO 27001.
Este control está diseñado para:
- Apoyar la presentación de informes oportunos, consistentes y efectivos de eventos de seguridad de la información que puedan ser identificados por el personal.
- Detectar proactivamente accesos no autorizados o mal uso de los sistemas de información.
- Facilitar la planificación de respuesta a incidentes.
- Proporcionar una base para las actividades de seguimiento continuo.
La revisión periódica de incidentes y tendencias para identificar problemas antes de que se conviertan en incidentes importantes (por ejemplo, monitoreando el número de incidentes o el tiempo requerido para cada incidente) también debe ser un componente central de la implementación del control 6.8.
Qué implica y cómo cumplir los requisitos
Los siguientes son algunos de los requisitos básicos para Control 6.8:
- Todo el personal y los usuarios deben ser conscientes de su responsabilidad de informar eventos de seguridad de la información lo más rápido posible para prevenir o minimizar el efecto de los incidentes de seguridad de la información.
- La organización deberá tener un punto de contacto documentado para informar incidentes de seguridad de la información a las partes apropiadas. El mecanismo de presentación de informes debe ser lo más fácil, accesible y disponible posible.
- La organización deberá mantener documentación de los eventos de seguridad de la información, incluidos informes de incidentes, registros de eventos, solicitudes de cambio, informes de problemas y documentación del sistema.
Según el control 6.8, las situaciones a considerar para el reporte de eventos de seguridad de la información incluyen:
- Controles de seguridad de la información ineficaces.
- Incumplimiento de las expectativas de confidencialidad, integridad o disponibilidad de la información.
- Errores humanos.
- Incumplimiento de la política de seguridad de la información, políticas temáticas específicas o estándares aplicables.
- Incumplimientos de las medidas de seguridad física.
- Cambios del sistema que no han pasado por el proceso de gestión de cambios.
- Mal funcionamiento u otro comportamiento anómalo del sistema, de software o hardware.
- Infracciones de acceso.
- Vulnerabilidades.
- Sospecha de infección por malware.
También es importante señalar aquí que no es competencia del personal que reporta probar la vulnerabilidad o efectividad del evento de seguridad de la información. Esto puede generar responsabilidades legales para el empleado y, por lo tanto, debe dejarse en manos de personal calificado.
Se pueden encontrar más detalles sobre las directrices de implementación en la norma ISO 27002:2022 revisada.
El cumplimiento no tiene por qué ser complicado.
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Cambios y diferencias con respecto a ISO 27002:2013
En primer lugar, el control 6.8 de la norma ISO 27002:2022 no es un control nuevo, sino que es una combinación de los controles 16.1.2 y 16.1.3 de la norma ISO 27002:2013. Estos dos controles se revisaron en ISO 27002:2022 para hacerlos más fáciles de usar que los de ISO 27002:2013.
Control 16.1.2 Informar eventos de seguridad de la información se refiere a que los empleados y contratistas sean conscientes de su responsabilidad de informar eventos de seguridad de la información lo más rápido posible. También deben conocer el procedimiento para informar eventos de seguridad de la información y el punto de contacto al que se deben informar los eventos.
Control 16.1.3 Informar debilidades de seguridad de la información recomienda que todos los empleados y contratistas informen estos asuntos al punto de contacto lo más rápido posible para evitar incidentes de seguridad de la información. El mecanismo de presentación de informes debe ser lo más fácil, accesible y disponible posible.
Como puede ver, estas dos recomendaciones se fusionaron en una sola en control 6.8 en la versión actualizada de ISO 27002.
También se agregaron dos consideraciones en el control 6.8 que faltan tanto en el control 16.1.2 como en el 16.1.3. Estos son:
- Cambios del sistema que no han pasado por el proceso de gestión de cambios.
- Sospecha de infección por malware.
Al fin y al cabo, ambas versiones son algo similares. Los principales cambios son el cambio en el número de control, el cambio en el nombre del control y el lenguaje fácil de usar. Además, en la versión 2022 de ISO 27002 se agregaron una tabla de atributos y un propósito de control. Estos dos elementos no están en los controles de la versión 2013.
¿Quién está a cargo de este proceso?
La seguridad de la información es un deporte de equipo y, como tal, requiere la participación de todos los miembros de la organización. Sin embargo, hay algunas personas que pueden considerarse “primeros intervinientes” cuando se trata de eventos de seguridad de la información. Estas personas tienen la tarea de garantizar que se utilice el punto de contacto apropiado para informar y que se tome la respuesta adecuada cuando ocurra un evento y garantizar que no vuelva a suceder.
¿Quiénes son estos socorristas? La respuesta varía de una organización a otra, pero generalmente incluye lo siguiente:
Director de Seguridad de la Información (CISO) – El CISO tiene la responsabilidad general de la seguridad de la información en su organización y trabaja en estrecha colaboración con la alta dirección para garantizar que los riesgos se mitiguen y gestionen adecuadamente.
Gerente de seguridad de la información – El gerente de seguridad de la información suele ser responsable de las operaciones diarias, como monitorear los sistemas y responder a incidentes (incluida la generación de multas con otros equipos).
El Director de Recursos Humanos (CHRO) – El CHRO supervisa todas las cuestiones de recursos humanos, incluida la contratación, la retención de empleados, la gestión de beneficios y los programas de capacitación de empleados. También participan en las decisiones de contratación y, por lo tanto, pueden desempeñar un papel en la creación de conciencia entre el personal con respecto a la notificación de eventos de seguridad.
Gestione todo su cumplimiento en un solo lugar
ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.
¿Qué significan estos cambios para usted?
El estándar ISO 27002 no cambió significativamente, por lo tanto, todo lo que necesita hacer es asegurarse de que sus procesos de seguridad de la información cumplan con la actualización.
Si ya tiene una certificación ISO 27001, su enfoque actual de gestión de seguridad de la información satisfará los nuevos estándares. Sólo necesita asegurarse de que la notificación de incidentes de seguridad de la información sea una parte central de su estrategia empresarial.
Sin embargo, si comienza desde cero, necesitará utilizar la información del nuevo estándar.
Consulte nuestra guía ISO 27002:2022 para obtener más información sobre cómo estos cambios en el control 6.7 afectarán a su organización.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.Online
ISO 27002 es un marco para la gestión de la seguridad de la información que ayuda a las organizaciones a implementar un sistema de gestión de seguridad de la información (SGSI) eficaz. Este estándar proporciona un conjunto de requisitos que se pueden utilizar para desarrollar un SGSI dentro de su organización.
En ISMS.online, nuestra plataforma basada en la nube le ayuda a crear, mantener y auditar su sistema de gestión de seguridad de la información (SGSI) basado en los estándares ISO 27001. Le proporciona plantillas y herramientas personalizables que puede utilizar para seguir los requisitos de ISO 27002.
Al utilizar esta plataforma, puede establecer su SGSI de acuerdo con el estándar internacional y utilizar las listas de verificación proporcionadas para garantizar que sus procesos de seguridad de la información estén en buen estado. También puede utilizar ISMS.online para realizar evaluaciones de riesgos y vulnerabilidades con el fin de identificar puntos débiles en su infraestructura existente que necesitan atención inmediata.
Con todas estas herramientas y recursos, ISMS.online puede, en última instancia, ayudarle a demostrar el cumplimiento de la norma ISO 27002.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.