Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

Garantizar un mantenimiento seguro y conforme a los estándares de la norma ISO 27002 Control 7.13

Los equipos de TI, como servidores, computadoras portátiles, dispositivos de red e impresoras, son vitales para muchas operaciones de procesamiento de información, como el almacenamiento, el uso y la transferencia de activos de información.

Sin embargo, si este equipo no recibe mantenimiento teniendo en cuenta las especificaciones del producto y los riesgos ambientales, su calidad y rendimiento pueden degradarse. Esta falta de mantenimiento puede resultar en el compromiso de la disponibilidad, integridad y confidencialidad de los activos de información almacenados en este equipo.

Por ejemplo, si una organización no realiza un mantenimiento regular del hardware del servidor, es posible que no reconozca que el espacio en disco está lleno. Esto puede resultar en la pérdida de datos transmitidos hacia o desde el servidor.

Además, los empleados o proveedores de servicios externos pueden obtener acceso a equipos de TI como parte del procedimiento de mantenimiento y esto también puede presentar riesgos para la confidencialidad de la información confidencial.

Por ejemplo, un proveedor de servicios de mantenimiento externo puede obtener acceso a información confidencial almacenada en computadoras portátiles o instalar malware en los dispositivos.

El Control 7.13 trata de cómo las organizaciones pueden establecer e implementar procedimientos y medidas apropiados para el mantenimiento adecuado de los equipos de modo que el activos de información almacenados en este equipo no se ven comprometidos.

Propósito del Control 7.13

El Control 7.13 permite a las organizaciones implementar las medidas y procedimientos técnicos necesarios para llevar a cabo actividades de mantenimiento adecuadas en los equipos utilizados para almacenar activos de información.

Estas medidas y procedimientos brindan garantía de que los activos de información no se pierden ni dañan, y no están expuestos al riesgo de verse comprometidos, como el acceso no autorizado.

Tabla de Atributos de Control 7.13

El Control 7.13 es un tipo de control preventivo que requiere que las organizaciones adopten un enfoque proactivo para el mantenimiento de los equipos.

Implica detectar riesgos que puedan surgir por falta de mantenimiento, establecer procedimientos de mantenimiento de los equipos teniendo en cuenta las especificaciones de cada equipo y aplicar las medidas adecuadas. controles que protegerán los activos de información alojado en este equipo contra compromisos.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Proteger #Seguridad física #Proteccion
#Integridad #Gestión de activos #Resiliencia
#Disponibilidad



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Propiedad del Control 7.13

El cumplimiento del Control 7.13 implica la creación de una lista de equipos, realizar una evaluación de riesgos en función de factores ambientales y especificaciones del producto y estableciendo e implementando procedimientos y medidas adecuadas para un correcto mantenimiento.

Si bien el papel de las personas que manejan este equipo a diario es fundamental, el gerente de seguridad de la información debe asumir la responsabilidad del cumplimiento del Control 7.13.

Orientación general sobre cumplimiento

Control 7.13 enumera 11 recomendaciones específicas que las organizaciones deben considerar:

  1. Los procedimientos de mantenimiento deben ajustarse a las especificaciones del fabricante del equipo, como la frecuencia de servicio recomendada.
  2. Las organizaciones deben establecer y aplicar un programa de mantenimiento para todos los equipos.
  3. Sólo el personal autorizado o terceros deben poder realizar actividades de mantenimiento o reparaciones en el equipo.
  4. Las organizaciones deben crear y mantener un registro de todos los fallos y mal funcionamiento de los equipos. Además, este registro también debe incluir todas las actividades de mantenimiento realizadas en los equipos.
  5. Las organizaciones deben aplicar medidas adecuadas durante la realización del mantenimiento, considerando si el mantenimiento lo realiza un empleado o un proveedor de servicios externo. Además, el personal pertinente deberá firmar un acuerdo de confidencialidad.
  6. El personal que realiza los trabajos de mantenimiento debe estar supervisado en todo momento.
  7. Los trabajos de mantenimiento remoto deben estar sujetos a estrictos procedimientos de acceso y autorización.
  8. Si el equipo se saca de las instalaciones para realizar trabajos de mantenimiento, las organizaciones deben aplicar medidas de seguridad apropiadas de acuerdo con el Control 7.9.
  9. Las organizaciones deben cumplir con todos los requisitos impuestos por los proveedores de seguros sobre cómo realizar el mantenimiento.
  10. Las organizaciones deben inspeccionar los equipos que pasaron por trabajos de mantenimiento para asegurarse de que no hayan sido manipulados y funcionen correctamente.
  11. Si el equipo será eliminado o reutilizado, las organizaciones deben establecer e implementar medidas y procedimientos adecuados teniendo en cuenta los requisitos establecidos en el Control 7.14.

Orientación complementaria sobre control 7.14

El Control 7.13 establece que lo siguiente se considera equipo y cae dentro del alcance del Control 7.13:

  1. Componentes técnicos de las instalaciones de procesamiento de información.
  2. Baterías
  3. Extintores
  4. Ascensores
  5. Convertidores de potencia
  6. Acondicionadores de aire
  7. Activos similares



ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Cambios y diferencias con respecto a ISO 27002:2013

27002: 2022 / 7.13 reemplaza 27002:2013/(11.2.4)

La versión 2022 contiene requisitos más completos

En comparación con la versión 2013, Control 7.13 en la versión 2022 establece requisitos más completos. Mientras que la versión 2013 solo enumeraba seis requisitos específicos, el Control 7.13 contiene 11 requisitos.

El Control 7.13 introduce los cinco requisitos siguientes, que no se abordaron en la Versión 2013:

  • Las organizaciones deben establecer y aplicar un programa de mantenimiento para todos los equipos.
  • El personal que realiza los trabajos de mantenimiento debe estar supervisado en todo momento.
  • Los trabajos de mantenimiento remoto deben estar sujetos a estrictos procedimientos de acceso y autorización.
  • Si el equipo será eliminado o reutilizado, las organizaciones deben establecer e implementar medidas y procedimientos adecuados de acuerdo con el Control 7.14.
  • Si el equipo se saca de las instalaciones para realizar trabajos de mantenimiento, las organizaciones deben aplicar medidas de seguridad apropiadas de acuerdo con el Control 7.9.

La versión 2022 define 'equipo'

En la Guía complementaria, el control 7.13 define lo que cae dentro del alcance de "Equipo". En cambio, la Versión de 2013 no hacía referencia al significado de 'Equipo'.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

ISMS.Online le permite:

  • Documente sus procesos. Esta interfaz intuitiva le permite documentar sus procesos sin instalar ningún software en su computadora o red.
  • Automatiza tu proceso de evaluación de riesgos.
  • Demuestre el cumplimiento fácilmente con informes y listas de verificación en línea.
  • Mantenga un registro del progreso mientras trabaja para obtener la certificación.
  • ISMS.Online ofrece una gama completa de funciones para ayudar a las organizaciones y empresas a lograr el cumplimiento de las estándar industrial ISO 27001 y/o ISO 27002 ISMS.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.