Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

¿Qué es Control 7.2?

Los controles de entrada y los puntos de acceso son una parte crucial del sistema de seguridad de cualquier edificio. Son los que le permiten entrar y salir de su edificio sin comprometer su seguridad, y también pueden evitar la entrada de personas no autorizadas o no deseadas.

Controles de entrada

Los controles de entrada son los dispositivos que le permiten acceder a un edificio a través de puertas o portones, como teclados, lectores de tarjetas, escáneres biométricos y llaveros. También pueden incluir otras características como mecanismos de bloqueo de puertas y portones, así como torniquetes o puertas giratorias.

Puntos de acceso

Un punto de acceso es un dispositivo electrónico que brinda seguridad en grandes edificios comerciales. Utiliza tecnología de identificación por radiofrecuencia (RFID) para rastrear todos los movimientos dentro y fuera de las instalaciones. El punto de acceso transmite datos a la sede para que el personal de seguridad pueda monitorear cuándo alguien entra o sale de las instalaciones y a qué áreas accede mientras está allí.

Tabla de Atributos de Control 7.2

Los atributos se utilizan para clasificar los controles. Al utilizarlos, puede hacer coincidir fácilmente su elección de control con frases y requisitos de la industria que se utilizan habitualmente. Los atributos en el control 7.2 son los siguientes.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Proteger #Seguridad física #Proteccion
#Integridad #Gestión de identidad y acceso
#Disponibilidad



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




¿Cuál es el propósito del Control 7.2?

El control 7.2 garantiza que solo se produzca el acceso físico autorizado a la información de la organización y a otros activos asociados.

La seguridad física es de primordial importancia a la hora de proteger la confidencialidad, integridad y disponibilidad de los activos de información. El Control 7.2 se ocupa principalmente de proteger la información y otros activos asociados contra el acceso no autorizado, el robo o la pérdida. Para ello, deben existir controles de entrada y puntos de acceso adecuados para garantizar que sólo las personas autorizadas puedan acceder a las zonas seguras.

Estos controles deben diseñarse de manera que proporcionen una seguridad razonable de que el acceso físico esté restringido a personas autorizadas y que estas personas sean en realidad quienes dicen ser.

Esto incluye el uso de cerraduras y llaves (tanto manuales como electrónicas), guardias de seguridad, sistemas de monitoreo y otras barreras alrededor de entradas y puntos de acceso. También se deben implementar sistemas de control de acceso, como contraseñas, tarjetas clave o dispositivos biométricos, para controlar el acceso a áreas sensibles de la instalación.

Qué implica y cómo cumplir los requisitos

Para cumplir con los requisitos para la implementación del control 7.2, las organizaciones deben controlar y, si es posible, aislar de las instalaciones de procesamiento de información los puntos de acceso, como las áreas de entrega y carga y otros puntos donde personas no autorizadas pueden ingresar a las instalaciones, para evitar el acceso no autorizado. Estas áreas deben estar restringidas únicamente al personal autorizado.

Hay bastantes pautas de implementación en el documento estándar ISO 27002 bajo control 7.2 que pueden servir como base para cumplir con los requisitos de este control. Estas pautas cubren al personal en general, visitantes y repartidores. Puede ver las pautas de implementación cuando acceda a la versión revisada de ISO 27002:2022.




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Cambios y diferencias con respecto a ISO 27002:2013

En primer lugar, el control 7.2 de la norma ISO 27002:2022 no es un control nuevo, sino que es una combinación de los controles 11.1.2 y 11.1.6 de la norma ISO 27002:2013. Estos dos controles se revisaron en ISO 27002:2022 para hacerlos más fáciles de usar que los de ISO 27002:2013.

Control de 11.1.2 – Controles de entrada físicos, cubre la necesidad de que las áreas seguras estén protegidas por controles de entrada adecuados para garantizar que solo se permita el acceso al personal autorizado. Como puede ver, el control 11.1.2 cubre básicamente controles de entrada física y las pautas de implementación en esa sección del estándar analizan los pasos que las organizaciones pueden tomar para garantizar que solo las personas autorizadas puedan acceder a propósitos específicos.

También estipula que se necesitan medidas apropiadas, como la autenticación de dos factores, para que personas autorizadas accedan a áreas sensibles a la seguridad de la información. Este acceso también debe estar respaldado por un libro de registro físico o un registro de auditoría electrónico.

Control de 11.1.6 – Áreas de entrega y carga, por otro lado, cubre el acceso a las áreas de entrega y carga únicamente por parte de personas autorizadas. Recomienda que esta área se diseñe de tal manera que esté aislada de las instalaciones de operación para que el personal de entrega no pueda acceder a otras partes del edificio.

Como puede ver, estas dos recomendaciones se fusionaron en una sola en control 7.2 en la versión actualizada de ISO 27002.

En última instancia, el control 7.2 y los controles 11.1.2 y 11.1.6 son algo similares en contexto. La principal diferencia es que 11.1.2 y 11.1.6 se fusionaron para permitir una mejor facilidad de uso.

Además, en la versión 2022 de ISO 27002 se agregaron una tabla de atributos y un propósito de control. Estos dos elementos no están en los controles de la versión 2013.

¿Quién está a cargo de este proceso?

El control del acceso físico se considera una de las medidas de seguridad más importantes en una empresa u organización.

El departamento de seguridad es responsable de todos los aspectos de la seguridad física, incluido el control de entrada. Sin embargo, pueden delegar autoridad en otro departamento si consideran que carecen de la experiencia o los recursos necesarios para realizar esta tarea.

Los equipos de TI también desempeñan un papel importante en la seguridad física. Ayudan a garantizar que los sistemas tecnológicos utilizados por la seguridad física estén actualizados y sean seguros. Por ejemplo, si tiene un sistema de detección de intrusos (IDS) en la puerta de entrada de su organización pero su software no se ha actualizado en meses, entonces no servirá de mucho cuando un intruso intente atravesarlo.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




¿Qué significan estos cambios para usted?

Dado que la norma ISO 27002 sólo se modificó ligeramente, su organización no necesitará cambiar mucho sus prácticas de seguridad de la información.

Si ya tiene una certificación ISO 27001, encontrará que su enfoque actual de gestión de seguridad de la información satisface los nuevos estándares.

Sin embargo, si comienza desde cero, deberá familiarizarse con la información del nuevo estándar.

Consulte nuestra nueva guía ISO 27002:2022 para obtener más información sobre cómo estos cambios podrían afectar a su organización.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.Online

Nuestra plataforma proporciona a los usuarios acceso a toda la documentación y recursos necesarios, como políticas, procedimientos, estándares, directrices e información relacionada con los procesos de cumplimiento.

La plataforma ISMS.online es ideal para empresas que necesitan:

  • Gestione su proceso de certificación ISO de forma más eficaz.
  • Satisfacer los requisitos del cliente para la prueba de conformidad con la norma ISO 27002.
  • Mejore la productividad utilizando un único sistema para todas las auditorías e inspecciones.
  • Aumente la satisfacción del cliente garantizando una gestión de calidad coherente en toda la organización.

Nuestra plataforma le proporciona paneles personalizables que le brindan visibilidad en tiempo real de su estado de cumplimiento.

Puede monitorear y gestionar todos los aspectos de su proceso de cumplimiento de ISO 27002 desde un solo lugar: gestión de auditorías, análisis de brechas, gestión de capacitación, evaluación de riesgos, etc.

Proporciona una solución integrada y fácil de usar a la que se puede acceder las 24 horas del día, los 7 días de la semana a través de cualquier dispositivo con conexión a Internet. La plataforma permite a todos los empleados trabajar juntos de forma fluida y segura para gestionar los riesgos de seguridad y realizar un seguimiento del cumplimiento de la organización, así como del camino hacia la certificación ISO 27001.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.