ISO 27002:2022, Control 7.2 – Entrada física

Controles revisados ​​ISO 27002:2022

Reserve una demostración

Grupo,de,empresarios,utilizando,una,tableta digital,juntos,en,frente

El Control 7.2 cubre la necesidad de que las organizaciones protejan áreas seguras mediante el uso de controles de entrada y puntos de acceso adecuados.

¿Qué es Control 7.2?

Los controles de entrada y los puntos de acceso son una parte crucial del sistema de seguridad de cualquier edificio. Son los que le permiten entrar y salir de su edificio sin comprometer su seguridad, y también pueden evitar la entrada de personas no autorizadas o no deseadas.

Controles de entrada

Los controles de entrada son los dispositivos que le permiten acceder a un edificio a través de puertas o portones, como teclados, lectores de tarjetas, escáneres biométricos y llaveros. También pueden incluir otras características como mecanismos de bloqueo de puertas y portones, así como torniquetes o puertas giratorias.

Puntos de acceso

Un punto de acceso es un dispositivo electrónico que brinda seguridad en grandes edificios comerciales. Utiliza tecnología de identificación por radiofrecuencia (RFID) para rastrear todos los movimientos dentro y fuera de las instalaciones. El punto de acceso transmite datos a la sede para que el personal de seguridad pueda monitorear cuándo alguien entra o sale de las instalaciones y a qué áreas accede mientras está allí.

Tabla de atributos

Los atributos se utilizan para clasificar los controles. Al utilizarlos, puede hacer coincidir fácilmente su elección de control con frases y requisitos de la industria que se utilizan habitualmente. Los atributos en el control 7.2 son los siguientes.

Tipo de controlPropiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Proteger#Seguridad física
#Gestión de identidad y acceso
#Proteccion
Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

¿Cuál es el propósito del Control 7.2?

El control 7.2 garantiza que solo se produzca el acceso físico autorizado a la información de la organización y a otros activos asociados.

La seguridad física es de primordial importancia a la hora de proteger la confidencialidad, integridad y disponibilidad de los activos de información. El Control 7.2 se ocupa principalmente de proteger la información y otros activos asociados contra el acceso no autorizado, el robo o la pérdida. Para ello, deben existir controles de entrada y puntos de acceso adecuados para garantizar que sólo las personas autorizadas puedan acceder a las zonas seguras.

Estos controles deben diseñarse de manera que proporcionen una seguridad razonable de que el acceso físico esté restringido a personas autorizadas y que estas personas sean en realidad quienes dicen ser.

Esto incluye el uso de cerraduras y llaves (tanto manuales como electrónicas), guardias de seguridad, sistemas de monitoreo y otras barreras alrededor de entradas y puntos de acceso. También se deben implementar sistemas de control de acceso, como contraseñas, tarjetas clave o dispositivos biométricos, para controlar el acceso a áreas sensibles de la instalación.

Qué implica y cómo cumplir los requisitos

Para cumplir con los requisitos para la implementación del control 7.2, las organizaciones deben controlar y, si es posible, aislar de las instalaciones de procesamiento de información los puntos de acceso, como las áreas de entrega y carga y otros puntos donde personas no autorizadas pueden ingresar a las instalaciones, para evitar el acceso no autorizado. Estas áreas deben estar restringidas únicamente al personal autorizado.

Hay bastantes pautas de implementación en el documento estándar ISO 27002 bajo control 7.2 que pueden servir como base para cumplir con los requisitos de este control. Estas pautas cubren al personal en general, visitantes y repartidores. Puede ver las pautas de implementación cuando acceda a la versión revisada de ISO 27002:2022.

Cambios y diferencias con respecto a ISO 27002:2013

En primer lugar, el control 7.2 de la norma ISO 27002:2022 no es un control nuevo, sino que es una combinación de los controles 11.1.2 y 11.1.6 de la norma ISO 27002:2013. Estos dos controles se revisaron en ISO 27002:2022 para hacerlos más fáciles de usar que los de ISO 27002:2013.

Control de 11.1.2 – Controles de entrada físicos, cubre la necesidad de que las áreas seguras estén protegidas por controles de entrada adecuados para garantizar que solo se permita el acceso al personal autorizado. Como puede ver, el control 11.1.2 cubre básicamente controles de entrada física y las pautas de implementación en esa sección del estándar analizan los pasos que las organizaciones pueden tomar para garantizar que solo las personas autorizadas puedan acceder a propósitos específicos.

También estipula que se necesitan medidas apropiadas, como la autenticación de dos factores, para que personas autorizadas accedan a áreas sensibles a la seguridad de la información. Este acceso también debe estar respaldado por un libro de registro físico o un registro de auditoría electrónico.

Control de 11.1.6 – Áreas de entrega y carga, por otro lado, cubre el acceso a las áreas de entrega y carga únicamente por parte de personas autorizadas. Recomienda que esta área se diseñe de tal manera que esté aislada de las instalaciones de operación para que el personal de entrega no pueda acceder a otras partes del edificio.

Como puede ver, estas dos recomendaciones se fusionaron en una sola en control 7.2 en la versión actualizada de ISO 27002.

En última instancia, el control 7.2 y los controles 11.1.2 y 11.1.6 son algo similares en contexto. La principal diferencia es que 11.1.2 y 11.1.6 se fusionaron para permitir una mejor facilidad de uso.

Además, en la versión 2022 de ISO 27002 se agregaron una tabla de atributos y un propósito de control. Estos dos elementos no están en los controles de la versión 2013.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

¿Quién está a cargo de este proceso?

El control del acceso físico se considera una de las medidas de seguridad más importantes en una empresa u organización.

El departamento de seguridad es responsable de todos los aspectos de la seguridad física, incluido el control de entrada. Sin embargo, pueden delegar autoridad en otro departamento si consideran que carecen de la experiencia o los recursos necesarios para realizar esta tarea.

Los equipos de TI también desempeñan un papel importante en la seguridad física. Ayudan a garantizar que los sistemas tecnológicos utilizados por la seguridad física estén actualizados y sean seguros. Por ejemplo, si tiene un sistema de detección de intrusos (IDS) en la puerta de entrada de su organización pero su software no se ha actualizado en meses, entonces no servirá de mucho cuando un intruso intente atravesarlo.

¿Qué significan estos cambios para usted?

Dado que la norma ISO 27002 sólo se modificó ligeramente, su organización no necesitará cambiar mucho sus prácticas de seguridad de la información.

Si ya tiene una certificación ISO 27001, encontrará que su enfoque actual de gestión de seguridad de la información satisface los nuevos estándares.

Sin embargo, si comienza desde cero, deberá familiarizarse con la información del nuevo estándar.

Consulte nuestra nueva guía ISO 27002:2022 para obtener más información sobre cómo estos cambios podrían afectar a su organización.

Cómo ayuda ISMS.Online

Nuestra plataforma proporciona a los usuarios acceso a toda la documentación y recursos necesarios, como políticas, procedimientos, estándares, directrices e información relacionada con los procesos de cumplimiento.

La plataforma ISMS.online es ideal para empresas que necesitan:

  • Gestione su proceso de certificación ISO de forma más eficaz.
  • Satisfacer los requisitos del cliente para la prueba de conformidad con la norma ISO 27002.
  • Mejore la productividad utilizando un único sistema para todas las auditorías e inspecciones.
  • Aumente la satisfacción del cliente garantizando una gestión de calidad coherente en toda la organización.

Nuestra plataforma le proporciona paneles personalizables que le brindan visibilidad en tiempo real de su estado de cumplimiento.

Puede monitorear y gestionar todos los aspectos de su proceso de cumplimiento de ISO 27002 desde un solo lugar: gestión de auditorías, análisis de brechas, gestión de capacitación, evaluación de riesgos, etc.

Proporciona una solución integrada y fácil de usar a la que se puede acceder las 24 horas del día, los 7 días de la semana a través de cualquier dispositivo con conexión a Internet. La plataforma permite a todos los empleados trabajar juntos de forma fluida y segura para gestionar los riesgos de seguridad y realizar un seguimiento del cumplimiento de la organización, así como del camino hacia la certificación ISO 27001.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más