ISO 27002:2022, Control 8.10 – Eliminación de información

Controles revisados ​​ISO 27002:2022

Reserve una demostración

jóvenes,negocios,colegas,trabajando,en,una,ocupada,abierta,plan,oficina

Propósito del Control 8.10

Además de gestionar el uso continuo de datos e información en servidores internos y dispositivos de almacenamiento (HDD, matrices, unidades USB, etc.), las organizaciones deben ser muy conscientes de sus obligaciones con respecto a la eliminación y eliminación de cualquier dato que se encuentre en poder de empleados, usuarios y clientes. u organizaciones cuando sea razonablemente necesario hacerlo (normalmente cuando ya no sea necesario).

Tabla de atributos

Control 8.10 es un control preventivo esa modifica el riesgo al delinear un enfoque para la eliminación de datos que complemente las políticas de retención de datos existentes de una organización y las mantenga cumpliendo con las leyes o pautas regulatorias vigentes.

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo #Confidencialidad#Proteger#Protección de la información
#Legal y Cumplimiento
#Proteccion

Propiedad del Control 8.10

Control 8.10 se ocupa en gran medida de las tareas de mantenimiento relacionadas con la eliminación y destrucción de datos y/o activos de TI, incluido el uso de software especializado y el enlace con proveedores que se especializan en la eliminación de datos y dispositivos. Como tal, la propiedad debe residir en el Jefe de TI o su equivalente organizacional.

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación general sobre cumplimiento

A veces puede resultar difícil determinar cuándo se deben eliminar los datos. Como regla general, el Control 8.10 solicita a las organizaciones que eliminen los datos cuando ya no sean necesarios, con el fin de minimizar lo que se conoce como divulgación indeseable – es decir, datos vistos o transmitidos a personas y organizaciones que no están autorizadas a acceder a ellos.

De acuerdo con esta directriz, cuando llegue el momento de eliminar datos, las organizaciones deberían:

  1. Opte por un método de eliminación adecuado que cumpla con las leyes o regulaciones vigentes. Las técnicas incluyen eliminación estándar, sobrescritura o eliminación cifrada.
  2. Registre los resultados de la eliminación para referencia futura.
  3. Asegúrese de que, si se utiliza un proveedor de eliminación especializado, la organización obtenga pruebas adecuadas (normalmente mediante documentación) de que se ha llevado a cabo la eliminación.
  4. Si se utiliza un proveedor externo, las organizaciones deben estipular sus requisitos precisos, incluidos los métodos y plazos de eliminación, y garantizar que las actividades de eliminación estén cubiertas por un acuerdo vinculante.

Orientación: métodos de eliminación específicos

Al formular un proceso de eliminación, las organizaciones deberían:

  1. Configurar sistemas internos para eliminar datos e información de acuerdo con la política de retención específica del tema de la organización.
  2. Asegúrese de que la eliminación se extienda a archivos temporales, información almacenada en caché, copias de datos y versiones heredadas.
  3. Considere la posibilidad de utilizar aplicaciones de utilidad de eliminación especializadas para minimizar el riesgo.
  4. Contrate únicamente especialistas en eliminación certificados y verificables, si surge la necesidad de utilizar un servicio de terceros.
  5. Implementar medidas de eliminación física que sean apropiadas para el dispositivo en cuestión (p. ej. desmagnetización medios de almacenamiento magnéticos, restauración de la configuración de fábrica en un teléfono inteligente o destrucción física) (ver Control 7.14).
  6. Asegúrese de que los proveedores de servicios en la nube estén alineados con los requisitos de eliminación propios de la organización (en la medida de lo posible).

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Información complementaria sobre control 8.10

Al enviar equipos (en particular servidores y estaciones de trabajo) a proveedores, las organizaciones deben retirar cualquier dispositivo de almacenamiento interno o externo antes de hacerlo.

Directrices de apoyo

  • 7.14

Cambios y diferencias con respecto a ISO 27002:2013

Ninguno. Control 8.10 no tiene precedentes en ISO 27002:2013 ya que es nuevo.

Cómo ayuda ISMS.online

La plataforma ISMS.online proporciona una gama de potentes herramientas que simplifican la forma en que puede documentar, implementar, mantener y mejorar su sistema de gestión de seguridad de la información (SGSI) y lograr el cumplimiento de la norma ISO 27002.

El paquete integral de herramientas le brinda un lugar central donde puede crear un conjunto personalizado de políticas y procedimientos que se alineen con los riesgos y necesidades específicos de su organización. También permite la colaboración entre colegas y socios externos, como proveedores o auditores externos.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más