Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

¿Qué es el Control 27002 de la norma ISO 2022:8.28 sobre codificación segura?

Las malas prácticas de codificación, como la validación de entradas inadecuada y la generación de claves débiles, pueden exponer los sistemas de información a vulnerabilidades de seguridad y provocar ciberataques y comprometer activos de información confidencial.

Por ejemplo, en el infame Incidente del error Heartbleed, los piratas informáticos aprovecharon la validación de entrada incorrecta en el código para obtener acceso a más de 4 millones de datos de pacientes.

Por lo tanto, las organizaciones deben garantizar que se sigan los principios de codificación segura para que las prácticas de codificación deficientes no generen vulnerabilidades de seguridad.

Propósito del Control 8.28

Control 8.28 permite a las organizaciones prevenir riesgos y vulnerabilidades de seguridad que pueden surgir como resultado de prácticas deficientes de codificación de software mediante el diseño, implementación y revisión de principios apropiados de codificación de software seguro.

Tabla de Atributos de Control 8.28

Control 8.28 es un tipo de control preventivo que ayuda a las organizaciones a mantener la seguridad de redes, sistemas y aplicaciones eliminando los riesgos que pueden surgir de un código de software mal diseñado.

Tipo de control Propiedades de seguridad de la información Conceptos de ciberseguridad Capacidades operativas Dominios de seguridad
#Preventivo #Confidencialidad #Proteger #Seguridad de aplicaciones #Proteccion
#Integridad #Seguridad del sistema y de la red
#Disponibilidad



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




Propiedad del Control 8.28

Teniendo en cuenta que 8.28 requiere el diseño y la implementación de principios y procedimientos de codificación segura en toda la organización, el director de seguridad de la información debe ser responsable de tomar las medidas adecuadas para su cumplimiento.

Orientación general sobre cumplimiento

El Control 8.28 requiere que las organizaciones establezcan e implementen procesos en toda la organización para la codificación segura que se aplique tanto a productos de software obtenidos de partes externas como a componentes de software de código abierto.

Además, las organizaciones deben mantenerse actualizadas con la evolución de las amenazas a la seguridad del mundo real y con la información más reciente sobre vulnerabilidades de seguridad del software conocidas o potenciales. Esto permitirá a las organizaciones mejorar e implementar principios sólidos de codificación de software seguro que sean efectivos contra las amenazas cibernéticas en evolución.

Orientación complementaria sobre planificación

Se deben seguir los principios de codificación de software seguro tanto para nuevos proyectos de codificación como para operaciones de reutilización de software.

Estos principios deben respetarse tanto para las actividades internas de desarrollo de software como para la transferencia de los productos o servicios de software de la organización a terceros.

Al establecer un plan para los principios de codificación segura y determinar los requisitos previos para la codificación segura, las organizaciones deben cumplir con lo siguiente:

  • Las organizaciones deben determinar expectativas de seguridad adaptadas a sus necesidades y establecer principios aprobados para la codificación de software segura que se aplicarán tanto al desarrollo de software interno como a los componentes de software subcontratados.
  • Las organizaciones deben detectar y documentar los errores y prácticas de diseño de codificación deficientes más frecuentes e históricos que ponen en peligro la seguridad de la información.
  • Las organizaciones deben implementar y configurar herramientas de desarrollo de software para garantizar la seguridad de todo el código creado. Un ejemplo de este tipo de herramientas son los entornos de desarrollo integrados (IDE).
  • Las organizaciones deben lograr el cumplimiento de las orientaciones e instrucciones proporcionadas por las herramientas de desarrollo de software.
  • Las organizaciones deben revisar, mantener y utilizar de forma segura herramientas de desarrollo como los compiladores.

Orientación complementaria sobre seguridad durante la codificación

Las prácticas y procedimientos de codificación segura deben tener en cuenta lo siguiente para el proceso de codificación:

  • Los principios de codificación de software seguro deben adaptarse a cada lenguaje y técnica de programación utilizados.
  • Implementación de técnicas y métodos de programación segura, como el desarrollo basado en pruebas y la programación por pares.
  • Uso de métodos de programación estructurada.
  • Documentación adecuada del código y eliminación de defectos del código.
  • Prohibición del uso de métodos de codificación de software inseguros, como muestras de códigos no aprobados o contraseñas codificadas.

La Guía complementaria también señala que las pruebas de seguridad deben realizarse tanto durante como después del desarrollo de acuerdo con el Control 8.29.

Antes de poner el software en uso real en el entorno de aplicaciones en vivo, las organizaciones deben considerar lo siguiente:

  • ¿Cuál es la superficie de ataque?
  • ¿Se sigue el principio de privilegio mínimo?
  • Realizar un análisis de los errores de programación más frecuentes y documentar que estos riesgos han sido eliminados.



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Orientación complementaria sobre el proceso de revisión

Después de que el código se ponga en uso en el entorno de producción

  • Las actualizaciones deben aplicarse de forma segura.
  • Deben abordarse las vulnerabilidades de seguridad informadas de acuerdo con el Control 8.8.
  • Los ataques sospechosos a los sistemas de información y los errores deben registrarse y estos registros deben revisarse a intervalos regulares para que se puedan realizar los cambios apropiados en el código.
  • El acceso no autorizado, el uso o los cambios en el código fuente deben evitarse mediante mecanismos como herramientas de gestión.

Cuando las organizaciones utilizan herramientas externas, deben tener en cuenta lo siguiente

  • Las bibliotecas externas deben monitorearse y actualizarse periódicamente según sus ciclos de lanzamiento.
  • Los componentes de software deben examinarse, seleccionarse y autorizarse cuidadosamente, especialmente los componentes de criptografía y autenticación.
  • Licencia de componentes externos y garantía de su seguridad.
  • El software debe ser rastreado y mantenido. Además, hay que asegurarse de que procede de una fuente fiable.
  • Los recursos para el desarrollo deben estar disponibles para el largo plazo.

Al realizar cambios en un paquete de software, se debe considerar lo siguiente

  • Riesgos que pueden surgir de controles incorporados o del compromiso de los procesos de integridad.
  • Si el proveedor da su consentimiento a los cambios.
  • Si es posible obtener el consentimiento del proveedor de software para realizar actualizaciones periódicas.
  • El impacto probable de continuar con el mantenimiento del software que surge de los cambios.
  • Si los cambios serían compatibles con otros componentes de software utilizados por la organización.

Orientación adicional sobre control 8.28

Las organizaciones deben garantizar que se utilice código relevante para la seguridad cuando sea necesario y que sea resistente a la manipulación.

Control 8.28 también enumera las siguientes recomendaciones para código relevante para la seguridad:

  • Si bien los programas instalados mediante código binario incluyen código relevante para la seguridad, esto se limita a los datos almacenados dentro de la propia aplicación.
  • El concepto de código relevante para la seguridad solo es útil cuando el código se ejecuta en un servidor al que no puede acceder el usuario y está segregado de los procesos que lo utilizan y sus datos se guardan de forma segura en otra base de datos. Por ejemplo, puede ejecutar un código interpretado en un servicio en la nube y el acceso al código puede restringirse a administradores privilegiados. Se recomienda proteger estos derechos de acceso mediante métodos como privilegios de administrador puntuales y mecanismos de autenticación sólidos.
  • Se deben implementar configuraciones adecuadas en los servidores web para evitar el acceso no autorizado y la navegación en el directorio.
  • Al diseñar el código de una aplicación, debe comenzar asumiendo que el código es vulnerable a ataques debido a errores de codificación y acciones de actores malintencionados. Debe diseñar aplicaciones críticas de manera que no sean vulnerables a fallas internas. Por ejemplo, el resultado producido por un algoritmo se puede revisar para garantizar que cumple con los requisitos de seguridad antes de que pueda usarse en aplicaciones críticas, como aplicaciones relacionadas con finanzas.
  • Ciertas aplicaciones web son muy vulnerables a las amenazas a la seguridad debido a prácticas de codificación deficientes, como la inyección de bases de datos y los ataques de secuencias de comandos entre sitios.
  • Las organizaciones deben consultar la serie ISO/IEC 15408 para obtener más información sobre la evaluación de la seguridad de TI.



ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Cambios y diferencias con respecto a ISO 27002:2013

27002:2022/8.28 es un nuevo tipo de control.

Nuevos controles ISO 27002

Nuevos controles
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.7 NUEVO Inteligencia de amenazas
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.30 NUEVO Preparación de las TIC para la continuidad del negocio
7.4 NUEVO Monitoreo de seguridad física
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.16 NUEVO Actividades de monitoreo
8.23 NUEVO Filtrado Web
8.28 NUEVO Codificación segura
Controles organizacionales
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
5.1 05.1.1, 05.1.2 Políticas de seguridad de la información.
5.2 06.1.1 Funciones y responsabilidades de seguridad de la información
5.3 06.1.2 Segregación de deberes
5.4 07.2.1 Responsabilidades de gestión
5.5 06.1.3 Contacto con autoridades
5.6 06.1.4 Contacto con grupos de intereses especiales
5.7 NUEVO Inteligencia de amenazas
5.8 06.1.5, 14.1.1 Seguridad de la información en la gestión de proyectos.
5.9 08.1.1, 08.1.2 Inventario de información y otros activos asociados
5.10 08.1.3, 08.2.3 Uso aceptable de la información y otros activos asociados
5.11 08.1.4 Devolución de activos
5.12 08.2.1 Clasificación de la información
5.13 08.2.2 Etiquetado de información
5.14 13.2.1, 13.2.2, 13.2.3 Transferencia de información
5.15 09.1.1, 09.1.2 Control de acceso
5.16 09.2.1 Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3 Información de autenticación
5.18 09.2.2, 09.2.5, 09.2.6 Derechos de acceso
5.19 15.1.1 Seguridad de la información en las relaciones con proveedores
5.20 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
5.21 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
5.22 15.2.1, 15.2.2 Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23 NUEVO Seguridad de la información para el uso de servicios en la nube.
5.24 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.25 16.1.4 Evaluación y decisión sobre eventos de seguridad de la información.
5.26 16.1.5 Respuesta a incidentes de seguridad de la información
5.27 16.1.6 Aprender de los incidentes de seguridad de la información
5.28 16.1.7 Recolección de evidencia
5.29 17.1.1, 17.1.2, 17.1.3 Seguridad de la información durante la interrupción
5.30 5.30 Preparación de las TIC para la continuidad del negocio
5.31 18.1.1, 18.1.5 Requisitos legales, estatutarios, reglamentarios y contractuales
5.32 18.1.2 Derechos de propiedad intelectual
5.33 18.1.3 Protección de registros
5.34 18.1.4 Privacidad y protección de la PII
5.35 18.2.1 Revisión independiente de la seguridad de la información.
5.36 18.2.2, 18.2.3 Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.37 12.1.1 Procedimientos operativos documentados
Controles de personas
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
6.1 07.1.1 examen en línea.
6.2 07.1.2 Términos y condiciones de empleo
6.3 07.2.2 Concientización, educación y capacitación sobre seguridad de la información.
6.4 07.2.3 Proceso Disciplinario
6.5 07.3.1 Responsabilidades tras el despido o cambio de empleo
6.6 13.2.4 Acuerdos de confidencialidad o no divulgación
6.7 06.2.2 Trabajo remoto
6.8 16.1.2, 16.1.3 Informes de eventos de seguridad de la información
Controles físicos
Controles Tecnológicos
Identificador de control ISO/IEC 27002:2022 Identificador de control ISO/IEC 27002:2013 Nombre de control
8.1 06.2.1, 11.2.8 Dispositivos terminales de usuario
8.2 09.2.3 Derechos de acceso privilegiados
8.3 09.4.1 Restricción de acceso a la información
8.4 09.4.5 Acceso al código fuente
8.5 09.4.2 Autenticación segura
8.6 12.1.3 Gestión de la capacidad
8.7 12.2.1 Protección contra malware
8.8 12.6.1, 18.2.3 Gestión de vulnerabilidades técnicas.
8.9 NUEVO gestión de la configuración
8.10 NUEVO Eliminación de información
8.11 NUEVO Enmascaramiento de datos
8.12 NUEVO Prevención de fuga de datos
8.13 12.3.1 Copia de seguridad de la información
8.14 17.2.1 Redundancia de instalaciones de procesamiento de información.
8.15 12.4.1, 12.4.2, 12.4.3 Inicio de sesión
8.16 NUEVO Actividades de monitoreo
8.17 12.4.4 sincronización de los relojes
8.18 09.4.4 Uso de programas de utilidad privilegiados.
8.19 12.5.1, 12.6.2 Instalación de software en sistemas operativos.
8.20 13.1.1 Seguridad en redes
8.21 13.1.2 Seguridad de los servicios de red.
8.22 13.1.3 Segregación de redes
8.23 NUEVO Filtrado Web
8.24 10.1.1, 10.1.2 Uso de criptografía
8.25 14.2.1 Ciclo de vida de desarrollo seguro
8.26 14.1.2, 14.1.3 Requisitos de seguridad de la aplicación
8.27 14.2.5 Principios de ingeniería y arquitectura de sistemas seguros
8.28 NUEVO Codificación segura
8.29 14.2.8, 14.2.9 Pruebas de seguridad en desarrollo y aceptación.
8.30 14.2.7 Desarrollo subcontratado
8.31 12.1.4, 14.2.6 Separación de los entornos de desarrollo, prueba y producción.
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestión del cambio
8.33 14.3.1 Información de prueba
8.34 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría.

Cómo ayuda ISMS.online

Nuestra plataforma ha sido desarrollada específicamente para aquellos que son nuevos en la seguridad de la información o necesitan una manera fácil de aprender sobre ISO 27002 sin tener que perder tiempo aprendiendo desde cero o leyendo documentos extensos.

ISMS.Online viene equipado con todas las herramientas necesarias para lograr el cumplimiento, incluidas plantillas de documentos, listas de verificación y políticas que se pueden personalizar según sus necesidades.

¿Quieres ver cómo funciona?

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.