Controles ISO27002:2022
5.1
Policies for information security
(See 27002:2013 - 5.1.1, 5.1.1, 5.1.)
Políticas de seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Resilience
#Governance
5.2
Information security roles and responsibilities
(See 27002:2013 - 6.1.1)
Roles y responsabilidades en seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Protection #Resilience
#Governance
5.3
Segregation of duties
(See 27002:2013 - 6.1.2)
Segregación de tareas
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem
#Governance
5.4
Management responsibilities
(See 27002:2013 - 7.2.1, 7.2.)
Responsabilidades de gestión
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem
#Governance
5.5
Contact with authorities
(See 27002:2013 - 6.1.3)
Contacto con las autoridades
#Preventive #Corrective
#Confidentiality #Integrity #Availability
#Protect #Respond #Recover
#Defence #Resilience
#Governance
5.6
Contact with special interest groups
(See 27002:2013 - 6.1.4)
Contacto con grupos de interés especial
#Preventive #Corrective
#Confidentiality #Integrity #Availability
#Protect #Respond #Recover
#Defence
#Governance
5.7
Threat intelligence
Inteligencia de Amenazas
#Preventive #Detective
#Confidentiality #Integrity #Availability
#Identify #Detect
#Defence #Resilience
#Threat_and_vulnerability_management
5.8
Information security in project management
(See 27002:2013 - 6.1.5, 6.1.5, 14.1.)
Seguridad de la información en la gestión de proyectos
#Preventive
#Confidentiality #Integrity #Availability
#Identify #Protect
#Governance_and_Ecosystem #Protection
#Governance
5.9
Inventory of information and other associated assets
(See 27002:2013 - 8.1.1, 8.1.1, 8.1.)
Inventario de información y otros activos asociados
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Protection
#Asset_management
5.10
Acceptable use of information and associated assets
(See 27002:2013 - 8.1.3, 8.1.3, 8.2.)
Políticas de seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#Asset_management #Information_protection
5.11
Return of assets
(See 27002:2013 - 8.1.4)
Devolución de activos
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Asset_management
5.12
Classification of information
(See 27002:2013 - 8.2.1)
Clasificación de la información
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Protection #Defence
#Information_protection
5.13
Labelling of information
(See 27002:2013 - 8.2.2)
Etiquetado de la información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Defence
#Information_protection
5.14
Information transfer
(See 27002:2013 - 13.2.1, 13.2.1, 13.2.2, 13.2.)
Transferencia de información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Asset_management #Information_protection
5.15
Access control
(See 27002:2013 - 9.1.1, 9.1.1, 9.1.)
Control de acceso
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
5.16
Identity management
(See 27002:2013 - 9.2.1)
Registro y baja de usuario
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
5.17
Authentication information
(See 27002:2013 - 9.2.4, 9.2.4, 9.3.1, 9.4.)
Autenticación de información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#Identity_and_access_management
5.18
Access rights
(See 27002:2013 - 9.2.2, 9.2.2, 9.2.5, 9.2.)
Derechos de acceso
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
5.19
Information security in supplier relationships
(See 27002:2013 - 15.1.1)
Política de seguridad de la información en las relaciones con los proveedores
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Protection
#Supplier_relationships_security
5.20
Addressing information security within supplier agreements
(See 27002:2013 - 15.1.2)
Roles y responsabilidades en seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Protection
#Supplier_relationships_security
5.21
Managing information security in the ICT supply chain
(See 27002:2013 - 15.1.3)
Cadena de suministro de tecnología de la información y de las comunicaciones
#Preventive
#Confidentiality #Integrity #Availability
#Identify #Protect
#Governance_and_Ecosystem #Protection
#Supplier_relationships_security
5.22
Monitor ing, review and change management of supplier services
(See 27002:2013 - 15.2.1, 15.2.1, 15.2.)
Monitoreo, revisión y gestión del cambio con proveedores de servicios
#Preventive
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem #Protection #Defence
#Supplier_relationships_security
5.23
Information security for use of cloud services
Seguridad de la información para el uso de servicios en la nube
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#Supplier_relationships_security
5.24
Information security incident management responsibilities and preparation
(See 27002:2013 - 16.1.1)
Responsabilidades y procedimientos
#Corrective
#Confidentiality #Integrity #Availability
#Respond #Recover
#Defence
#Information_security_event_management
5.25
Assessment and decision on information security events
(See 27002:2013 - 16.1.4)
Evaluación y decisión sobre los eventos de seguridad de información
#Detective
#Confidentiality #Integrity #Availability
#Detect #Respond
#Defence
#Information_security_event_management
5.26
Response to information security incidents
(See 27002:2013 - 16.1.5)
Respuesta a incidentes de seguridad de la información
#Corrective
#Confidentiality #Integrity #Availability
#Respond #Recover
#Defence
#Information_security_event_management
5.27
Learning from information security incidents
(See 27002:2013 - 16.1.6)
Aprendizaje de los incidentes de seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Protect #Identify
#Defence
#Information_security_event_management
5.28
Collection of evidence
(See 27002:2013 - 16.1.7)
Recopilación de evidencias
#Detective #Corrective
#Confidentiality #Integrity #Availability
#Detect #Respond
#Defence
#Information_security_event_management
5.29
Information security during disruption
(See 27002:2013 - 17.1.1, 17.1.1, 17.1.2, 17.1.)
Disrupción durante la seguridad de la información.
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection #Resilience
#Continuity
5.30
ICT readiness for business continuity
Preparación de las TIC para la continuidad de la actividad
#Protective #Corrective
#Availability
#Protect #Respond
#Protection #Resilience
#Continuity
5.35
Independent review of information security
(See 27002:2013 - 18.2.1)
Revisión independiente de la seguridad de la información
#Preventive #Corrective
#Confidentiality #Integrity #Availability
#Identify
#Governance_and_Ecosystem
#Information_security_assurance
5.37
Documented operating procedures
(See 27002:2013 - 12.1.1)
Documentación de procedimientos operacionales
#Preventive
#Availability #Confidentiality #Integrity
#Protect
#Governance_and_Ecosystem #Protection #Defence
#Continuity #Asset_management #Physical_security #System_and_network_security
6.1
Screening
(See 27002:2013 - 7.1.1)
Investigación de antecedentes
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem
#Human_resource_security
6.2
Terms and conditions of employment
(See 27002:2013 - 7.1.2)
Términos y condiciones del empleo
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem
#Human_resource_security
6.3
Information security awareness, education and training
(See 27002:2013 - 7.2.2)
Concienciación, educación y capacitación en seguridad de la información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem
#Human_resource_security
6.4
Disciplinary process
(See 27002:2013 - 7.2.3)
Proceso disciplinario
#Preventive #Corrective
#Confidentiality #Integrity #Availability
#Protect #Respond
#Governance_and_Ecosystem
#Human_resource_security
6.5
Responsibilities after termination or change of employment
(See 27002:2013 - 7.3.1)
Responsabilidades ante la finalización o cambio
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem
#Human_resource_security #Asset_management
6.6
Confidentiality or non-disclosure agreements
(See 27002:2013 - 13.2.4)
Acuerdos de confidencialidad o no revelación
#Preventive
#Confidentiality
#Protect
#Governance_and_Ecosystem
#Human_resource_security #Information_protection #Supplier_relationships_security
6.7
Remote working
(See 27002:2013 - 6.2.2)
Teletrabajo
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#Asset_management #System_and_network_security #Physical_security
6.8
Information security event reporting
(See 27002:2013 - 16.1.2, 16.1.2, 16.1.)
Reporte de eventos de seguridad de la información
#Detective
#Confidentiality #Integrity #Availability
#Detect
#Defence
#Information_security_event_management
7.1
Physical security perimeter
(See 27002:2013 - 11.1.1)
Perímetro de seguridad física
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security
7.2
Physical entry controls
(See 27002:2013 - 11.1.2, 11.1.2, 11.1.)
Controles de entrada física
#Preventive
#Integrity #Availability #Confidentiality
#Protect
#Protection
#Physical_security
7.3
Securing offices, rooms and facilities
(See 27002:2013 - 11.1.3)
Seguridad de oficinas, despachos y recursos
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security #Asset_management
7.4
Physical security monitoring
Monitoreo de la seguridad física
#Detective
#Confidentiality #Integrity #Availability
#Detect
#Protection
#Physical_security
7.5
Protecting against physical and environmental threats
(See 27002:2013 - 11.1.4)
Protección contra las amenazas externas y ambientales
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security
7.6
Working in secure areas
(See 27002:2013 - 11.1.5)
El trabajo en áreas seguras
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security
7.7
Clear desk and clear screen
(See 27002:2013 - 11.2.9)
Política de puesto de trabajo despejado y pantalla limpia
#Preventive
#Confidentiality
#Protect
#Protection
#Physical_security
7.8
Equipment siting and protection
(See 27002:2013 - 11.2.1)
Emplazamiento y protección de equipos
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security #Asset_management
7.9
Security of assets off-premises
(See 27002:2013 - 11.2.6)
Seguridad de los equipos fuera de las instalaciones
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security #Asset_management
7.10
Storage media
(See 27002:2013 - 8.3.1, 8.3.1, 8.3.2, 8.3.3, 11.2.)
Perímetro de seguridad física
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Physical_security #Asset_management
7.11
Supporting utilities
(See 27002:2013 - 11.2.2)
Instalaciones de suministro
#Preventive #Detective
#Availability
#Protect #Detect
#Protection
#Physical_security
7.12
Cabling security
(See 27002:2013 - 11.2.3)
Seguridad del cableado
#Preventive
#Confidentiality #Availability
#Protect
#Protection
#Physical_security
7.13
Equipment maintenance
(See 27002:2013 - 11.2.4)
Mantenimiento de los equipos
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection #Resilience
#Physical_security #Asset_management
7.14
Secure disposal or re-use of equipment
(See 27002:2013 - 11.2.7)
Reutilización o eliminación segura de equipos
#Preventive
#Confidentiality
#Protect
#Protection
#Physical_security #Asset_management
8.1
User endpoint devices
(See 27002:2013 - 6.2.1)
Dispositivos de punto final del usuario.
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Asset_management #Information_protection
8.2
Privileged access rights
(See 27002:2013 - 9.2.3)
Gestión de privilegios de acceso
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
8.3
Information access restriction
(See 27002:2013 - 9.4.1)
Restricción del acceso a la información
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
8.4
Access to source code
(See 27002:2013 - 9.4.5)
Control de acceso al código fuente de los programas
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management #Application_security
8.5
Secure authentication
(See 27002:2013 - 9.4.2)
Procedimientos seguros de inicio de sesión
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Identity_and_access_management
8.6
Capacity management
(See 27002:2013 - 12.1.3)
Gestión de capacidades
#Preventive #Detective
#Availability
#Identify #Protect #Detect
#Governance_and_Ecosystem #Protection
#Continuity
8.7
Protection against malware
(See 27002:2013 - 12.2.1)
Controles contra el código malicioso
#Preventive #Detective #Corrective
#Confidentiality #Integrity #Availability
#Protect #Detect
#Protection #Defence
#System_and_network_security
8.8
Management of technical vulnerabilities
(See 27002:2013 - 12.6.1)
Gestión de vulnerabilidades técnicas
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection #Defence
#Threat_and_vulnerability_management
8.9
Configuration management
Gestión de la configuración
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#Secure_configuration
8.10
Information deletion
Dispositivos de punto final del usuario.
#Preventive
#Confidentiality
#Protect
#Protection
#Information_protection
8.11
Data masking
Enmascaramiento de datos
#Preventive
#Confidentiality
#Protect
#Protection
#Information_protection
8.12
Data leakage prevention
Prevención de la fuga de datos
#Preventive #Detective
#Confidentiality
#Protect #Detect
#Protection #Defence
#Information_protection
8.13
Information backup
(See 27002:2013 - 12.3.1)
Copias de seguridad de la información
#Corrective
#Integrity #Availability
#Recover
#Protection
#Continuity
8.14
Redundancy of information processing facilities
(See 27002:2013 - 17.2.1)
Disponibilidad de los recursos de tratamiento de la información
#Preventive
#Availability
#Protect
#Protection #Resilience
#Continuity #Asset_management
8.15
Logging
(See 27002:2013 - 12.4.1, 12.4.1, 12.4.2, 12.4.)
Inicio de Sesión
#Detective
#Confidentiality #Integrity #Availability
#Detect
#Protection #Defence
#Information_security_event_management
8.16
Monitoring activities
Monitoreo de actividades
#Detective #Corrective
#Confidentiality #Integrity #Availability
#Detect #Respond
#Defence
#Information_security_event_management
8.17
Clock synchronization
(See 27002:2013 - 12.4.4)
Sincronización del reloj
#Detective
#Integrity
#Protect #Detect
#Protection #Defence
#Information_security_event_management
8.18
Use of privileged utility programs
(See 27002:2013 - 9.4.4)
Uso de utilidades con privilegios del sistema
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#System_and_network_security #Secure_configuration
8.19
Installation of software on operational systems
(See 27002:2013 - 12.5.1)
Instalación de software en sistemas operativos
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Secure_configuration
8.20
Network controls
(See 27002:2013 - 13.1.1)
Gestión de privilegios de acceso
#Preventive #Detective
#Confidentiality #Integrity #Availability
#Protect #Detect
#Protection
#System_and_network_security
8.21
Security of network services
(See 27002:2013 - 13.1.2)
Seguridad de los servicios de red
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#System_and_network_security
8.22
Web filtering
(See 27002:2013 - 13.1.3)
Filtrado Web
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#System_and_network_security
8.23
Segregation in networks
Segregación en redes
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#System_and_network_security
8.24
Use of cryptography
(See 27002:2013 - 10.1.1, 10.1.1, 10.1.)
Uso de Criptografía
#Preventive
#Confidentiality #Integrity
#Protect
#Protection
#Secure_configuration
8.25
Secure development lifecycle
(See 27002:2013 - 14.2.1)
Política de desarrollo seguro
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Application_security #System_and_network_security
8.26
Application security requirements
(See 27002:2013 - 14.1.2, 14.1.2, 14.1.)
Requerimientos de seguridad en aplicaciones
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection #Defence
#Application_security #System_and_network_security
8.27
Secure system architecture and engineering principles
(See 27002:2013 - 14.2.5)
Principios de ingeniería de sistemas seguros
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Application_security #System_and_network_security
8.28
Secure coding
Codificación Segura
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Application_security #System_and_network_security
8.29
Security testing in development and acceptance
(See 27002:2013 - 14.2.8, 14.2.8, 14.2.)
Pruebas de seguridad en el desarrollo y aceptación
#Preventive
#Confidentiality #Integrity #Availability
#Detect
#Protection
#Application_security #Information_security_assurance #System_and_network_security
8.30
Outsourced development
(See 27002:2013 - 14.2.7)
Restricción del acceso a la información
#Preventive #Detective
#Confidentiality #Integrity #Availability
#Identify #Protect #Detect
#Governance_and_Ecosystem #Protection
#System_and_network_security #Application_security #Supplier_relationships_security
8.31
Separation of development, test and production environments
(See 27002:2013 - 12.1.4)
Separación de ambientes de desarrollo, prueba y producción
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Application_security #System_and_network_security
8.32
Change management
(See 27002:2013 - 12.1.2, 12.1.2, 14.2.2, 14.2.3, 14.2.)
Gestión del cambio
#Preventive
#Confidentiality #Integrity #Availability
#Protect
#Protection
#Application_security #System_and_network_security
8.33
Test information
(See 27002:2013 - 14.3.1)
Protección de los datos de prueba
#Preventive
#Confidentiality #Integrity
#Protect
#Protection
#Information_protection
8.34
Protection of information systems during audit and testing
(See 27002:2013 - 12.7.1)
Controles de auditoría de sistemas de información
#Preventive
#Integrity #Availability
#Protect
#Governance_and_Ecosystem #Protection
#System_and_network_security #Information_protection