by drmunozcl
Share
Por drmunozcl
Compartir
¿Qué es la cláusula 6 «Planificación»?
La Cláusula 6 establece cómo tu organización debe planificar para abordar los riesgos de seguridad de la información y, a la vez, definir objetivos coherentes con la política y el contexto del negocio. Se divide en:
- Acciones para abordar riesgos y oportunidades (6.1)
- Impulsa el análisis de riesgos (qué puede salir mal, dónde, cómo y por qué) y la definición de planes para tratarlos (el famoso plan de tratamiento de riesgos).
- Involucra la consideración de oportunidades: no solo evitar incidentes, sino también cómo la buena gestión de la seguridad puede aportar ventajas competitivas o de negocio.
- Objetivos de la seguridad de la información y la planificación para lograrlos (6.2)
- Estipula que los objetivos deben ser medibles, coherentes con la política, tener plazos definidos y asignarse responsabilidades.
- Asegura que haya un seguimiento de tales objetivos para verificar la efectividad del SGSI y la mejora continua.
- Planificación de los cambios (6.3)
- Novedad destacada en la versión 2022, en la que se formaliza un requisito específico para la gestión de cambios.
- Se debe planificar y controlar cualquier modificación que pueda afectar la eficacia del SGSI (nuevas tecnologías, reorganizaciones, fusiones, etc.), asegurando una transición ordenada y segura.
Diferencias clave entre ISO 27001:2013 y ISO 27001:2022 en la Cláusula 6
- Refuerzo en la integración de riesgos y oportunidades
- En la versión 2013, el foco en los riesgos era claro, pero en la 2022 se subraya la importancia de identificar oportunidades ligadas a la seguridad de la información, buscando una visión más proactiva que aporte valor al negocio.
- Formalización de la cláusula 6.3
- En 2013, la gestión de cambios aparecía integrada de forma dispersa.
- En 2022, se crea 6.3 como un apartado independiente, dándole visibilidad a la necesidad de planificar cuidadosamente cualquier modificación que pueda impactar el SGSI. Este requisito ayuda a evitar riesgos no contemplados en los procesos de cambio y refuerza el ciclo de mejora continua.
- Mayor alineación con el Anexo SL revisado
- Objetivos más medibles y orientados a resultados
- Aunque la versión 2013 ya pedía objetivos coherentes, la 2022 refuerza la idea de que los objetivos deben ser específicos, medibles, asignables y con plazos claros (alineado con el enfoque SMART).
- La intención es asegurar una evaluación más objetiva de la eficacia de las medidas de seguridad.
- Conexión con los controles actualizados del Anexo A
- Con la publicación de ISO/IEC 27002:2022, el número y la estructura de los controles ha cambiado. Esto repercute en la planificación de los planes de tratamiento de riesgos (6.1).
- Se enfatiza seleccionar controles relevantes a la realidad actual de ciberseguridad, incluyendo entornos en la nube, teletrabajo y la gestión de proveedores.
Guía de implementación de Cláusula 6 (PDF)
Enviar enlace de descarga a:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que
¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por
Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en
Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.



