Norma Internacional Activo

ISO 27001:2022

El estándar de oro internacional para los Sistemas de Gestión de Seguridad de la Información (ISMS), con el control 8.24 del Anexo A que exige la gestión del ciclo de vida de claves criptográficas y la gobernanza de certificados.

Datos rápidos

Estado
Activo
Tipo
Estándar Internacional
Alcance
Todas las organizaciones
Última revisión
2022
Control clave
Anexo A 8.24

Visión general

ISO/IEC 27001:2022 es el estándar reconocido a nivel mundial para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI). Proporciona un enfoque sistemático para gestionar la información sensible de la empresa de modo que permanezca segura.

La revisión de 2022 reestructuró los controles del Anexo A, con control 8.24 (Criptografía) abordando directamente la gestión de claves criptográficas y la gobernanza de certificados. Las organizaciones certificadas en ISO 27001 deben demostrar procesos robustos para la generación, distribución, almacenamiento, rotación, revocación y destrucción de claves.

La norma se aplica a cualquier organización, independientemente de su tamaño o sector, lo que la convierte en el marco de seguridad de la información más adoptado a nivel mundial. Con la creciente importancia de los certificados digitales en la infraestructura moderna, el Anexo A 8.24 se ha convertido en un control crítico para auditores y organismos de certificación.

Clave Requisitos

Marco ISMS (Planificar-Hacer-Verificar-Actuar)

Establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información utilizando el ciclo PDCA con un alcance claro, liderazgo y objetivos.

Anexo A 8.24 — Criptografía

Definir e implementar reglas para la gestión de claves criptográficas, incluyendo la generación, distribución, almacenamiento, rotación, revocación y destrucción de claves y certificados.

Anexo A 5.17 — Información de autenticación

Gestionar la información de autenticación (incluidos certificados y credenciales) con controles para la asignación, manipulación y almacenamiento seguro a lo largo de su ciclo de vida.

Evaluación de riesgos & Tratamiento (Cláusula 6)

Realizar evaluaciones sistemáticas de riesgos identificando amenazas a los activos criptográficos y definir planes de tratamiento de riesgos que incluyan controles adecuados de gestión de certificados.

Anexo A 8.5 — Autenticación segura

Implementar mecanismos de autenticación seguros, incluidos la autenticación basada en certificados, la autenticación multifactor y la verificación de identidad para el acceso al sistema.

Mejora continua & auditoría (Cláusula 10)

Monitorear, medir y mejorar continuamente la efectividad del SGSI mediante auditorías internas, revisiones de gestión y acciones correctivas para las no conformidades.

Clave Hitos

05
2005

ISO 27001:2005 publicada por primera vez

La norma internacional original para el SGSI se publica, estableciendo el marco fundamental para la gestión de la seguridad de la información a nivel mundial.

13
2013

ISO 27001:2013 revisión mayor

Reestructuración significativa de la norma con controles actualizados del Anexo A, mejor alineación con otras normas de sistemas de gestión ISO.

22
2022

ISO 27001:2022 publicado

La última revisión publicada en octubre de 2022, reestructurando los controles del Anexo A e introduciendo el control 8.24 para la gestión del ciclo de vida de claves criptográficas.

24
2024

Fecha límite de transición

Las organizaciones con certificaciones ISO 27001:2013 existentes deben pasar a la versión 2022 antes de la fecha límite establecida por los organismos de certificación.

25
2025 Actual

Consideraciones post-cuánticas

Evolución continua de los controles criptográficos para abordar la preparación post‑cuántica, con un énfasis creciente en la agilidad criptográfica en los marcos ISMS.

Impacto en PKI & Certificados

ISO 27001:2022 sitúa los controles criptográficos en el corazón de la seguridad de la información. Aquí están las áreas críticas donde PKI se ve directamente afectado:

1

Gestión completa del ciclo de vida de las claves criptográficas

El anexo A 8.24 requiere procesos documentados para todo el ciclo de vida de la clave — generación, distribución, almacenamiento, rotación, revocación y destrucción — con trazas de auditoría completas.

2

Inventario de certificados para la evaluación de riesgos

Un inventario integral de certificados es esencial para la evaluación de riesgos (Cláusula 6) y sirve como evidencia crítica de auditoría durante las auditorías de certificación y de vigilancia.

3

Gobernanza de certificados basada en políticas

Los controles de ISMS exigen una gobernanza de certificados basada en políticas, incluyendo estándares de algoritmos, períodos de validez y flujos de trabajo de aprobación integrados en el sistema de gestión.

4

Integración en la documentación del ISMS

Los controles de PKI deben documentarse formalmente dentro del ISMS, incluyendo políticas de certificados, procedimientos y registros que demuestren un cumplimiento continuo.

Cómo ayudamos

Evertrust & ISO 27001

Anexo A 8.24 cumplimiento — Horizon se asigna directamente al Anexo A 8.24 controles criptográficos, proporcionando las herramientas que los auditores esperan para la gestión del ciclo de vida de claves y certificados.

Inventario completo de certificados — Descubra cada certificado en su infraestructura para crear el inventario completo necesario para la evaluación de riesgos ISO 27001 y la evidencia de auditoría.

Ciclo de vida automatizado de claves — Automatice todo el ciclo de vida desde la generación hasta la destrucción, eliminando procesos manuales y reduciendo el riesgo de no conformidades durante las auditorías.

Aplicación de políticas alineada con ISMS — Motor de políticas incorporado hace cumplir los estándares de certificados alineados con sus planes de tratamiento de riesgos ISMS, garantizando el cumplimiento continuo.