Saltar al contenido principal

7.5. Información documentada

7.5. Información documentada

 

7.5.1 Generalidades

 

El SGSI de la empresa incluirá:

 

    1. Información documentada requerida por este documento.
    2. Información documentada que la empresa considere necesaria para la eficacia del SGSI.

 

7.5.2 Creación y actualización

 

Al crear y actualizar la información documentada, la organización debe garantizar lo siguiente:

 

    1. Identificar y describir.
    2. El formato y los medios.
    3. Revisar y aprobar de la idoneidad y adecuación.

 

7.5.3 Control de la información documentada

 

La información documentada requerida por el sistema de gestión de seguridad de la información y por este documento se controlará para garantizar:

 

    1. Que esté disponible y sea adecuada para su uso, donde y cuando se necesite.
    2. Que esté adecuadamente protegido (por ejemplo, contra la pérdida de confidencialidad, uso indebido o pérdida de integridad).

 

Para controlar la información documentada, la empresa abordará estas actividades:

 

    1. Distribución, acceso, recuperación y uso.
    2. Almacenar y conservar.
    3. Controlar los cambios.
    4. Retención y disposición.

 

La información documentada de origen externo, determinada por la organización como necesaria para la planificación y operación del sistema de gestión de seguridad de la información, debe identificarse según corresponda y controlarse.

 

Artículos relacionados

Ciberseguridad

¿Cuáles son los 3 tipos de ciberseguridad?

La ciberseguridad actual se sostiene sobre tres grandes pilares que protegen tus datos, tus sistemas y tu organización frente a…

Ciberseguridad y protección de datos

Ciberseguridad y Protección de Datos bajo la norma ISO/IEC 27001:2022

La certificación ISO/IEC 27001:2022 se ha consolidado como el marco de referencia para estructurar la gestión de la ciberseguridad y…

¿Qué es el reglamento DORA?

El reglamento DORA redefine la resiliencia digital del sector financiero europeo al exigir una gestión sólida de riesgos TIC, planes…

Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba