SlideShare una empresa de Scribd logo
1 de 4
La seguridad de los sistemas de información de una organización será
auditada en los siguientes términos:
a)

Que la política de seguridad define los roles y funciones de los
responsables de la información, los servicios, los activos y la seguridad del
sistema de información.

b)

Que existen procedimientos para resolución de conflictos entre dichos
responsables.

c)

Que se han designado personas para dichos roles a la luz del principio de
«separación de funciones».

d)

Que se ha realizado un análisis de riesgos, con revisión y aprobación
anual.

e)

Que se cumplen las recomendaciones de protección descritas en el anexo
II, sobre Medidas de Seguridad, en función de las condiciones de aplicación
en cada caso.

f)

Que existe un sistema de gestión de la seguridad de la
información, documentado y con un proceso regular de aprobación por la
dirección.
La auditoría se basará en la existencia de evidencias que permitan
sustentar objetivamente el cumplimiento de los puntos
mencionados:
a)

Documentación de los procedimientos.

b)

Registro de incidencias.

c)

Examen del personal afectado: conocimiento y praxis de las
medidas que le afectan.


http://www.esquemanacionaldeseguridad.info/ensiso-27001/lineamientos-anexo-iii.html

Más contenido relacionado

Similar a Liniamientos

1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
2021-09-14_Presentacion_dimension_ci.pptx
2021-09-14_Presentacion_dimension_ci.pptx2021-09-14_Presentacion_dimension_ci.pptx
2021-09-14_Presentacion_dimension_ci.pptxssuserea45e41
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Entregables 2021 - act
Entregables   2021 - actEntregables   2021 - act
Entregables 2021 - actArthurMorales2
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAfauscha
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)brandon maldonado
 
Iso 27001
Iso 27001Iso 27001
Iso 27001mar778
 

Similar a Liniamientos (20)

1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Modelo doc seguridad
Modelo doc seguridadModelo doc seguridad
Modelo doc seguridad
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
2021-09-14_Presentacion_dimension_ci.pptx
2021-09-14_Presentacion_dimension_ci.pptx2021-09-14_Presentacion_dimension_ci.pptx
2021-09-14_Presentacion_dimension_ci.pptx
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Entregables 2021 - act
Entregables   2021 - actEntregables   2021 - act
Entregables 2021 - act
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Más de Franklin Soria

Más de Franklin Soria (20)

Prueba de homogenidad
Prueba de homogenidadPrueba de homogenidad
Prueba de homogenidad
 
Aplicación de pruebas de hipótesis para muestras pequeñas y grandes (2)
Aplicación de pruebas de hipótesis para muestras pequeñas y grandes (2)Aplicación de pruebas de hipótesis para muestras pequeñas y grandes (2)
Aplicación de pruebas de hipótesis para muestras pequeñas y grandes (2)
 
3
33
3
 
2
22
2
 
Entorno
EntornoEntorno
Entorno
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Excel mapa
Excel mapaExcel mapa
Excel mapa
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Instalacion y requerimientos premiere frank
Instalacion y requerimientos premiere frankInstalacion y requerimientos premiere frank
Instalacion y requerimientos premiere frank
 
Metodología de auditoría informática (1)
Metodología de auditoría informática (1)Metodología de auditoría informática (1)
Metodología de auditoría informática (1)
 
Perfil del auditor
Perfil del auditorPerfil del auditor
Perfil del auditor
 
Auditoria de sistema1
Auditoria de sistema1Auditoria de sistema1
Auditoria de sistema1
 
Nacistes para ser lider
Nacistes para ser liderNacistes para ser lider
Nacistes para ser lider
 
Carro
CarroCarro
Carro
 
Flash perro
Flash perroFlash perro
Flash perro
 
Flash perro
Flash perroFlash perro
Flash perro
 
Flash manzana
Flash manzanaFlash manzana
Flash manzana
 
Mesa de billar
Mesa de billarMesa de billar
Mesa de billar
 
Quien movi+ô mi queso
Quien movi+ô mi quesoQuien movi+ô mi queso
Quien movi+ô mi queso
 
Recursos humano
Recursos humanoRecursos humano
Recursos humano
 

Liniamientos

  • 1.
  • 2. La seguridad de los sistemas de información de una organización será auditada en los siguientes términos: a) Que la política de seguridad define los roles y funciones de los responsables de la información, los servicios, los activos y la seguridad del sistema de información. b) Que existen procedimientos para resolución de conflictos entre dichos responsables. c) Que se han designado personas para dichos roles a la luz del principio de «separación de funciones». d) Que se ha realizado un análisis de riesgos, con revisión y aprobación anual. e) Que se cumplen las recomendaciones de protección descritas en el anexo II, sobre Medidas de Seguridad, en función de las condiciones de aplicación en cada caso. f) Que existe un sistema de gestión de la seguridad de la información, documentado y con un proceso regular de aprobación por la dirección.
  • 3. La auditoría se basará en la existencia de evidencias que permitan sustentar objetivamente el cumplimiento de los puntos mencionados: a) Documentación de los procedimientos. b) Registro de incidencias. c) Examen del personal afectado: conocimiento y praxis de las medidas que le afectan.