SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Dominio Objetivo
Código
Control
Nombre del Control de la ISO 27002
A.5.1.1 Documento de Política de Seguridad
A.5.1.2 Revisión y evaluación de la Política de Seguridad
A.6.1.1 Comité de gestión de seguridad de la información
A.6.1.2 Coordinación de la seguridad de la información
A.6.1.3 Asignación de responsabilidades sobre la seguridad de la información
A.6.1.4 Proceso de autorización para los medios de procesamiento de información
A.6.1.5 Acuerdos de Confidencialidad
A.6.1.6 Contacto con las autoridades
A.6.1.7 Contacto con grupos de interés especial
A.6.1.8 Revisión independiente de seguridad de la información
A.6.2.1 Identificación de riesgos relacionados con entidades externas
A.6.2.2 Dirección de seguridad al tratar con clientes
A.6.2.3 Dirección de seguridad en los contratos con terceros
A.7.1.1 Inventario de activos
A.7.1.2 Propiedad de los activos
A.7.1.3 Uso aceptable de los activos
A.7.2.1 Guías de clasificación de la información
A.7.2.2 Etiquetado y manejo de la información
A.8.1.1 Roles y responsabilidades
A.8.1.2 Selección
A.8.1.3 Términos y condiciones del empleo laboral
A.8.2.1 Gestión de Responsabilidades
A.8.2.2 Capacitación y educación en seguridad de la información
A.8.2.3 Proceso disciplinario
A.8.3.1 Responsabilidades de terminación
A.8.3.2 Devolución de activos
A.8.3.3 Eliminación de los permisos de acceso
A.9.1.1 Perímetro de seguridad física
A.9.1.2 Controles de entrada físicos
A.9.1.3 Seguridad de oficinas, despachos y recursos
A.9.1.4 Protección contra amenazas externas y de entorno
A.9.1.5 Trabajo en las áreas seguras
A.9.1.6 Áreas de acceso públicas, de carga y descarga
A.9.2.1 Ubicación y protección del equipo
A.9.2.2 Servicios Públicos
A.9.2.3 Seguridad del cableado
A.9.2.4 Mantenimiento del equipo
A.9.2.5 Seguridad de equipos fuera de las oficinas
A.9.2.6 Asegurar la eliminación o la reutilización del equipo
A.9.2.7 Traslado de propiedad
A.10.1.1 Procedimientos de operación documentados
A.10.1.2 Gestión del cambio
A.10.1.3 Segregación de tareas
A.10.1.4 Separación de los entornos de desarrollo, test y operacional
A.10.2.1 Entrega del servicio
A.10.2.2 Monitorización y revisión del servicio de terceros
A.10.2.3 Gestión de cambios en los servicios de terceros
A.10.3.1 Gestión de la capacidad
A.10.3.2 Aceptación del sistema
A.10.4.1 Controles contra código malicioso
A.10.4.2 Controles contra código móvil
A.10.5 - Back-up A.10.5.1 Back-up de la información
A.10.3 - Planificación y aceptación del sistema
A.10.4 - Protección contra código móvil y malicioso
A.9.2 - Seguridad física de los equipos
A.9 - Seguridad física y del
entorno
A.10.1 - Procedimientos y responsabilidades de operación
A.10.2 - Administración de la entrega del servicio a terceros
A.8.2 - Durante el empleo
A.8.3 - Finalización o Cambio del empleo
A.8 - Seguridad ligada al
personal
A.9.1 - Áreas seguras
A.7.1 - Responsabilidad sobre los activos
A.7.2 - Clasificación de la información
A.7 - Clasificación y control de
activos
A.8.1 - Previo al empleo
A.5 - Política de Seguridad A.5.1 - Política de Seguridad de la información
A.6.1 - Organización Interna
A.6.2 - Partes Externas
A.6 - Organización de la
seguridad de la información
A.10.6.1 Controles de red
A.10.6.2 Seguridad de los servicios de red
A.10.7.1 Gestión de medios removibles
A.10.7.2 Eliminación de medios
A.10.7.3 Procedimiento de manejo de la información
A.10.7.4 Seguridad de la documentación del sistema
A.10.8.1 Procedimientos y políticas de intercambio de información y software
A.10.8.2 Acuerdos de intercambio
A.10.8.3 Medios físicos en tránsito
A.10.8.4 Mensajería electrónica
A.10.8.5 Sistemas de información del negocio
A.10.9.1 Comercio electrónico
A.10.9.2 Transacciones en línea
A.10.9.3 Información pública disponible
A.10.10.1 Registro de auditoría
A.10.10.2 Uso del sistema de monitoreo
A.10.10.3 Protección de la información del registro
A.10.10.4 Registros del administrador y del operador
A.10.10.5 Registro de fallos
A.10.10.6 Sincronización de relojes
A.11.1 - Requisitos de negocio para el control de accesos A.11.1.1 Política de control de acceso
A.11.2.1 Registro de usuarios
A.11.2.2 Gestión de privilegios
A.11.2.3 Administración de las contraseñas de usuario
A.11.2.4 Revisión de los derechos de acceso de los usuarios
A.11.3.1 Uso de contraseñas
A.11.3.2 Equipo de usuario desatendido
A.11.3.3 Política del escritorio y la pantalla limpia
A.11.4.1 Política sobre el uso de los servicios de red
A.11.4.2 Autentificación de usuarios para conexiones externas
A.11.4.3 Identificación del equipo en red
A.11.4.4 Protección a puertos de diagnóstico remoto
A.11.4.5 Segregación en las redes
A.11.4.6 Control de conexión a las redes
A.11.4.7 Control de enrutamiento de red
A.11.5.1 Procedimientos seguros de validación del usuario
A.11.5.2 Identificación y autenticación del usuario
A.11.5.3 Sistema de gestión de contraseñas
A.11.5.4 Uso de las utilidades del sistema
A.11.5.5 Desconexión automática de sesiones
A.11.5.6 Limitación del tiempo de conexión
A.11.6.1 Restricción de acceso a la información
A.11.6.2 Aislamiento del sistema sensible
A.11.7.1 Informática móvil y comunicaciones
A.11.7.2 Tele-trabajo
A.12.1 - Requisitos de seguridad de los sistemas A.12.1.1 Análisis y especificación de los requisitos de seguridad
A.12.2.1 Validación de los datos de entrada
A.12.2.2 Control del procesamiento interno
A.12.2.3 Integridad de mensajes
A.12.2.4 Validación de los datos de salida
A.12.3.1 Política sobre el uso de los controles criptográficos
A.12.3.2 Gestión de la clave de cifrado
A.12.4.1 Control del software operacional
A.12.4.2 Protección de los datos de prueba del sistema
A.12.4.3 Control de acceso al código fuente del programa
A.12.5.1 Procedimientos de control de cambios
A.12.5.2 Revisión técnica de las aplicaciones luego de los cambios en el sistema operativo
A.12.5.3 Restricciones sobre los cambios en los paquetes de software
A.12.5.4 Filtración de información
A.12.3 - Controles criptográficos
A.12.4 - Seguridad de los ficheros del sistema
A.12.5 - Seguridad en los procesos de desarrollo y soporte
A.12 - Adquisición, desarrollo y
mantenimiento de sistemas
A.11.6 - Control de acceso a las aplicaciones y la información
A.11.7 - Teletrabajo e informática y móvil
A.11 - Control de Acceso
A.12.2 - Correcto procesamiento en aplicaciones
A.11.2 - Gestión de acceso de usuarios
A.11.3 - Responsabilidades de los usuarios
A.11.4 - Control de acceso a la red
A.11.5 - Control de acceso al sistema operativo
A.10.8 - Intercambio de información
A.10.9 - Servicios de comercio electrónico
A.10.10 - Monitorización
A.10 - Gestión de
comunicaciones y operaciones
A.10.6 - Administración de la seguridad de la red
A.10.7 - Manipulación de dispositivos de almacenamiento
A.12.5.5 Desarrollo de software en forma externalizada
A.12.6 - Administración de las Vulnerabilidades Técnicas A.12.6.1 Control de las vulnerabilidades técnicas
A.13.1.1 Reportando eventos de seguridad de la información
A.13.1.2 Reportando debilidades en la de seguridad
A.13.2.1 Responsabilidades y procedimientos
A.13.2.2 Aprendiendo de incidentes en seguridad de la información
A.13.2.3 Recaudación de evidencia
A.14.1.1 Incluir seguridad en la información del proceso de gestión de la continuidad del negocio
A.14.1.2 Continuidad del negocio y administración del riesgo
A.14.1.3 Desarrollo e implementación de planes de continuidad del negocio incluyendo seguridad en la información
A.14.1.4 Marco único de planificación de la continuidad del negocio
A.14.1.5 Prueba, mantenimiento y re-evaluación de los planes de continuidad del negocio
A.15.1.1 Identificación de la legislación aplicable
A.15.1.2 Derechos de propiedad intelectual
A.15.1.3 Protección de los registros de la organización
A.15.1.4 Protección de datos y privacidad de la información personal
A.15.1.5 Prevención del mal uso de los medios de tratamiento de la información
A.15.1.6 Regulación de los controles criptográficos
A.15.2.1 Conformidad con políticas y estándares de seguridad
A.15.2.2 Chequeo de cumplimiento técnico
A.15.3.1 Controles de auditoría de los sistemas de información
A.15.3.2 Protección de las herramientas de auditoría de los sistemas de información
A.13.1 - Divulgación de eventos y debilidades de la seguridad
de la información
A.13.2 - Gestión de los incidentes y mejoras en la seguridad
de la información
A.13 - Gestión de los Incidentes
a la Seguridad de la Información
A.15.3 - Consideraciones sobre la auditoría de sistemas
A.14.1 - Aspectos de la seguridad de la información y de la
gestión de continuidad de negocio
A.14 - Administración de la
Continuidad del Negocio
A.15.1 - Conformidad con los requisitos legales
A.15.2 - Revisiones de la política de seguridad y de la
conformidad técnica
A.15 - Conformidad
ISO 27002 Dominios y Controles

Más contenido relacionado

La actualidad más candente

eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part Ikhushboo
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Memorando-reunion-de-apertura-entregable
Memorando-reunion-de-apertura-entregableMemorando-reunion-de-apertura-entregable
Memorando-reunion-de-apertura-entregableLORENAGRIJALBALEON
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500PECB
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworksJohn Arnold
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 

La actualidad más candente (20)

eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part I
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
iso 27005
iso 27005iso 27005
iso 27005
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Memorando-reunion-de-apertura-entregable
Memorando-reunion-de-apertura-entregableMemorando-reunion-de-apertura-entregable
Memorando-reunion-de-apertura-entregable
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500
PECB Webinar: Aligning COBIT 5.0 and ISO/IEC 38500
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworks
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 

Destacado

Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001U.N.S.C
 
Lista de chequeo producto
Lista de chequeo productoLista de chequeo producto
Lista de chequeo productoewinmauricio
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Iso 27001
Iso 27001Iso 27001
Iso 27001mar778
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolBartOc3
 
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Espedito Passarello
 
PASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaPASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaEspedito Passarello
 
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8netmind
 
PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas Espedito Passarello
 
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...Espedito Passarello
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrolloJulio Pari
 
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_Espedito Passarello
 
Administración del desarrollo de sistemas
Administración del desarrollo de sistemasAdministración del desarrollo de sistemas
Administración del desarrollo de sistemasPedro Aguilera
 
Casos de uso del negocio
Casos de uso del negocioCasos de uso del negocio
Casos de uso del negocioRobert Caraguay
 
Fases del desarrollo de software
Fases del desarrollo de softwareFases del desarrollo de software
Fases del desarrollo de softwarenicocristdaro
 
Metodologia para el desarrollo de software
Metodologia para el desarrollo de softwareMetodologia para el desarrollo de software
Metodologia para el desarrollo de softwareCarlos Zambrano
 
Metodologias de desarrollo del software
Metodologias de desarrollo del softwareMetodologias de desarrollo del software
Metodologias de desarrollo del softwaregeurquizo
 

Destacado (20)

Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Lista de chequeo producto
Lista de chequeo productoLista de chequeo producto
Lista de chequeo producto
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
 
PASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaPASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_nota
 
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8
netmind - Primer Contacto con el Desarrollo de Aplicaciones para Windows 8
 
PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas
 
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...
Prof espedito passarello_tercerizacion_outsourcing_y_garantia_de_la_calidad_e...
 
66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo66229709 seleccion-de-metodologias-de-desarrollo
66229709 seleccion-de-metodologias-de-desarrollo
 
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
 
Archivos
ArchivosArchivos
Archivos
 
Administración del desarrollo de sistemas
Administración del desarrollo de sistemasAdministración del desarrollo de sistemas
Administración del desarrollo de sistemas
 
Casos de uso del negocio
Casos de uso del negocioCasos de uso del negocio
Casos de uso del negocio
 
05 modelo de diseño
05 modelo de diseño05 modelo de diseño
05 modelo de diseño
 
Fases del desarrollo de software
Fases del desarrollo de softwareFases del desarrollo de software
Fases del desarrollo de software
 
Metodologia para el desarrollo de software
Metodologia para el desarrollo de softwareMetodologia para el desarrollo de software
Metodologia para el desarrollo de software
 
Ing de software
Ing de softwareIng de software
Ing de software
 
Metodologias de desarrollo del software
Metodologias de desarrollo del softwareMetodologias de desarrollo del software
Metodologias de desarrollo del software
 

Similar a ISO 27002 Dominios y Controles

Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013lederzon
 
Controles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfControles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfssuser770a58
 
Iso27002es
Iso27002esIso27002es
Iso27002esaglone
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...FESABID
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosYerko Bravo
 

Similar a ISO 27002 Dominios y Controles (20)

Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
 
Controles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfControles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdf
 
ControlesISO27002-2013.pdf
ControlesISO27002-2013.pdfControlesISO27002-2013.pdf
ControlesISO27002-2013.pdf
 
Iso27002es
Iso27002esIso27002es
Iso27002es
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...
La nuevas normas de sistemas de gestión y los cambios en los requisitos de la...
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Ambito 6 - Registros
Ambito 6 - RegistrosAmbito 6 - Registros
Ambito 6 - Registros
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 

Más de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

ISO 27002 Dominios y Controles

  • 1.
  • 2. Dominio Objetivo Código Control Nombre del Control de la ISO 27002 A.5.1.1 Documento de Política de Seguridad A.5.1.2 Revisión y evaluación de la Política de Seguridad A.6.1.1 Comité de gestión de seguridad de la información A.6.1.2 Coordinación de la seguridad de la información A.6.1.3 Asignación de responsabilidades sobre la seguridad de la información A.6.1.4 Proceso de autorización para los medios de procesamiento de información A.6.1.5 Acuerdos de Confidencialidad A.6.1.6 Contacto con las autoridades A.6.1.7 Contacto con grupos de interés especial A.6.1.8 Revisión independiente de seguridad de la información A.6.2.1 Identificación de riesgos relacionados con entidades externas A.6.2.2 Dirección de seguridad al tratar con clientes A.6.2.3 Dirección de seguridad en los contratos con terceros A.7.1.1 Inventario de activos A.7.1.2 Propiedad de los activos A.7.1.3 Uso aceptable de los activos A.7.2.1 Guías de clasificación de la información A.7.2.2 Etiquetado y manejo de la información A.8.1.1 Roles y responsabilidades A.8.1.2 Selección A.8.1.3 Términos y condiciones del empleo laboral A.8.2.1 Gestión de Responsabilidades A.8.2.2 Capacitación y educación en seguridad de la información A.8.2.3 Proceso disciplinario A.8.3.1 Responsabilidades de terminación A.8.3.2 Devolución de activos A.8.3.3 Eliminación de los permisos de acceso A.9.1.1 Perímetro de seguridad física A.9.1.2 Controles de entrada físicos A.9.1.3 Seguridad de oficinas, despachos y recursos A.9.1.4 Protección contra amenazas externas y de entorno A.9.1.5 Trabajo en las áreas seguras A.9.1.6 Áreas de acceso públicas, de carga y descarga A.9.2.1 Ubicación y protección del equipo A.9.2.2 Servicios Públicos A.9.2.3 Seguridad del cableado A.9.2.4 Mantenimiento del equipo A.9.2.5 Seguridad de equipos fuera de las oficinas A.9.2.6 Asegurar la eliminación o la reutilización del equipo A.9.2.7 Traslado de propiedad A.10.1.1 Procedimientos de operación documentados A.10.1.2 Gestión del cambio A.10.1.3 Segregación de tareas A.10.1.4 Separación de los entornos de desarrollo, test y operacional A.10.2.1 Entrega del servicio A.10.2.2 Monitorización y revisión del servicio de terceros A.10.2.3 Gestión de cambios en los servicios de terceros A.10.3.1 Gestión de la capacidad A.10.3.2 Aceptación del sistema A.10.4.1 Controles contra código malicioso A.10.4.2 Controles contra código móvil A.10.5 - Back-up A.10.5.1 Back-up de la información A.10.3 - Planificación y aceptación del sistema A.10.4 - Protección contra código móvil y malicioso A.9.2 - Seguridad física de los equipos A.9 - Seguridad física y del entorno A.10.1 - Procedimientos y responsabilidades de operación A.10.2 - Administración de la entrega del servicio a terceros A.8.2 - Durante el empleo A.8.3 - Finalización o Cambio del empleo A.8 - Seguridad ligada al personal A.9.1 - Áreas seguras A.7.1 - Responsabilidad sobre los activos A.7.2 - Clasificación de la información A.7 - Clasificación y control de activos A.8.1 - Previo al empleo A.5 - Política de Seguridad A.5.1 - Política de Seguridad de la información A.6.1 - Organización Interna A.6.2 - Partes Externas A.6 - Organización de la seguridad de la información
  • 3. A.10.6.1 Controles de red A.10.6.2 Seguridad de los servicios de red A.10.7.1 Gestión de medios removibles A.10.7.2 Eliminación de medios A.10.7.3 Procedimiento de manejo de la información A.10.7.4 Seguridad de la documentación del sistema A.10.8.1 Procedimientos y políticas de intercambio de información y software A.10.8.2 Acuerdos de intercambio A.10.8.3 Medios físicos en tránsito A.10.8.4 Mensajería electrónica A.10.8.5 Sistemas de información del negocio A.10.9.1 Comercio electrónico A.10.9.2 Transacciones en línea A.10.9.3 Información pública disponible A.10.10.1 Registro de auditoría A.10.10.2 Uso del sistema de monitoreo A.10.10.3 Protección de la información del registro A.10.10.4 Registros del administrador y del operador A.10.10.5 Registro de fallos A.10.10.6 Sincronización de relojes A.11.1 - Requisitos de negocio para el control de accesos A.11.1.1 Política de control de acceso A.11.2.1 Registro de usuarios A.11.2.2 Gestión de privilegios A.11.2.3 Administración de las contraseñas de usuario A.11.2.4 Revisión de los derechos de acceso de los usuarios A.11.3.1 Uso de contraseñas A.11.3.2 Equipo de usuario desatendido A.11.3.3 Política del escritorio y la pantalla limpia A.11.4.1 Política sobre el uso de los servicios de red A.11.4.2 Autentificación de usuarios para conexiones externas A.11.4.3 Identificación del equipo en red A.11.4.4 Protección a puertos de diagnóstico remoto A.11.4.5 Segregación en las redes A.11.4.6 Control de conexión a las redes A.11.4.7 Control de enrutamiento de red A.11.5.1 Procedimientos seguros de validación del usuario A.11.5.2 Identificación y autenticación del usuario A.11.5.3 Sistema de gestión de contraseñas A.11.5.4 Uso de las utilidades del sistema A.11.5.5 Desconexión automática de sesiones A.11.5.6 Limitación del tiempo de conexión A.11.6.1 Restricción de acceso a la información A.11.6.2 Aislamiento del sistema sensible A.11.7.1 Informática móvil y comunicaciones A.11.7.2 Tele-trabajo A.12.1 - Requisitos de seguridad de los sistemas A.12.1.1 Análisis y especificación de los requisitos de seguridad A.12.2.1 Validación de los datos de entrada A.12.2.2 Control del procesamiento interno A.12.2.3 Integridad de mensajes A.12.2.4 Validación de los datos de salida A.12.3.1 Política sobre el uso de los controles criptográficos A.12.3.2 Gestión de la clave de cifrado A.12.4.1 Control del software operacional A.12.4.2 Protección de los datos de prueba del sistema A.12.4.3 Control de acceso al código fuente del programa A.12.5.1 Procedimientos de control de cambios A.12.5.2 Revisión técnica de las aplicaciones luego de los cambios en el sistema operativo A.12.5.3 Restricciones sobre los cambios en los paquetes de software A.12.5.4 Filtración de información A.12.3 - Controles criptográficos A.12.4 - Seguridad de los ficheros del sistema A.12.5 - Seguridad en los procesos de desarrollo y soporte A.12 - Adquisición, desarrollo y mantenimiento de sistemas A.11.6 - Control de acceso a las aplicaciones y la información A.11.7 - Teletrabajo e informática y móvil A.11 - Control de Acceso A.12.2 - Correcto procesamiento en aplicaciones A.11.2 - Gestión de acceso de usuarios A.11.3 - Responsabilidades de los usuarios A.11.4 - Control de acceso a la red A.11.5 - Control de acceso al sistema operativo A.10.8 - Intercambio de información A.10.9 - Servicios de comercio electrónico A.10.10 - Monitorización A.10 - Gestión de comunicaciones y operaciones A.10.6 - Administración de la seguridad de la red A.10.7 - Manipulación de dispositivos de almacenamiento
  • 4. A.12.5.5 Desarrollo de software en forma externalizada A.12.6 - Administración de las Vulnerabilidades Técnicas A.12.6.1 Control de las vulnerabilidades técnicas A.13.1.1 Reportando eventos de seguridad de la información A.13.1.2 Reportando debilidades en la de seguridad A.13.2.1 Responsabilidades y procedimientos A.13.2.2 Aprendiendo de incidentes en seguridad de la información A.13.2.3 Recaudación de evidencia A.14.1.1 Incluir seguridad en la información del proceso de gestión de la continuidad del negocio A.14.1.2 Continuidad del negocio y administración del riesgo A.14.1.3 Desarrollo e implementación de planes de continuidad del negocio incluyendo seguridad en la información A.14.1.4 Marco único de planificación de la continuidad del negocio A.14.1.5 Prueba, mantenimiento y re-evaluación de los planes de continuidad del negocio A.15.1.1 Identificación de la legislación aplicable A.15.1.2 Derechos de propiedad intelectual A.15.1.3 Protección de los registros de la organización A.15.1.4 Protección de datos y privacidad de la información personal A.15.1.5 Prevención del mal uso de los medios de tratamiento de la información A.15.1.6 Regulación de los controles criptográficos A.15.2.1 Conformidad con políticas y estándares de seguridad A.15.2.2 Chequeo de cumplimiento técnico A.15.3.1 Controles de auditoría de los sistemas de información A.15.3.2 Protección de las herramientas de auditoría de los sistemas de información A.13.1 - Divulgación de eventos y debilidades de la seguridad de la información A.13.2 - Gestión de los incidentes y mejoras en la seguridad de la información A.13 - Gestión de los Incidentes a la Seguridad de la Información A.15.3 - Consideraciones sobre la auditoría de sistemas A.14.1 - Aspectos de la seguridad de la información y de la gestión de continuidad de negocio A.14 - Administración de la Continuidad del Negocio A.15.1 - Conformidad con los requisitos legales A.15.2 - Revisiones de la política de seguridad y de la conformidad técnica A.15 - Conformidad