Sunteți pe pagina 1din 1

ISO/IEC 27002:2013 - CONTIENE: 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES

5. POLTICAS DE SEGURIDAD. 10. CIFRADO. 14. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS.


5.1 Directrices de la Direccin en seguridad de la informacin. 10.1 Controles criptogrficos. 14.1 Requisitos de seguridad de los sistemas de informacin.
5.1.1 Polticas para la seguridad de la informacin. 10.1.1 Poltica de uso de los controles criptogrficos. 14.1.1 Anlisis y especificacin de requisitos de seguridad de la informacin.
5.1.2 Revisin de las polticas para la seguridad de la informacin. 10.1.2 Gestin de claves. 14.1.2 Aseguramiento de servicios de aplicaciones sobre redes
6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN 11. SEGURIDAD FSICA Y AMBIENTAL. pblicas.
6.1 Organizacin interna. 11.1 reas seguras. 14.1.3 Proteccin de transacciones en servicios de aplicacin.
6.1.1 Roles y responsabilidades para la seguridad de la informacin. 11.1.1 Permetro de seguridad fsica. 14.2 Seguridad en los procesos de desarrollo y soporte.
6.1.2 Segregacin de funciones o tareas. 11.1.2 Controles de ingreso fsico. 14.2.1 Poltica de desarrollo seguro.
6.1.3 Contacto con autoridades. 11.1.3 Asegurar oficinas, reas e instalaciones. 14.2.2 Procedimientos de control de cambio del sistema.
6.1.4 Contacto con grupos especiales de inters. 11.1.4 Proteccin contra las amenazas externas y ambientales. 14.2.3 Revisin tcnica de aplicaciones despus de cambios a la plataforma
6.1.5 Seguridad de la informacin en la gestin de proyectos. 11.1.5 Trabajo en reas seguras. operativa.
6.2 Dispositivos mviles y teletrabajo. 11.1.6 reas de despacho y carga. 14.2.4 Restricciones sobre cambios a los paquetes de software.
6.2.1 Poltica para dispositivos mviles. 11.2 Seguridad de los equipos. 14.2.5 Principios de ingeniera de sistemas seguros.
6.2.2 Teletrabajo. 11.2.1 Emplazamiento y proteccin de equipos. 14.2.6 Entorno de desarrollo seguro.
7. SEGURIDAD DE LOS RECURSOS HUMANOS. 11.2.2 Servicios de suministro. 14.2.7 Desarrollo de software contratado externamente.
7.1 Antes de la contratacin. 11.2.3 Seguridad del cableado. 14.2.8 Pruebas de seguridad del sistema.
7.1.1 Seleccin. 11.2.4 Mantenimiento de los equipos. 14.2.9 Pruebas de aceptacin del sistema.
7.1.2 Trminos y condiciones de contratacin. 11.2.5 Remocin de activos. 14.3 Datos de prueba.
7.2 Durante la contratacin. 11.2.6 Seguridad de equipos y activos fuera de las instalaciones. 14.3.1 Proteccin de datos de prueba.
7.2.1 Responsabilidades de gestin. 11.2.7 Disposicin o reutilizacin segura de equipos. 15. RELACIONES CON PROVEEDORES.
7.2.2 Concienciacin, educacin y capacitacin en seguridad de la 11.2.8 Equipos de usuario desatendidos. 15.1 Seguridad de la informacin en las relaciones con proveedores.
informacin. 11.2.9 Poltica de escritorio limpio y pantalla limpia. 15.1.1 Poltica de seguridad de la informacin para las relaciones con los
7.2.3 Proceso disciplinario. 12. SEGURIDAD EN LAS OPERACIONES. proveedores.
7.3 Terminacin y cambio de empleo. 12.1 Procedimientos y responsabilidades operativas. 15.1.2 Abordar la seguridad dentro de acuerdos con proveedores.
7.3.1 Terminacin o cambio de responsabilidades de empleo. 12.1.1 Procedimientos operativos documentados. 15.1.3 Cadena de suministro de tecnologas de la informacin y
8. GESTIN DE ACTIVOS. 12.1.2 Gestin de cambios. comunicaciones.
8.1 Responsabilidad por los activos. 12.1.3 Gestin de la capacidad. 15.2 Gestin de entrega de servicios del proveedor.
8.1.1 Inventario de activos. 12.1.4 Separacin de entornos de desarrollo, prueba y produccin. 15.2.1 Monitoreo y revisin de servicios del proveedor.
8.1.2 Propiedad de los activos. 12.2 Proteccin contra cdigo malicioso. 15.2.2 Gestin de cambios a los servicios de proveedores.
8.1.3 Uso aceptable de los activos. 12.2.1 Controles contra el cdigo malicioso. 16. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN.
8.1.4 Devolucin de activos. 12.3 Copias de seguridad. 16.1 Gestin de incidentes de seguridad de la informacin y mejoras.
8.2 Clasificacin de la informacin. 12.3.1 Copias de seguridad de la informacin. 16.1.1 Responsabilidades y procedimientos.
8.2.1 Clasificacin de la informacin. 12.4 Registro de actividad y supervisin. 16.1.2 Reporte de eventos de seguridad de la informacin.
8.2.2 Etiquetado de la informacin. 12.4.1 Registro y gestin de eventos de actividad. 16.1.3 Reporte de debilidades de seguridad de la informacin.
8.2.3 Manejo de activos. 12.4.2 Proteccin de los registros de informacin. 16.1.4 Evaluacin y decisin sobre eventos de seguridad de la informacin.
8.3 Manejo de los soportes de almacenamiento. 12.4.3 Registros de actividad del administrador y operador. 16.1.5 Respuesta a los incidentes de seguridad de la informacin.
8.3.1 Gestin de soportes extrables. 12.4.4 Sincronizacin de reloj. 16.1.6 Aprendizaje de los incidentes de seguridad de la informacin.
8.3.2 Eliminacin de soportes extrables. 12.5 Control del software en produccin. 16.1.7 Recoleccin de evidencia.
8.3.3 Soportes fsicos en trnsito. 12.5.1 Instalacin del software en sistemas de produccin. 17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIN DE
9. CONTROL DE ACCESOS. 12.6 Gestin de la vulnerabilidad tcnica. LA CONTINUIDAD DEL NEGOCIO.
9.1 Requisitos de negocio para el control de accesos. 12.6.1 Gestin de las vulnerabilidades tcnicas. 17.1 Continuidad de la seguridad de la informacin.
9.1.1 Poltica de control de accesos. 12.6.2 Restricciones sobre la instalacin de software. 17.1.1 Planificacin de continuidad de la seguridad de la informacin.
9.1.2 Acceso a las redes y servicios de red. 12.7 Consideraciones para la auditora de los sistemas de informacin. 17.1.2 Implementacin de continuidad de la seguridad de la informacin.
9.2 Gestin de acceso de usuario. 12.7.1 Controles de auditora de sistemas de informacin. 17.1.3 Verificacin, revisin y evaluacin de la continuidad de la seguridad
9.2.1 Registro de altas y bajas de usuarios. 13. SEGURIDAD EN LAS COMUNICACIONES. de la informacin.
9.2.2 Aprovisionamiento de acceso a usuarios. 13.1 Gestin de la seguridad en las redes. 17.2 Redundancias.
9.2.3 Gestin de los derechos de acceso con privilegios. 13.1.1 Controles de la red. 17.2.1 Disponibilidad de instalaciones para el procesamiento de la
9.2.4 Gestin de informacin de autenticacin secreta de usuarios. 13.1.2 Seguridad de servicios de red. informacin.
9.2.5 Revisin de los derechos de acceso de usuarios. 13.1.3 Segregacin en redes. 18. CUMPLIMIENTO.
9.2.6 Retirada o adaptacin de los derechos de acceso 13.2 Transferencia de informacin. 18.1 Cumplimiento con los requisitos legales y contractuales.
9.3 Responsabilidades de los usuarios. 13.2.1 Polticas y procedimientos de transferencia de informacin. 18.1.1 Identificacin de requisitos contractuales y legislacin aplicable.
9.3.1 Uso de informacin de autenticacin secreta. 13.2.2 Acuerdos sobre transferencia de informacin. 18.1.2 Derechos de propiedad intelectual.
9.4 Control de acceso a sistemas y aplicaciones. 13.2.3 Mensajes electrnicos. 18.1.3 Proteccin de registros.
9.4.1 Restriccin del acceso a la informacin. 13.2.4 Acuerdos de confidencialidad o no divulgacin. 18.1.4 Privacidad y proteccin de la informacin de datos personales.
9.4.2 Procedimientos seguros de inicio de sesin. 18.1.5 Regulacin de controles criptogrficos.
9.4.3 Gestin de contraseas de usuario. 18.2 Revisiones de la seguridad de la informacin.
9.4.4 Uso de herramientas de administracin de sistemas. 18.2.1 Revisin independiente de la seguridad de la informacin.
9.4.5 Control de acceso al cdigo fuente de los programas. 18.2.2 Cumplimiento de las polticas y normas de seguridad.
18.2.3 Revisin del cumplimiento tcnico.

Documento slo para uso didctico. La norma oficial debe adquirirse en las entidades autorizadas para su venta.

S-ar putea să vă placă și