Declaración de Aplicabilidad
Declaración de Aplicabilidad
Declaración de Aplicabilidad
Objetivo
N° ESTADO DESCRIPCIÓN DEL CONTROL
/CONTROL
Roles y
Todas las responsabilidades en
responsabilidades en
A.6.1.1 Implementado seguridad de la información deben
seguridad de la
ser definidas y asignadas.
información
4
Deben mantenerse los contactos
Contacto con las
A.6.1.3 Implementado apropiados con las autoridades
autoridades
5 pertinentes.
10
Cómo parte de sus obligaciones
contractuales, los empleados y
contratistas deben establecer los
Términos y
términos y condiciones de su contrato
A.7.1.2 condiciones del Implementado
de trabajo en lo que respecta a la
empleo
seguridad de la información, tanto
hacia el empleado como hacia la
organización
11
14
Las responsabilidades en seguridad de
la información y obligaciones que
Responsabilidades
siguen vigentes después del cambio o
A.7.3.1 ante la finalización o Implementado
finalización del empleo deben
cambio
definirse, comunicarse al empleado o
contratista y se deben cumplir.
15
17
27
28
Debe implantarse un
procedimiento formal para asignar
Provisión de acceso de
A.9.2.2 Implementado o revocar los derechos de acceso
usuario
para todos los tipos de usuarios de
todos los sistemas y servicios.
29
31
32
Los derechos de acceso de todos los
empleados y terceras partes, a la
Retirada o información y a los recursos de
A.9.2.6 reasignación de los implementado tratamiento de la información deben
derechos de acceso ser retirados a la finalización del
empleo, del contrato o del acuerdo,
o ajustados en caso de cambio
33
34
35
37
39
40
41
44
45
46
Deben controlarse los puntos de
acceso tales como las áreas de carga
y descarga y otros puntos, donde
Áreas de carga y pueda acceder personal no autorizado
A.11.1.6 Implememtado
descarga a las instalaciones, y si es posible,
aislar dichos puntos de los recursos de
tratamiento de la información para
47 evitar accesos no autorizados.
49
El cableado eléctrico y de
telecomunicaciones que transmite
Seguridad del datos o que sirve de soporte a los
A.11.2.3 Implementado
cableado servicios de información debe estar
protegido frente a interceptaciones,
interferencias o daños
50
51
52
55
57
63
64
65
67
Se debe obtener información oportuna
acerca de las vulnerabilidades técnicas
Gestión de las de los sistemas de información
A.12.6.1 vulnerabilidades Implementado utilizados, evaluar la exposición de la
técnicas organización a dichas vulnerabilidades
y adoptar las medidas adecuadas para
afrontar el riesgo asociado.
68
69
Los requisitos y las actividades de
auditoría que impliquen
Controles de auditoría comprobaciones en los sistemas
A.12.7.1 de sistemas de Implementado operativos deben ser cuidadosamente
información planificados y acordados para
minimizar el riesgo de interrupciones
en los procesos de negocio.
70
71
Se deben identificar los mecanismos
de seguridad, los niveles de servicio, y
los requisitos de gestión de todos los
Seguridad de los servicios de red y se deben incluir en
A.13.1.2 Implementado
servicios de red cualquier acuerdo de servicios de red,
tanto si estos servicios se prestan
dentro de la organización como si se
72 subcontratan.
73
74
75
76
77
Los requisitos relacionados con la
Análisis de requisitos y seguridad de la información deben
especificaciones de incluirse en los requisitos para los
A.14.1.1 Implementado
seguridad de la nuevos sistemas de información o
información mejoras a los sistemas de información
existentes.
78
La información involucrada en
aplicaciones que pasan a través de
Asegurar los servicios
redes públicas debe ser protegida de
A.14.1.2 de aplicaciones en Implementado
cualquier actividad fraudulenta, disputa
redes públicas
de contrato, revelación y modificación
no autorizados.
79
La información involucrada en las
transacciones de servicios de
Protección de las aplicaciones debe ser protegida para
transacciones de prevenir la transmisión incompleta,
A.14.1.3 Implementado
servicios de errores de enrutamiento, alteración no
aplicaciones autorizada del mensaje, revelación,
duplicación, o reproducción de
80 mensaje no autorizadas
87
88
90
94
Se deben gestionar los cambios en la
provisión del servicio, incluyendo el
mantenimiento y la mejora de las
Gestión de cambios políticas, los procedimientos y
A.15.2.2 en la provisión del Implementado controles de seguridad de la
servicio del proveedor información existentes, teniendo en
cuenta la criticidad de los procesos y
sistemas de negocio afectados así
95 como la reapreciación de los riesgos
96
97
98
99
100
101
La organización debe definir y aplicar
procedimientos para la identificación
Recopilación de
A.16.1.7 Implementado recogida, adquisición y preservación
evidencias
de información que puede servir de
evidencia.
102
103
104
105
106
108
110
111
El enfoque de la organizac1on
para la gestión de seguridad de
la información y su implantación (es
decir, objetivos de control, controles,
Revisión independiente políticas, procesos y procedimientos
A.18.2.1 de la seguridad de la Implementado para la seguridad de la info1mación),
información debe someterse a una revisión
independiente a intervalos planificados
o siempre que se produzcan cambios
significativos en la implantación de la
seguridad.
112
Los directivos deben asegurarse de
que todos los procedimientos de
seguridad dentro de su área de
Cumplimiento de las
responsabilidad se realizan
A.18.2.2 políticas y normas de Implementado
correctamente con el fin de cumplir las
seguridad
políticas y normas de seguridad y
cualquier otro requisito de seguridad
aplicable
113
114
Declaración de Aplicabilidad
Controles que no aplican : 11
Autorizó Revisó
SI
SI
Si
Si
Si
Si
Si
Si
No
Si
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
NO
NO
NO
NO
NO
NO
NO
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
Si
SI
SI