Dominios - Objetivos y Controles de La ISO 27002 2013

Descargar como xlsx, pdf o txt
Descargar como xlsx, pdf o txt
Está en la página 1de 9

Dominios

5. Políticas de seguridad

6. Aspectos Organizativos SI

7. Seguridad Ligada a los recursos humanos

8. Gestión Activos

9. Control de Accesos
10. Cifrado

11. Seguridad física y Ambiental

12. Seguridad en la Operativa

13. Seguridad en las Telecomunicaciones


14. Adquisición, desarrollo y Mantenimiento de los sistem

15. Relaciones con Suministradores

16. Gestión de Incidentes

17. Aspectos de la SI en la Gestión de la Continuidad de N

18. Cumplimiento
DOMINIOS, OBJETIVOS Y CONTROLES DE LA NORMA ISO/IEC 27002:2013

Objetivos
5.1 Directrices de la Dirección en seguridad de la información

6.1 Organización interna

6.2 Dispositivos para movilidad y teletrabajo

7.1 Antes de la contratación

7.2 Durante la contratación

7.3 Cese o cambio de puesto de trabajo

8.1 Responsabilidad sobre los activos

8.2 Clasificación de la información

8.3 Manejo de los soportes de almacenamiento

9.1 Requisitos de negocio para el control de accesos

9.2 Gestión de acceso de usuario

9.3 Responsabilidades del usuario


9.4 Control de acceso a sistemas y aplicaciones
10.1 Controles criptográficos

11.1 Áreas seguras

11.2 Seguridad de los equipos

12.1 Responsabilidades y procedimientos de operación

12.2 Protección contra código malicioso


12.3 Copias de seguridad
12.4 Registro de actividad y supervisión

12.5 Control del software en explotación


12.6 Gestión de la vulnerabilidad técnica

12.7 Consideraciones de las auditorías de los sistemas de información

13.1 Gestión de la seguridad en las redes

13.2 Intercambio de información con partes externas


14.1 Requisitos de seguridad de los sistemas de información

14.2 Seguridad en los procesos de desarrollo y soporte

14.3 Datos de prueba

15.1 Seguridad de la información en las relaciones con suministradores

15.2 Gestión de la prestación del servicio por suministradores

16.1 Gestión de incidentes de seguridad de la información y mejoras

17.1 Continuidad de la seguridad de la información

17.2 Redundancias

18.1 Cumplimiento de los requisitos legales y contractuales

18.2 Revisiones de la seguridad de la información


A ISO/IEC 27002:2013

Controles
5.1.1 Conjunto de políticas para la seguridad de la información
5.1.2 Revisión de las políticas para la seguridad de la información

6.1.1 Asignación de responsabilidades para la SI


6.1.2 Segregación de tareas
6.1.3 Contacto con las autoridades
6.1.4 Contacto con grupos de interés especial
6.1.5 Seguridad de la información en la gestión de proyectos
6.2.1 Política de uso de dispositivos para movilidad
6.2.2 Teletrabajo

7.1.1 Investigación de antecedentes


7.1.2 Términos y condiciones de contratación
7.2.1 Responsabilidades de gestión
7.2.2 Concienciación, educación y capacitación en SI
7.2.3 Proceso disciplinario
7.3.1 Cese o cambio de puesto de trabajo

8.1.1 Inventario de activos


8.1.2 Propiedad de los activos
8.1.3 Uso aceptable de los activos
8.1.4 Devolución de activos
8.2.1 Directrices de clasificación
8.2.2 Etiquetado y manipulado de la información
8.2.3 Manipulación de activos
8.3.1 Gestión de soportes extraíbles
8.3.2 Eliminación de soportes
8.3.3 Soportes físicos en tránsito

9.1.1 Política de control de accesos


9.1.2 Control de acceso a las redes y servicios asociados
9.2.1 Gestión de altas/bajas en el registro de usuarios
9.2.2 Gestión de los derechos de acceso asignados a usuarios
9.2.3 Gestión de los derechos de acceso con privilegios especiales
9.2.4 Gestión de información confidencial de autenticación de usuarios
9.2.5 Revisión de los derechos de acceso de los usuarios
9.2.6 Retirada o adaptación de los derechos de acceso
9.3.1 Uso de información confidencial para la autenticación
9.4.1 Restricción del acceso a la información
9.4.2 Procedimientos seguros de inicio de sesión
9.4.3 Gestión de contraseñas de usuario
9.4.4 Uso de herramientas de administración de sistemas
9.4.5 Control de acceso al código fuente de los programas

10.1.1 Política de uso de los controles criptográficos


10.1.2 Gestión de claves:

11.1.1 Perímetro de seguridad física


11.1.2 Controles físicos de entrada
11.1.3 Seguridad de oficinas, despachos y recursos
11.1.4 Protección contra las amenazas externas y ambientales
11.1.5 El trabajo en áreas seguras
11.1.6 Áreas de acceso público, carga y descarga
11.2.1 Emplazamiento y protección de equipos
11.2.2 Instalaciones de suministro
11.2.3 Seguridad del cableado
11.2.4 Mantenimiento de los equipos
11.2.5 Salida de activos fuera de las dependencias de la empresa
11.2.6 Seguridad de los equipos y activos fuera de las instalaciones
11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento
11.2.8 Equipo informático de usuario desatendido
11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla

12.1.1 Documentación de procedimientos de operación


12.1.2 Gestión de cambios
12.1.3 Gestión de capacidades
12.1.4 Separación de entornos de desarrollo, prueba y producción
12.2.1 Controles contra el código malicioso
12.3.1 Copias de seguridad de la información
12.4.1 Registro y gestión de eventos de actividad
12.4.2 Protección de los registros de información
12.4.3 Registros de actividad del administrador y operador del sistema
12.4.4 Sincronización de relojes
12.5.1 Instalación del software en sistemas en producción
12.6.1 Gestión de las vulnerabilidades técnicas
12.6.2 Restricciones en la instalación de software
12.7.1 Controles de auditoría de los sistemas de información

13.1.1 Controles de red


13.1.2 Mecanismos de seguridad asociados a servicios en red
13.1.3 Segregación de redes
13.2.1 Políticas y procedimientos de intercambio de información
13.2.2 Acuerdos de intercambio
13.2.3 Mensajería electrónica
13.2.4 Acuerdos de confidencialidad y secreto

14.1.1 Análisis y especificación de los requisitos de seguridad


14.1.2 Seguridad de las comunicaciones en servicios accesibles por redes públicas
14.1.3 Protección de las transacciones por redes telemáticas
14.2.1 Política de desarrollo seguro de software
14.2.2 Procedimientos de control de cambios en los sistemas
14.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo
14.2.4 Restricciones a los cambios en los paquetes de software
14.2.5 Uso de principios de ingeniería en protección de sistemas
14.2.6 Seguridad en entornos de desarrollo
14.2.7 Externalización del desarrollo de software
14.2.8 Pruebas de funcionalidad durante el desarrollo de los sistemas
14.2.9 Pruebas de aceptación
14.3.1 Protección de los datos utilizados en prueba

15.1.1 Política de seguridad de la información para suministradores


15.1.2 Tratamiento del riesgo dentro de acuerdos de suministradores
15.1.3 Cadena de suministro en tecnologías de la información y comunicaciones
15.2.1 Supervisión y revisión de los servicios prestados por terceros
15.2.2 Gestión de cambios en los servicios prestados por terceros

16.1.1 Responsabilidades y procedimientos


16.1.2 Notificación de los eventos de seguridad de la información
16.1.3 Notificación de puntos débiles de la seguridad
16.1.4 Valoración de eventos de seguridad de la información y toma de decisiones
16.1.5 Respuesta a los incidentes de seguridad
16.1.6 Aprendizaje de los incidentes de seguridad de la información
16.1.7 Recopilación de evidencias

17.1.1 Planificación de la continuidad de la seguridad de la información


17.1.2 Implantación de la continuidad de la seguridad de la información
17.1.3 Verificación, revisión y evaluación de la continuidad de la seguridad de la información
17.2.1 Disponibilidad de instalaciones para el procesamiento de la información

18.1.1 Identificación de la legislación aplicable


18.1.2 Derechos de propiedad intelectual (DPI)
18.1.3 Protección de los registros de la organización
18.1.4 Protección de datos y privacidad de la información personal
18.1.5 Regulación de los controles criptográficos
18.2.1 Revisión independiente de la seguridad de la información
18.2.2 Cumplimiento de las políticas y normas de seguridad
18.2.3 Comprobación del cumplimiento

También podría gustarte