Declaración de Aplicabilidad
Short Description
declaracion de aplicabilidad iso 27000...
Description
Controles Controles que aplican: 103
Fecha de Edición
Código
N°
Objetivo /CONTROL
ESTADO
DE D ESCRIPCIÓN DEL CONTROL Un conjunto de políticas para la seguridad de la información dee ser definido! aproado por la dirección! pulicado " comunicado a los empleados " partes e#ternas rele$antes.
A.5.l.l
Políticas para la seguridad de la información
A.5.1.2
%e$isión de las políticas para la seguridad de la información
Implementado
&as políticas de seguridad de la información deen re$isarse a inter$alos planificados o siempre 'ue se produ(can camios significati$os! a fin de asegurar 'ue se mantenga su idoneidad! adecuación " eficacia.
A.6.1.1
%oles " responsailidades en de la seguridad información
Implementado
)odas las responsailidades en seguridad de la información deen ser definidas " asignadas.
Implementado
1
2
3
A.6.1.2
Segregación de tareas Implementado
&as funciones " *reas de responsailidad deen segregarse para reducir la posiilidad de 'ue se produ(can modificaciones no autori(adas o no intencionadas o usos indeidos de los acti$os de la organi(ación.
4 5
A.6.1.3
+ontacto con las autoridades
A.6.1.4
+ontacto con grupos especial de inter-s
A.6.1.5
Seguridad de la información en la gestión de pro"ectos
Implementado
,een mantenerse los contactos apropiados con las autoridades pertinentes.
Implementado
,een mantenerse los contactos apropiados con grupos de inter-s especial! u otros foros " asociaciones profesionales especiali(ados en seguridad
Implementado
&a seguridad de la información dee tratarse dentro de la gestión de pro"ectos! independientemente de la naturale(a del pro"ecto.
6
7
A.6.2.1
Política de dispositi$os mó$iles
Implementado
Se dee adoptar una política " unas medidas de seguridad adecuadas para la protección contra los riesgos de la utili(ación de dispositi$os mó$iles.
8
A.6.2.2
No aplica
)eletraajo
Se dee implementar una política " unas medidas de seguridad adecuadas para proteger la información accedida! tratada o almacenada en en empla(amientos empla(amientos de teletraajo.
9
A..1.1
/n$estigación de antecedentes
Implementado
&a comproación de los antecedentes de todos los candidatos al puesto de traajo se dee lle$ar a cao de acuerdo con las le"es! normas " códigos -ticos 'ue sean de aplicación " dee ser proporcional a las necesidades del negocio! la clasificación de la información a la 'ue se accede " los riesgos perciidos.
Implementado
+ómo parte de sus oligaciones contractuales! los empleados " contratistas deen estalecer los t-rminos " condiciones de su contrato de traajo en lo 'ue respecta a la seguridad de la información! tanto 0acia el empleado como 0acia la organi(ación
Implementado
&a dirección dee e#igir a los empleados " contratistas! 'ue apli'uen la seguridad de la información de acuerdo con las políticas " procedimientos estalecidos en la organi(ación
10
A..1.2
)-rminos condiciones empleo
" del
11
A..2.1
%esponsailidades de gestión
12
A..2.2
13
+oncienciación! educación " capacitación en seguridad de la información
Viente
)odos los empleados de la organi(ación "! cuando corresponda! los contratistas! deen reciir una adecuada educación! concienciación " capacitación con actuali(aciones periódicas sore las políticas " procedimientos de de la organi(ación! segn corresponda a su puesto de traajo.
A..2.3
Proceso disciplinario
Implementado
,ee e#istir un proceso disciplinario formal 'ue 0a"a sido comunicado a los empleados! 'ue recoja las acciones a tomar ante a'uellos 'ue 0a"an pro$ocado alguna rec0a de seguridad.
14
A..3.1
%esponsailidades ante la finali(ación o camio
Implementado
&as responsailidades en seguridad de la información " oligaciones 'ue siguen $igentes despu-s del camio o finali(ación del empleo deen definirse! comunicarse al empleado o contratista " se deen cumplir.
Implementado
&os acti$os asociados a la información " a los recursos para el tratamiento de la información deen estar claramente identificados " dee elaorarse " mantenerse un in$entario
Implementado
)odos los acti$os 'ue fi guran en el in$entario deen tener un propietario.
Implementado
Se deen identificar! documentar e implementar las reglas de uso aceptale de la información " de los acti$os asociados con los recursos para el tratamiento de la información.
15
A..1.1
/n$entario de acti$os acti$os
A..1.2
Propiedad de los acti$os
16
17
A..1.3
Uso aceptale de los acti$os
18
A..1.4
,e$olución de acti$os Implementado
19
A..2.l
+lasificación de la información
Implementado
&a información dee ser clasificada en t-rminos de la importancia de su re$elación frente a re'uisitos legales! $alor! sensiilidad " criticidad ante re$elación o modificación no autori(adas.
Implementado
,ee desarrollarse e implantarse un conjunto adecuado de procedimientos para eti'uetar la información! de acuerdo con el es'uema de clasificación adoptado por la organi(ación.
20
A..2.2
21
ti'uetado de la información
)odos los empleados " terceras partes deen de$ol$er todos acti$os de la organi(ación 'ue est-n en su poder al finali(ar su empleo! contrato o acuerdo.
A..2.3
anipulado de la información
Implementado
,ee desarrollarse e implantarse un conjunto adecuado de procedimientos para la manipulación de la información! de acuerdo con el es'uema de clasificación adoptado por la organi(ación
Implementado
Se deen implementar procedimientos para la gestión de los soportes e#traíles! de acuerdo con el es'uema de clasificación adoptado por la organi(ación
Implementado
&os soportes deen eliminarse de forma segura cuando "a no $a"an a ser necesarios! mediante procedimientos formales.
Implementado
,urante el transporte fuera de los límites físicos de la organi(ación! los soportes 'ue contengan información deen estar estar protegidos contra accesos no autori(ados
Implementado
Se dee estalecer! documentar " re$isar una política de control de acceso asada en los re'uisitos de negocio " de seguridad de la información.
Implementado
7nicamente se dee proporcionar a los usuarios el acceso a las redes " a los ser$icios en red para cu"o uso 0a"an sido específicamente autori(ados.
Implementado
,ee implantarse un procedimiento formal de registro " retirada de usuarios 'ue 0aga posile la asignación de los derec0os de acceso.
22
A.3.1
estión de soportes e#traíles
A..3.2
liminación de soportes
23
24
A..3.3
Soportes físicos en tr*nsito
25
A..1.1
Política de control de acceso
26
A..1.2
Acceso a las redes " a los ser$icios de red
A..2.1
%egistro " aja de usuario
27
28
A..2.2
Pro$isión de acceso de usuario
Implementado
,ee implantarse un procedimiento formal para asignar o re$ocar los derec0os de acceso para todos los tipos de usuarios de todos los sistemas " ser$icios.
A..2.3
estión de pri$ilegios de acceso
Implementado
&a asignación " el uso de pri$ilegios de acceso dee estar restringida " controlada.
29
30
A..2.4
estión de la información secreta de autenticación de los usuarios
Implementado
&a asignación de la información secreta de autenticación dee ser controlada a tra$-s de un proceso formal de gestión.
A..2.5
%e$isión de los acceso de derec0os de usuario
Implementado
&os propietarios de los acti$os acti$os deen re$isar los derec0os de acceso de usuario a inter$alos regulares
implementado
&os derec0os de acceso de todos los empleados " terceras partes! a la información " a los recursos de tratamiento de la información deen ser retirados a la finali(ación del empleo! del contrato o del acuerdo! o ajustados en caso de camio
Implementado
Se dee re'uerir a los usuarios 'ue sigan las pr*cticas de la organi(ación en el uso de la información secreta de autenticación.
Implementado
Se dee restringir el acceso a la información " a las funciones de las aplicaciones! de acuerdo con la política de control de acceso definida
Implementado
+uando así se re'uiera en la política de control de acceso! el acceso a los sistemas " a las aplicaciones se dee controlar por medio de un procedimiento seguro de inicio de sesión.
Implementado
&os sistemas para la gestión de contrase8as deen ser interacti$os " estalecer contrase8as seguras " roustas.
Implementado
Se dee restringir " controlar rigurosamente el uso de utilidades 'ue puedan ser capaces de in$alidar los controles del sistema " de la aplicación.
31
32
A..2.6
%etirada o reasignación de los derec0os de acceso
A..3.1
Uso de la información secreta de autenticación
A..4.1
%estricción del acceso a la información
33
34
35
A..4.2
Procedimientos seguros de inicio de sesión
A..4.3
Sistema de gestión de contrase8as
36
37
A..4.4
38
Uso de utilidades con pri$ilegios del sistema
A..4.5
+ontrol de acceso al código fuente de los programa
A.19.1.1
Política de uso de los controles criptogr*ficos
NO Aplica
Se dee restringir el acceso al código fuente de los programas.
Implementado
Se dee desarrollar e implementar una política sore el uso de los controles criptogr*ficos para proteger la información.
Implementado
Se dee desarrollar e implementar una política de sore el uso! la protección " la duración de las cla$es de cifrado a lo largo de todo su ciclo de $i da.
Implementado
Se deen utili(ar perímetros de seguridad para proteger las *reas 'ue contienen información sensile así como los recursos de tratamiento de la información.
39
40
A.19.1.2
estión de cla$es
41
A.11.1.1 A.11.1.1
Perímetro de seguridad física
42
A.11.1.2 A.11.1.2
+ontroles físicos de entrada
Implementado
&as *reas seguras deen estar protegidas mediante controles de entrada adecuados! para asegurar 'ue nicamente se permite el acceso al personal autori(ado.
A.11.1.3 A.11.1.3
Seguridad de oficinas! despac0os " recursos
Implementado
Para las oficinas! despac0os " recursos! se dee dise8ar " aplicar la seguridad física.
A.11.1.4 A.11.1.4
Protección contra las amena(as e#ternas " amientales
Implementado
Se dee dise8ar " aplicar una protección física contra contra desastres naturales! ata'ues pro$ocados por el 0omre o accidentes
A.11.1.5 A.11.1.5
l traajo en *reas seguras
Implementado
Se deen dise8ar e implementar procedimientos para traajar en las *reas seguras.
43
44
45
46
A.11.1.6 A.11.1.6
:reas de carga " descarga
Implememtado
,een controlarse los puntos de acceso tales como las *reas de carga " descarga " otros puntos! donde pueda acceder personal no autori(ado a las instalaciones! " si es posile! aislar dic0os puntos de los recursos de tratamiento de la información para e$itar accesos no autori(ados.
Implementado
&os e'uipos deen situarse o protegerse de forma 'ue se redu(can los riesgos de las amena(as " los riesgos amientales así como las oportunidades de 'ue se produ(can accesos no autori(ados.
Implementado
&os e'uipos deen estar protegidos contra fallos de alimentación " otras alteraciones causadas por fallos en las instalaciones de suministro.
Implementado
l caleado el-ctrico " de telecomunicaciones 'ue transmite datos o 'ue sir$e de soporte a los ser$icios de información dee estar protegido frente a i nterceptaciones! interferencias o da8os
47
A.11.2.1 A.11.2.1
mpla(amiento " protección de e'uipos
A.11.2.2 A.11.2.2
/nstalaciones de suministro
48
49
A.11.2.3 A.11.2.3
Seguridad del caleado
A.11.2.4 A.11.2.4
antenimiento de los e'uipos
Implementado
&os e'uipos deen reciir un mantenimiento correcto 'ue asegure su disponiilidad " su integridad continuas.
A.11.2.5 A.11.2.5
%etirada de materiales propiedad de la empresa
Implementado
Sin autori(ación pre$ia! los e'uipos! la información o el soft;are no deen sacarse de las instalaciones.
Implementado
,een aplicarse medidas de seguridad a los e'uipos situados fuera las instalaciones de la organi(ación! teniendo en cuenta los diferentes riesgos 'ue conlle$a traajar fuera de dic0as instalaciones.
Implementado
)odos los soportes de almacenamiento deen ser comproados para confirmar 'ue todo dato sensile " soft;are ajo licencia se 0a eliminado de manera segura! antes de des0acerse de ellos.
50
51
52
A.11.2.6 A.11.2.6
Seguridad de los e'uipos fuera de las instalaciones
53
A.11.2. A.11.2.
54
%eutili(ación o eliminación segura de e'uipos
A.11.2. A.11.2.
'uipo de usuario desatendido
Implementado
&os usuarios deen asegurarse 'ue el e'uipo desatendido tiene la protección adecuada
Implementado
,ee adoptarse una política de puesto de traajo despejado de papeles " medios de almacenamiento desmontales " una política de pantalla limpia para los recursos de tratamiento de la información
Implementado
,een documentarse " mantenerse procedimientos de operación " ponerse a disposición de todos los usuarios 'ue los necesiten.
Implementado
&os camios en la organi(ación! los procesos de negocio! instalaciones de tratamiento de la información " los sistemas 'ue afectan a la seguridad de información deen ser controlados.
Implementado
Se dee super$isar " ajustar la utili(ación de los recursos! así como reali(ar pro"ecciones de los re'uisitos futuros de capacidad! para garanti(ar el rendimiento re'uerido del sistema.
Implementado
,een separarse los recursos de desarrollo! prueas " operación! para reducir los< riesgos de acceso no autori(ado o los camios del sistema en producción.
Implementado
Se deen implementar los controles de detección! pre$ención " recuperación 'ue sir$an como protección contra el código malicioso! así como procedimientos adecuados de concienciación al usuario
Implementado
Se deen reali(ar copias de seguridad de la información! del soft;are " del sistema " se deen $erificar periódicamente de acuerdo a la política de copias de seguridad acordada.
55
A.11.2. A.11.2.
Política de puesto de traajo despejado " pantalla limpia
A.12.1.1
,ocumentación de procedimientos de los operación
56
57
A.12.1.2
estión de camios
58
A.12.1.3
estión de capacidades
A.12.1.4
Separación de los recursos de desarrollo! pruea " operación
59
60
A.12.2.1
+ontroles contra el código malicioso
61
A.12.3.1
62
+opias de seguridad de la información
A.12.4.1
%egistro de e$entos e$entos
A.12.4.2
Protección la dede información registro
A.12.4.3
%egistro de administración " operación
Implementado
Se deen registrar! proteger " re$isar periódicamente las acti$idades de los usuarios! e#cepciones! fallos " e$entos de seguridad de la información.
Implementado
&os dispositi$os de registro " la información del registro deen estar protegidos contra manipulaciones indeidas " accesos no autori(ados
Implementado
&os dispositi$os de registro " la información del registro deen estar protegidos contra manipulaciones indeidas " accesos no autori(ados
63
64
65
A.12.4.4
Sincroni(ación del reloj
Implementado
&os relojes de todos los sistemas de tratamiento de información dentro de una organi(ación o de un dominio de seguridad! deen estar sincroni(ados con una nica fuente precisa " acordada de tiempo.
A.12.5.1
/nstalación de Soft;are en e#plotación
Implementado
Se deen implementar procedimientos para controlar la instalación del soft;are en e#plotación.
66
67
A.12.6.1
estión de las $ulnerailidades t-cnicas
Implementado
Se dee otener información oportuna acerca de las $ulnerailidades t-cnicas de los sistemas de información utili(ados! e$aluar la e#posición de la organi(ación a dic0as $ulnerailidades " adoptar las medidas adecuadas para afrontar el riesgo asociado.
A.12.6.2
%estricción en la instalación de soft;are
Implementado
Se deen estalecer " aplicar reglas 'ue rijan la instalación de soft;are por parte de los usuarios
68
69
A.12..1
+ontroles de auditoría Implementado de sistemas de información
70
A.13.1.1
+ontroles de red
&os re'uisitos " las acti$idades de auditoría 'ue impli'uen comproaciones en los sistemas operati$os deen ser cuidadosamente planificados " acordados para minimi(ar el riesgo de interrupciones en los procesos de negocio.
Implementado
&as redes deen ser gestionadas " controladas para proteger la información en los sistemas " aplicaciones.
Implementado
Se deen identificar los mecanismos de seguridad! los ni$eles de ser$icio! " los re'uisitos de gestión de todos los ser$icios de red " se deen incluir en cual'uier acuerdo de ser$icios de red! tanto si estos ser$icios se prestan dentro de la organi(ación como si se sucontratan.
71
A.13.1.2
Seguridad de los ser$icios de red
72
A.13.1.3
Segregación en redes Implementado
&os grupos de ser$icios de información! los usuarios " los sistemas de información deen estar segregados en redes distintas.
73
A...13.2. l
Políticas " procedimientos de intercamio de información
A.13.2.2
Acuerdos de intercamio de información
Implementado
,een estalecerse políticas! procedimientos " controles formales 'ue protejan el intercamio de información mediante el uso de todo tipo de recursos de comunicación
Implementado
,een estalecerse acuerdos para el intercamio seguro de información del negocio " soft;are entre la organi(ación " terceros.
74
75
A.13.2.3
ensajería electrónica Implementado
&a información 'ue sea ojeto de mensajería electrónica dee estar adecuadamente protegida
76
A.13.2.4
77
Acuerdos de confidencialidad o no re$elación
Implementado
,een identificarse! documentarse " re$isarse regularmente los re'uisitos de los acuerdos de confidencialidad o no re$elación
A.14.1.1
An*lisis de re'uisitos " especificaciones de seguridad de la información
Implementado
&os re'uisitos relacionados con la seguridad de la información deen incluirse en los re'uisitos para los nue$os sistemas de información o mejoras a los sistemas de información e#istentes.
Implementado
&a información in$olucrada en aplicaciones 'ue pasan a tra$-s de redes plicas dee ser protegida de cual'uier acti$idad fraudulenta! disputa de contrato! re$elación " modificación no autori(ados.
Implementado
&a información in$olucrada en las transacciones de ser$icios de aplicaciones dee ser protegida para pre$enir la transmisión incompleta! errores de enrutamiento! alteración no autori(ada del mensaje! re$elación! duplicación! o reproducción de mensaje no autori(adas
78
A.14.1.2
Asegurar los ser$icios de aplicaciones en redes plicas
79
A.14.1.3
Protección de las transacciones de ser$icios de aplicaciones
A.14.2.1
Política de desarrollo seguro
A.14.2.2
Procedimiento de control de camios en sistemas
80 No aplica
Se deen estalecer " aplicar reglas dentro de la organi(ación para el desarrollo de aplicaciones " sistemas.
No aplica
&a implantación de camios a lo largo del ciclo de $ida del desarrollo dee controlarse mediante el uso de procedimientos formales formales de control de camios.
No aplica
+uando se modifi'uen los sistemas operati$os! las aplicaciones de negocio críticas deen ser re$isadas " proadas para garanti(ar 'ue no e#isten efectos ad$ersos en las operaciones o la seguridad de la organi(ación
No aplica
Se deen desaconsejar las modificaciones< en los pa'uetes de soft;are! limit*ndose a los camios necesarios! " todos los camios deen ser ojeto de un control riguroso
N/A
Principios de ingeniería de sistemas seguros se deen estalecer! estalecer! documentar! documentar! mantener " aplicarse a todos los esfuer(os de implementación de sistemas de información.
No aplica
&as organi(aciones deen estalecer " proteger adecuadamente los entornos de desarrollo seguro para el desarrollo del sistema " los esfuer(os de integración 'ue curen todo el ciclo de $ida de desarrollo del sistema.
81
82
A.14.2.3
%e$isión t-cnica de las aplicaciones tras efectuar camios en el sistema operati$o
A.14.2.4
%estricciones a los camios en los pa'uetes de soft;are
83
84
A.14.2.5
Principios de ingeniería de sistemas seguros
85
A.14.2.6
86
ntorno de desarrollo seguro
A.14.2.
#ternali(ación del desarrollo del soft;are
No aplica
l desarrollo de soft;are e#ternali(ado dee ser super$isado " controlado por la organi(ación
A.14.2.
Prueas funcionales de seguridad de sistemas
No aplica
Se deen lle$ar a cao prueas de la seguridad funcional durante el desarrollo.
Se deen estalecer programas de prueas de aceptación " criterios relacionados para nue$os sistemas de información! actuali(aciones " nue$as $ersiones.
87
88
A.14.2.
Prueas de aceptación de sistemas
No aplica
A.14.3.1
Protección de los datos de pruea
Implementado
&os datos de pruea se deen seleccionar con cuidado " deen ser protegidos " controlados.
A.15.1.1
Política de seguridad de la información en las relaciones con los pro$eedores
Implementado
&os re'uisitos de seguridad de la información para la mitigación de los riesgos asociados con el acceso del pro$eedor a los acti$os de la organi(ación deen acordarse con el pro$eedor " 'uedar documentados.
Implementado
)odos los re'uisitos relacionados con la seguridad de la información deen estalecerse " acordarse con cada pro$eedor 'ue puede acceder! tratar! almacenar! comunicar! comunicar! o proporcionar componentes de l a infraestructura /).
A.15.1.3
+adena de suministro de tecnología de la información " de las comunicaciones
Implementado
&os acuerdos con pro$eedores deen incluir re'uisitos para 0acer frente a los riesgos de seguridad de la información relacionados con las tecnologías de la información " las comunicaciones " con la cadena de suministro de productos.
A.15.2.1
+ontrol " re$isión de la ser$icios pro$isión de del pro$eedor
Implementado
&as organi(aciones deen controlar! re$isar " auditar regularmente la pro$isión de ser$icios del pro$eedor
89
90
91
A.15.1.2
%e'uisitos de contratos seguridad en con terceros
92
93
94
A.15.2.2
estión de camios en la pro$isión del ser$icio del pro$eedor
Implementado
Se deen gestionar los camios en la pro$isión del ser$icio! inclu"endo el mantenimiento " la mejora de las políticas! los procedimientos " controles de seguridad de la información e#istentes! e#istentes! teniendo teniendo en cuenta la criticidad de los procesos " sistemas de negocio afectados así como la reapreciación de los riesgos
Implementado
Se deen estalecer las responsailidades " procedimientos de gestión para garanti(ar una respuesta r*pida! efecti$a " adecuada a los incidentes de seguridad de la información.
Implementado
&os e$entos de seguridad de la información se deen notificar por los canales de gestión adecuados lo antes posile.
Implementado
)odos los empleados! contratistas! terceras partes usuarias de los sistemas " ser$icios de información deen ser oligados a anotar " notificar cual'uier punto d-il 'ue oser$en o 'ue sospec0en 'ue e#ista! en los sistemas o ser$icios
Implementado
&os e$entos de seguridad de la información deen ser e$aluados " dee decidirse si se clasifican como incidentes de seguridad de la información.
Implementado
&os incidentes de seguridad de la información deen ser respondidos respondidos de acuerdo con los procedimientos documentados
Implementado
l conocimiento otenido a partir del an*lisis " la resolución de incidentes de seguridad de información dee utili(arse para reducir la proailidad o el impacto de los incidentes en el futuro
95
A.16.1.1
%esponsailidades " procedimientos
A.16.1.2
=otificación de los e$entos de seguridad de la información
96
97
A.16.1.3
=otificación de puntos d-iles de la seguridad de la información
A.16.1.4
$aluación " decisión sore los e$entos de seguridad de información
A.16.1.5
%espuesta a incidentes de seguridad de la información
A.16.1.6
Aprendi(aje de los incidentes de seguridad de la información
98
99
100
101
A.16.1.
%ecopilación de e$idencias
A.1.1.l
Planificación de la continuidad de la seguridad de la información
Implementado
&a organi(ación dee definir " aplicar procedimientos para la identificación recogida! ad'uisición " preser$ación de información 'ue puede ser$ir de e$idencia.
Implementado
&a organi(ación dee determinar sus necesidades de seguridad de la información " de continuidad para l a gestión de seguridad de la información en situaciones ad$ersas! por ejemplo! durante una crisis o desastre.
Implementado
&a organi(ación dee estalecer! documentar! documentar! implementar " mantener procesos! procedimientos " controles para asegurar el ni$el re'uerido de continuidad de la seguridad de la información durante una situación ad$ersa.
Implementado
&a organi(ación dee comproar los controles estalecidos e implementados a inter$alos regulares para asegurar 'ue son $*lidos " eficaces durante situaciones ad$ersas
Implementado
&os recursos de tratamiento de la información deen ser implementados con la redundancia suficiente para satisfacer los re'uisitos de disponiilidad.
102
103
A.1.1.2
/mplementar la continuidad de la de seguridad la información
A.1.1.3
>erificación! re$isión " e$aluación de la continuidad de la seguridad de la información
A.1.2.1
,isponiilidad de los recursos de tratamiento de la información
104
105
106
A.1.1.1
107
/dentificación de la legislación aplicale " Implementado de. los re'uisitos contractuales
)odos los re'uisitos pertinentes! tanto legales como regulatorios! estatutarios o contractuales! " el enfo'ue de la organi(ación para cumplirlos! deen definirse de forma e#plícita! documentarse " mantenerse actuali(ados para cada sistema de información de la organi(ación.
A.1.1.2
,erec0os de propiedad ?,P@ intelectual
Implementado
,een implementarse procedimientos adecuados para garanti(ar el cumplimiento de los re'uisitos legales! regulatorios " contractuales sore el uso de materiales! con respecto a los cuales puedan e#istir derec0os de propiedad intelectual " sore el uso de productos de soft;are patentados.
Implementado
&os registros deen estar protegidos contra la p-rdida! destrucción! falsificación! re$elación o acceso no autori(ados de acuerdo con los re'uisitos legales! regulatorios! contractuales " de negocio.
Implementado
,eer garanti(arse la protección protección " la pri$acidad de los datos! segn se re'uiera en la legislación " la reglamentación aplicales
Implementado
&os controles criptogr*ficos se deen utili(ar de acuerdo con todos los contratos! le"es " regulaciones pertinentes.
Implementado
E l enfo'ue de la organi(ac1on para la gestión de seguridad de la información " su implantación ?es decir! ojeti$os de control! controles! políticas! procesos " procedimientos para la seguridad de la info1mación! dee someterse a una re$isión independiente a inter$alos planificados o siempre 'ue se produ(can camios significati$os en la implantación de la seguridad.
Implementado
&os directi$os deen asegurarse de 'ue todos los procedimientos de seguridad dentro de su *rea de responsailidad se reali(an correctamente con el fin de cumplir las políticas " normas normas de seguridad " cual'uier otro re'uisito de seguridad aplicale
Implementado
,ee comproarse periódicamente 'ue los sistemas de información cumplen las políticas " normas de seguridad de la información de la organi(aciónB
108
A.1.1.3
Protección de los registros de la organi(ación
A.1.1.4
Protección " pri$acidad de la información de car*cter personal
A.1.1.5
%egulación de los controles criptogr*ficos
109
110
111
A.1.2.1
%e$isión independiente de la seguridad de la información
112
A.1.2.2
+umplimiento de las políticas " normas de seguridad
113
A.1.2.3
114
+omproación del cumplimiento t-cnico
Declaración de Aplicabilidad Controles que no aplican : 11 utori!ó
"e#isó
$o% &ersión
'l()a "e#isión
APLICA%ILIDAD SI/NO
SI
SI
Si
Si
Si
Si
Si
!"STI#ICACIÓN DE ELECCION
$ETODO DE I$PLE$ENTACION
Si
No
Si
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
NO
NO
NO
NO
NO
NO
NO
NO
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
Si
SI
SI
View more...
Comments