Diagmomstico Iso 27001
September 11, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Diagmomstico Iso 27001...
Description
Análisis del cumplimiento cumplimiento de lo loss requisitos de de la Norma ISO 27001 - 2013: Sistema de G Gesón esón de seguridad seguridad d No
Requi Re quisit sitos os norm norma avo vo NT NTC: C: ISO ISO 27001 27001 - 2013 2013
4 4. 4.1 1
CONT CONTEX EXTTO DE LA ORGA ORGANI NIZA ZACI CIÓN ÓN Co Cono noci cimi mien entto de de la org organ aniz izac ació ión n y de de ssu u ccon onte text xto o
Análisis 0%
Se determinan las cuesones externas e internas que son pernentes para su propósito y que afectan su capacidad para lograr los resultados revistos de su sistema de gesón de la seguridad de la información? información? 4.2
Compr Comprens ensión ión de las necesi necesidad dades es y expe expecta ctav vas as de las parte partess iint nter eresa esadas das Se determinan las partes interesadas que son pernentes al sistema de gesón de la seguridad de la información?
Se determinar los requisitos de estas partes interesadas pernentes a seguridad de la información.? información.? 4.3 Determ Determina inació ción n de dell alcan alcance ce del del sis siste tema ma de de ges gesó ón n de la segu segurid ridad ad d de e la inform informaci ación ón Se determinar los límites y la aplicabilidad del sistema de gesón de la seguridad de la información para establecer su alcance? Al determinar el alcance se consideran las cuesones externas e internas referidas en el numeral 4.1? Se consideran los requisitos referidos en el numeral 4.2? Se consideran las interfaces y dependencias entre las acvidades realizadas por la organización, y las que realizan otras organizaciones? * 4.4 4.4
Es Estta di disp spon oniibl blee ccom omo o iin nformac rmaciión docu ocumen mentad ada? a? Si Sist stem emaa de ges gesón ón de la segu seguri rida dad d de la in info form rmac ació ión n Se establecen, implementan, manenen y mejoran connuamente el SGSI, de acuerdo con los requisitos de esta norma?
5 5.1
LIDERAZGO Liderazgo y compromiso La alta dirección de muestra liderazgo y compromiso con respecto al SGSI a través de: Asegura que se establezca una políca de SGSI, objevos de seguridad de la información y su compabilidad con el direccionamiento estratégico de la organización?
Asegura de la integración de los requisitos del SGSI con los procesos de la organización?
Asegura de que los recursos necesarios para el SGSI están disponibles? Comunica la importancia de una gesón de seguridad de la información ecaz y de la conformidad con los requisitos del SGSI?
25%
Asegura que el SGSI logre los objevos propuestos? Dirige y apoya a las personas para contribuir a la ecacia del SGSI? Promueve la mejora connua? Apoya a otros roles pernentes de la dirección, para demostrar su liderazgo aplicado a sus áreas de responsabilidad? 5.2
Políca LA alta dirección establece una políca de seguridad de la información que cumpla con los siguientes requisitos: Es adecuada al propósito de la organización? Incluye los objevos de seguridad de la información o proporciona el marco de referencia para el establecimiento de los objevos de seguridad de la información? Incluye el compromiso de cumplir los requisitos aplicables relacionados con la seguridad de la información? información? Incluye el compromiso con la mejora connua del SGSI?
*
La pollita de seguridad establecida: Es Estta di disp spon oniibl blee ccom omo o iin nformac rmaciión docu ocumen mentad ada? a? Se comunica dentro de la organización? Esta disponible para las partes interesadas según sea apropiado
5.3 5.3
Ro Role les, s, re resp spon onsa sabi bili lida dade dess y aut autor orid idad ades es en la la orga organi niza zaci ción ón La alta dirección se asegura de que las responsabilidades y autoridades para los roles pernentes pernentes a la seguridad de la información se asignen y comuniquen? Se asignan responsabilidades y autoridades para: Se aseguraren de que el sistema de gesón de la seguridad de la información información sea conforme con los requisitos de esta Norma Se Informe a la alta dirección sobre el desempeño del sistema de gesón de la seguridad de la información información
6 PLANIFICACIÓN 6. 6.1 1 Acci Accion ones es par para ttrrat atar ar ri ries esggos y opo oport rtun unid idad ades es 6,1,1 Generalidades Al planicar el SGSI la organización considera las cuesones referidas en el numeral 4.1 y los requisitos a que se hace refer referencia encia en el numeral 4.2, y determina los riesgos y oportunidades que es necesario tratar? Con lo anterior se logra: Asegurar que el SGSI pueda lograr sus resultados previstos? previstos?
Se previene o reducen los efectos indeseados? Se logra la mejora connua? La organización organización planica: Las acciones para tratar los riesgos y oportunidades?
La manera de integrar e implementar esas acciones en sus procesos del SGSI? La forma de evaluar la ecacia de estas acciones? 6,1,2 6,1 ,2
Valora aloració ción nd de e rie riesg sgos os de la seguri seguridad dad de la in info forma rmació ción n La Organización cuenta con un proceso de gesón de riesgos? Este proceso establece establece y manene criterios de riesgo de seguridad de la información informaci ón para la aceptación de los riesgos? Este proceso establece establece y manene criterios de riesgo de seguridad de la información para la valoración de los riesgos? Se aseguran que las valoraciones repedas repedas de los riesgos de seguridad de la información produzcan resultados consistente, validos y comparables? Se idencan idencan los riesgos de seguridad seguridad de la información? información? Se aplica un proceso de valoración a los riesgos de seguridad de la información información para idencar los riesgos asociados con la perdida de condencialidad de información dentro del alcance del SGSI? Se aplica un proceso de valoración a los riesgos de seguridad de la información información para idencar los riesgos asociados con la perdida de integridad de información dentro del alcance del SGSI? Se aplica un proceso de valoración a los riesgos de seguridad de la información información para idencar los riesgos asociados con la perdida de disponibilidad de información dentro del alcance del SGSI? Se idencan los dueños de los riesgos? Se realiza un análisis a los riesgos idencados? Se valoran las consecuencias potenciales, que resultaran si se materializaran los riesgos idencados? idencados? Se valora la probabilidad realista de que ocurran los riesgos idencados? Se determinan el nivel de cada riesgo? Se realiza una evaluación a los riesgos de la información? información? Se realiza una comparación de los resultados del análisis de los riesgos con los criterios establecidos? Los riesgos analizados son priorizados para establecer su tratamient tratamiento? o?
Se conserva la información documentada acerca del proceso de valoración de los * riesgos de seguridad de la información? 6,1,3 6,1 ,3 Tra rata tamie mient nto o de de ries riesgo goss de de la la segu segurid ridad ad de la inform informaci ación ón
Se cuenta con un proceso denido y aplicado para el tratamiento de los riesgos de seguridad de la información? información? Las opciones de tratamiento seleccionadas, seleccionadas, están basadas en los resultados de la valoración previa? Se determinan los controles necesarios para la implementación de las acciones escogidas para el tratamiento de los riesgos? Se hace una validación de los controles implementados Vs. El Anexo A de la norma ISO 27001? (con el n de que no sean omidos controles controles necesarios) Se cuenta con una declaración de aplicabilidad que contenga los controles necesarios, inclusiones y exclusiones, junto con su juscación? Se cuenta con un plan de tratamiento los riesgos de seguridad de la información? Los Dueños de los riesgos han aprobado el plan de tratamiento tratamiento de seguridad de la información? Los Dueños de los riesgos han aceptado los riesgos residuale residualess de seguridad de la información? * 6.2
Se conserva la información documentada acerca del proceso de tratamiento de los riesgos de seguridad de la información? lanes lan es ar araa lo ra rarlo rloss Se cuentan con objevos de seguridad de la información en las funciones y niveles pernentes? Los objevos de seguridad de la información son?: Son coherente con la políca de seguridad de la información? Son medibles? Se tuvieron en cuenta los requisitos de seguridad de la información los resultados de la valoración y del tratamiento de los riesgos? Son comunicados estos objevos en los niveles pernentes? Son actualizados según sea apropiado?
*
Se conse conserva rva inf inform ormaci ación ón docum documen entad tadaa sobre sobre estos estos obje objev vos? os? Se determinan los siguientes ítems, al momento de realizar la planicación para lograr los objevos de seguridad de la información? Se dene de forma clara lo que se va a hacer? Se denen los recursos necesarios para lograr los objevos? Se denen el o los responsables del cumplimiento de estos objevos? Se establece la fecha limite para su cumplimiento (cuando nalizará)?
7 7.1
Se cuenta con metodología del como se evaluaran los resultados? SOPORTE Recursos Se determinan y proporcionan los recursos necesarios para: establecer, implementar, mantener y mejorar connuamente el SGSI?
7.2
Competencia
Se determina la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecte el desempeño de la seguridad de la información? Las personas contratadas cuentan con la educación, formación o experiencia establecidas? Se toman acciones para adquirir la competencia competencia necesaria y evaluar la ecacia de las acciones tomadas? * 7.3
Se conservar la información documentada apropiada, como evidencia de la competencia? Toma de conciencia Los colaboradores son consientes consientes de la importancia de la políca de seguridad de la información informaci ón y toman conciencia de esta? Los colaboradores son consientes de su efecto y contribución a la ecacia del SGSI? Los colaboradores son consientes de su contribución a la mejora del desempeño del SGSI?
7.4
Los colaboradores son consientes consientes de las implicaciones implicaciones de la no conformidad con los requisitos del SGSI? Comunicación Se determinan las necesidades de comunicación internas y externas del SGSI? Se cuenta con una metodología para la idencación idencación de la información información a comunicar? Se dene cuando se debe comunicar? Se dene a quienes se debe comunicar? Se denen el o los responsables de realizar estos comunicados? Se cuenta con un proceso para llevar a cabo estas comunicaciones?
7.5 7,5,1
Información documentada Generalidades El SGSI conene la información documentada documentada requerida por la Norma ISO 27001 2013? El SGSI conene la información documentada que se haya determinado que es necesaria para garanzar la ecacia del SGSI? La información documentada es acorde al po de organización?
7,5,1
Creación y ac actualización La información documentada al ser creada y/o actualizada, es idencada y cuenta con una descripción? Se cuenta con un formato establecido según el po de información documentada? Se denen los medios de soporte (sico, magnéco) para la información documentada?
7,5, 7,5,1 1
Co Con ntr trol ol de de la inf infor orma maci ción ón doc docum umen enta tada da La información documentada esta esta disponible y es adecuada para su uso, donde y cuando se necesite?
La información documentada es protegida adecuadamente (por ejemplo, contra pérdida de la condencialidad, uso inadecuado, o pérdida de integridad)? integridad)? Se aplican los siguientes controles controles cuando es aplicable? Distribución, acceso, recuperación recuperación y uso Almacenamiento Almacenamient o y preservación, preservación, incluida la preservación preservación de la legibilidad Control de cambios (por ejemplo, control de versión); y Retención Retenci ón y disposición. La información documentada de origen necesaria para la planeación y operación del SGSI es idencada y controlada? 8 8. 8.1 1
OPERACIÓN Pl Plan ani iccació ación n y contr tro ol op oper erac acio iona nall Se planican, implementan y controlan los procesos necesarios para cumplir con los requisitos requisit os de seguridad de la información? Se planican, implementan y controlan los procesos necesarios para implementar las acciones para tratar los riesgos y oportunidades? Se implementan planes para lograr los objevos de seguridad de la información establecidos?
*
Se conserva información documentada documentada como evidencia de que los procesos se han ejecutado según lo planicado? Son controlados los cambios planicados? Se revisan las consecuencias de los cambios no previstos? Se toman acciones para migar los efectos efectos adversos, cuando sea necesario?. Se controlan los procesos contratados externamente?
8.2 8.2
Valor alorac ació ión n de de rrie iesg sgos os de la segu seguri rida dad d de de llaa inf infor orma maci ción ón Se llevan a cabo valoraciones de riesgos de la seguridad de la información a intervalos planicados o cuando se propongan u ocurran cambios signicavos?
* 8.3 8.3
9 9. 9.1 1
Se conserva información documentada de los resultados de las valoraciones valorac iones de riesgos de la seguridad de la información? Trata ratami mien ento to de ri ries esggos de la segu seguri rida dad d de de la la inf infor orma maci ción ón Se implementan planes para el tratamiento tratamiento de los riesgos de la seguridad de la información? Se conserva información documentada de los resultados del tratamiento de los riesgos de seguridad de la información? EVAL ALU UACIÓN CIÓN DEL DEL DES DESEMPE EMPEÑ ÑO Se Segu guim imie ien nto, to, med medic ició ión, n, an anál ális isis is y ev eval alua uaci ción ón Se evalúa el desempeño de la seguridad de la información información y la ecacia del SGSI? Se determinan a que es necesario realizar seguimiento, que es necesario medir, incluidos los procesos y controles de la seguridad de la información? información?
Se cuentan con métodos de seguimiento, medición, análisis y evaluación, según sea aplicable, para asegurar resultados válidos? Los métodos establecidos producen resultados comparables y reproducibles? Se enen establecidos los periodos para llevar a cabo el seguimiento y la medición? Se ene denido quién debe llevar a cabo el seguimiento y la medición? Se establece cuándo se deben analizar y evaluar los resultados del seguimiento y de la medición? Se ene denido quién debe analizar y evaluar estos resultados? * 9.2
Se conserva información documentada apropiada como evidencia de los resultados de monitoreo y de la medición? Auditoría iin nterna Se realizan auditorias internas al SGSI a intervalos intervalos planicados? Las auditorias realizadas validan la conformidad con los requisitos propios de la organización para el SGSI? Las auditorias evalúan la conformidad conformidad con los requisitos de la ISO 27001 - 2013? Se verica que el SGSI, esté implementado y mantenido ecazmente? Se planican, establecen, implementan implementan y manenen uno o varios programas de auditoria? Estos programas de auditoria incluyen: Frecuencia, métodos, responsabilidades, requisitos de planicación y elaboración de informes? El programa de auditoria considera la importancia de los procesos involucrados y los resultados de auditorias previas? Se denen previamente los criterios y el alcance de cada auditoria? Los auditores seleccionados son ajenos al proceso a auditar? Los resultados de las auditorias son informados a la dirección pernente?
* 9.3
Se conserva información documentada como evidencia de la implementación del programa de auditorias y los resultados de esta? Revisión por la dirección La alta dirección realiza revisiones al SGSI a intervalos planicados? A través de estas revisiones la alta dirección se asegura de su conveniencia, adecuación ecacia connuas? La revisión por la dirección incluye lo siguiente: El estado de las acciones, derivadas de las revisiones previas? Cambio en cuesones internas y externas que afecten el SGSI? Retroalimentacioness sobre el desempeño de la seguridad de la información Retroalimentacione información incluido lo siguiente? Retroalimentación sobre el estado y gesón de las no conformidades y acciones correcvas? Retroalimentación sobre los seguimientos y resultados de las mediciones?
El resultado de las auditorias realizadas? El cumplimiento de los objevos de la seguridad de la información? información? Se incluye en el informe la retroalimentación proporcionada por las partes interesadas? Se incluyen los resultados de la valoración de riesgos y el estado del plan de tratamiento de riesgos? Se incluyen consideraciones sobre oportunidades de mejora? Los resultados de las revisiones incluye las decisiones relacionadas con las oportunidades de mejora y necesidades de cambio del SGSI? Se conserva información documentada como evidencia de los resultados de las revisiones por la dirección? 10 MEJORA 10.1 10.1 No conf confor ormi mida dade dess y acc accio ione ness ccor orrrec ecv vas as Se cuenta con una metodología establecida para el tratamiento de no conformidades? Se reacciona ante una no conformidad, conformidad, según se aplicable? Se toman las acciones pernentes para controlarla y corregirla? Se hace frente a las consecuencias? Se evalúan la necesidad de las acciones para eliminar las causas de las no conformidades, a través de? Una revisión de la no conformidad Determinar las causas de la no conformidad Determinar si existen no conformidades similares, o que potencialmente pudieran ocurrir Se implementan las acciones necesarias? Se realiza revisión de la ecacia de las acciones correcvas tomadas? De ser necesario se realizan los cambios en el SGSI? Las acciones correcvas son apropiadas a los efectos de las no conformidades encontradas? *
Se conserva información documentada como evidencia de la naturaleza de las no conformidades conformi dades y cualquier acción posterior?
*
Se conserva información información documentada documentada de los resultados de la gesón de las acción correcva?
10.2
Mejora cco onnua Se mejora connuamente la conveniencia adecuación y ecacia del SGSI?
la información de cumplimiento 50%
75%
100%
RECOMENDACIONES
ANEXO A (Normavo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA
Los objevos de control y controles enumerados en la Tabla A.1 se obenen directamente de la ISO/IEC 27002:2013[1], numerales 5 a 18 y están alineados con ella, y se deben usar en contexto contexto con el numeral 6.1.3. Tabla A.1. Objevos de control y controles A. A.5 POLÍTICAS DE LA SEGURIDAD SEGURIDAD DE LA INFORMACIÓN INFORMACIÓN A.5.1 Orientación de la dirección para la gesón de la seguridad de la información Objevo: Brindar orientación y soporte, por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pernentes.
A.5.1.1
Polícas para la seguridad de la información
Control Se debe denir un conjunto de polícas para la seguridad de la información, aprobada por la dirección, publicada y comunicada a los empleados y a las partes externas pernentes. pernentes.
A.5.1.2
Revisión de las polícas para la seguridad de la información
Control Las polícas para la seguridad de la información se deben revisar a intervalos planicados, o si ocurren cambios signicavos, para asegurar su conveniencia, adecuación y ecacia connúas.
A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN A.6.1 Organización interna Objevo: Establecer un marco de referencia de gesón para iniciar y controlar la implementación y la operación de la seguridad de la información dentro de la organización. Roles y responsabilidades para la seguridad de la información
Control Se deben denir y asignar todas las responsabilidades de la seguridad de la información. información.
A.6.1.2
Separación de de de deberes
Control Los deberes y áreas de responsabilidad en conicto se deben separar para reducir las posibilidades de modicación no autorizada o no intencional, o el uso indebido de los acvos de la organización.
A.6.1.3
Contacto co con las au autoridades
Control Se deben mantener contactos contactos apropiados con las autoridades pernentes.
A.6.1.4
Contacto con grupos de interés especial
Control Se deben mantener contactos apropiados con grupos de interés especial u otros foros y asociaciones profesionales especializadas en seguridad.
A.6.1.5
Seguridad de la información información en la gesón de proyectos
Control La seguridad de la información se debe tratar en la gesón de proyectos, independientemente del po de proyecto.
A.6.1.1
A.6.2 Disposivos móviles y teletrabajo
Objevo: Garanzar la seguridad del teletrabajo y el uso de disposivos móviles. A.6.2.1
A.6.2.2
Políca para disposivos móviles
Control Se deben adoptar una políca y unas medidas de seguridad de soporte, para gesonar los riesgos introducidos por el uso de disposivos móviles.
Teletrabajo
Control Se deben implementar una políca y unas medidas de seguridad de soporte, para proteger la información a la que se ene acceso, que es procesada o almacenada en los lugares en los que se realiza teletrabajo.
A.7 SEGURIDAD DE LOS RECURSOS HUMANOS A.7.1 Antes de asumir el empleo Objevo: Asegurar que los empleados y contrastas comprenden sus responsabilidades y son idóneos en los roles para los que se consideran.
A.7.1.1
Selección
Control Las vericaciones de los antecedentes de todos los candidatos a un empleo se deben llevar a cabo de acuerdo con las leyes, reglamentaciones y éca pernentes, y deben ser proporcionales a los requisitos de negocio, a la clasicación de la información a que se va a tener acceso, y a los riesgos percibidos.
A.7.1.2
Términos y condiciones del empleo
Control Los acuerdos contractuales con empleados y contrastas deben establecerr sus responsabilidades establece responsabilidades y las de la organización en cuanto a la seguridad de la información.
A.7.2 Durante la ejecución del empleo Objevo: Asegurarse Asegurarse de que los empleados y contrastas tomen conciencia de sus responsabilidades responsabilidades de seguridad de la información y las cumplan. Control La dirección debe exigir a todos los empleados y contrastas la aplicación de la seguridad de la información de acuerdo con las polícas y procedimientos establecidos por la organización.
A.7.2.1
Responsabilidades de la Responsabilidades dirección
A.7.2.2
Control Todos los empleados de la organización, y en donde sea Toma de conciencia, educación y pernente, los contrastas, deben recibir la educación y la formación en la formación en toma de conciencia apropiada, y actualizaciones seguridad de la información regulares sobre las polícas y procedimientos de la organización pernentes para su cargo.
A.7.2.3
Control Se debe contar con un proceso formal, el cual debe ser comunicado, para emprender acciones contra empleados que hayan comedo una violación a la seguridad de la información. información.
Proceso disciplinario
A.7.3 Terminación y cambio de empleo Objevo: Proteger los intereses de la organización como parte del proceso de cambio o terminación de empleo.
A.7.3.1
Terminación o cambio de responsabilidades responsabili dades de empleo
Control Las responsabilidades y los deberes de seguridad de la información que permanecen válidos después de la terminación o cambio de empleo se deben denir, comunicar al empleado o contrasta y se deben hacer cumplir.
A.8 GESTIÓN DE ACTIVOS A.8.1 Responsabilidad por los acvos Objevo: Idencar los acvos organizacionales y denir las responsabilidades de protección apropiadas A.8.1.1
Inventario de acvos
Control Se deben idencar los acvos asociados con información e instalaciones de procesamiento de información, y se debe elaborar y mantener un inventario de estos acvos.
A.8.1.2
Propiedad de los acvos
Control Los acvos mantenidos en el inventario deben tener un propietario.
Uso aceptable de los acvos
Control Se deben idencar, documentar e implementar reglas para el uso aceptable de información y de acvos asociados con información e instalaciones de procesamiento de información.
Devolución de acvos
Control Todos los empleados y usuarios de partes externas deben devolver todos los acvos de la organización que se encuentren a su cargo, al terminar su empleo, contrato o acuerdo.
A.8.1.3
A.8.1.4
A.8.2 Clasicación de la información O je jev vo: o: As Aseg egur urar ar qu quee a in orma ormaci ci n reci reci e un ni nive ve aprop apropia ia o e prot protec ecci ci n, e ac acue uerr o con con su impo import rtan anci ciaa para la organización. A.8.2 8.2.1
A.8.2.2
A.8.2.3
Clasicación de la información
Control La información se debe clasicar en función de los requisitos legales, valor, cricidad y suscepbilidad a divulgación o a modicación no autorizada.
Equetado de la información
Control Se debe desarrollar e implementar un conjunto adecuado de procedimientos para el equetado de la información, de acuerdo con el esquema de clasicación de información adoptado por la organización
Manejo de acvos
Control Se deben desarrollar e implementar procedimientos para el manejo de acvos, de acuerdo con el esquema de clasicación de información adoptado por la organización.
A.8.3 Manejo de medios O jevo: vo: Evit vitar a ivu gaci aci n, a mo i caci aci n, e re rero ro o a estru trucci cci n no aut autori oriza os e in orm ormac acii n almacenada en los medios. Control Se deben implementar procedimientos para la gesón de medios A.8.3.1 Gesón de medios removibles removibles, de acuerdo con el esquema de clasicación adoptado por la organización.
A.8.3.2
A.8.3 8.3.3
Disposición de los medios
Control Se debe disponer en forma segura de los medios cuando ya no se requieran, ulizando procedimientos formales.
Transferencia de medios sicos
Control Los medios que conenen información se deben proteger contra acceso no autorizado, uso indebido o corrupción durante el transporte.
A.9 CONTROL DE ACCESO A.9.1 Requisitos del negocio para control de acceso Objevo: Limitar el acceso a información y a instalaciones de procesamiento de información. Control Se debe establecer, documentar y revisar una políca de control A.9.1.1 Políca de control de acceso de acceso con base en los requisitos del negocio y de seguridad de la informació información. n.
A.9.1.2
Acceso a redes y a servicios en red
Control Solo se debe permir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados especícamente.
A.9.2 Gesón de acceso de usuarios Objevo: Asegurar el acceso de los usuarios autorizados y evitar el acceso no autorizado a sistemas y servicios.
A.9.2.1
Registro y cancelación del registro de usuarios
Control Se debe implementar un proceso formal de registro y de cancelación de registro de usuarios, para posibilitar la asignación de los derechos de acceso.
A.9.2.2
Suministro de acceso de Suministro usuarios
Control Se debe implementar un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso para todo po de usuarios para todos los sistemas y servicios.
A.9.2.3
Gesón de derechos de acceso privilegiado
Control Se debe restringir y controlar la asignación y uso de derechos de acceso privilegiado.
A.9.2.4
Gesón de información de autencación secreta de usuarios
Control La asignación de información de autencación secreta se debe controlar por medio de un proceso de gesón formal.
A.9.2.5
Revisión de los derechos de acceso de usuarios
Control Los propietarios de los acvos deben revisar los derechos de acceso de los usuarios, a intervalos regulares.
Rero o ajuste de los derechos de acceso
Control Los derechos de acceso de todos los empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información se deben rerar al terminar su empleo, contrato o acuerdo, o se deben ajustar cuando se hagan cambios.
A.9.2.6
A.9.3 Responsabilidades de los usuarios Objevo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autencación. autencación.
A.9.3.1
Uso de información de autencación secreta
Control Se debe exigir a los usuarios que cumplan las práccas de la organización para el uso de información de autencación secreta
A.9.4 Control de acceso a sistemas y aplicaciones Objevo: Evitar el acceso no autorizado a sistemas y aplicaciones. Control El acceso a la información y a las funciones de los sistemas de las aplicaciones se debe restringir de acuerdo con la políca de control de acceso.
A.9.4.1
Restricción Restricci ón de acceso a la información
A.9.4 9.4.2
Control lo requiere la políca de control de acceso, el acceso a Procedimiento de ingr greeso segu gurro Cuando sistemas y aplicaciones se debe controlar mediante un proceso de ingreso seguro.
A.9.4.3
Sistema de gesón de contraseñas
Control Los sistemas de gesón de contraseñas deben ser interacvos y deben asegurar la calidad de las contraseñas.
A.9.4.4
Uso de programas ulitarios privilegiados
Control Se debe restringir y controlar estrictamente el uso de programas ulitarios que odrían tener capacidad de anular el sistema y los controless de las aplicaciones. controle
A.9.4.5
Control de acceso a códigos fuente de programas
Control Se debe restringir el acceso a los códigos fuente de los programas.
A.10 CRIPTOGRAFÍA CRIPTOGRAFÍA A.10.1 Controles criptográcos O jevo: Asegurar e uso apropia o y e caz e a criptogra a para proteger a con la integridad de la información.
encia i a , a autenci a y o
A.10.1.1
Políca sobre el uso de controles criptográcos
Control Se debe desarrollar e implementar una políca sobre el uso de controles criptográcos para la protección de la información.
A.10.1.2
Gesón de llaves
Control Se debe desarrollar e implementar una políca sobre el uso, protección y empo de vida de las llaves criptográcas, durante todo su ciclo de vida.
A.11 SEGURIDAD FÍSICA Y DEL ENTORNO A.11.1 Áreas seguras Objevo: Prevenir el acceso sico no autorizado, el daño y la interferencia a la información y a las instalaciones de procesamiento de información de la organización.
A.11.1.1
Perímetro de seguridad Perímetro sica
Control Se deben denir y usar perímetros de seguridad, y usarlos para proteger áreas que contengan información condencial o críca, e instalaciones instalacio nes de manejo de información.
A.11.1.2
Controles de acceso sicos
Control Las áreas seguras se deben proteger mediante control controles es de acceso apropiados para asegurar que solo se permite el acceso a personal autorizado.
A.11.1.3
Seguridad de ocinas, recintos e Control Se debe diseñar y aplicar seguridad sica a ocinas, recintos e instalaciones instalaciones.
A.11.1.4
Protección contra amenazas externas y ambientales
Control Se debe diseñar y aplicar protección sica contra desastres naturales, ataques maliciosos o accidentes.
A.11.1.5
Trabajo en áreas seguras
Control Se deben diseñar y aplicar procedimientos para trabajo en áreas seguras.
Áreas de despacho y carga
Control Se deben controlar los puntos de acceso tales como áreas de despacho y de carga y otros puntos en donde pueden entrar personas no autorizadas, y si es posible, aislarlos de las instalaciones de procesamiento de información para evitar el acceso no autorizado.
A.11.1.6
A.11.2 Equipos Objevo: Prevenir la pérdida, daño, robo o compromiso de acvos, y la interrupción de las operaciones de la organización.
A.11.2.1
Ubicación y protección de los equipos
Control Los equipos deben estar ubicados y protegidos para reducir los riesgos de amenazas y peligros del entorno, y las posibilidades de acceso no autorizado.
Servi rvicios de suministro
Control Los equipos se deben proteger contra fallas de energía y otras interrupciones interrupci ones causadas por fallas en los servicios de suministro. suministro.
A.11.2.3
Seguridad de del ca cableado
Control El cableado de energía eléctrica y de telecomunicaciones que porta datos o brinda soporte a los servicios de información se debe proteger contra interceptación, interferencia o daño
A.11 11..2.4 2.4
Mantenimiento de de eq equipos
Control Los equipos se deben mantener correctamente para asegurar su disponibilidad e integridad connuas.
A.11.2.5
Rero de acvos
Control Los equipos, información o soware no se deben rerar de su sio sin autorización previa.
A.11.2.6
Seguridad de equipos y acvos fuera de las instalaciones
Control Se deben aplicar medidas de seguridad a los acvos que se encuentran fuera de las instalaciones de la organización, teniendo en cuenta los diferentes riesgos de trabajar fuera de dichas instalaciones.
A.11.2.7
Control Se deben vericar todos los elementos de equipos que contengan Disposición reulización medios de almacenamiento para asegurar que cualquier dato de equipos segura o reulización condencial o soware licenciado haya sido rerado o sobreescrito en forma segura antes de su disposición o reuso.
A.11 11..2.2 2.2
A.11 A.11..2. 2.8 8
Control Equi quipos pos d dee us usuari uario o de desat saten end did ido o Los usuarios deben asegurarse de que a los equipos desatendidos se les da protección protección apropiada.
A.11.2.9
Control Se debe adoptar una políca de escritorio limpio para los papeles y medios de almacenamiento removibles, y una políca de pantalla limpia en las instalaciones de procesamiento de información.
Políca de escritorio limpio y pantalla limpia
A.12 SEGURIDAD DE LAS OPERACIONES OPERACIONES A.12.1 Procedimientos Procedimientos operacionales y responsabilidades responsabilidades Objevo: Asegurar las operaciones correctas y seguras de las instalaciones de procesamiento de información. Procedimientos de operación documentados
Control Los procedimientos de operación se deben documentar y poner a disposición de todos los usuarios que los necesitan.
Gesón de cambios
Control Se deben controlar los cambios en la organización, en los procesos de negocio, en las instalaciones y en los sistemas de procesamiento de información que afectan la seguridad de la información.
A.12.1.3
Gesón de capacidad
Control Se debe hacer seguimiento al uso de recursos, hacer los ajustes, y hacer proyecciones de los requisitos de capacidad futura, para asegurar el desempeño requerido del sistema.
A.12.1.4
Control ambientes de desarrollo, desarrollo, prueba y operación, Separación de los ambientes de Se deben separar los ambientes desarrollo,, pruebas, y operación para reducir los riesgos de acceso o cambios no autorizados al desarrollo ambiente de operación.
A.12.1.1
A.12.1.2
A.12.2 Protección contra códigos maliciosos Objevo: Asegurarse de que la información y las instalaciones de procesamiento de información estén protegidas contra códigos maliciosos.
A.12.2.1
Controles contra códigos maliciosos
Control Se deben implementar controles de detección, de prevención y de recuperación, recuper ación, combinados con la toma de conciencia apropiada de los usuarios, para proteger contra códigos maliciosos.
A.12.3 Copias de respaldo Objevo: Proteger contra la pérdida de datos.
A.12 12..3.1 3.1
Respaldo de de la la in información
Control Se deben hacer copias de respaldo de la información, soware e imágenes de los sistemas, y ponerlas a prueba regularmente de acuerdo con una políca de copias de respaldo acordadas
A.12.4 Registro y seguimiento Objevo: Registrar eventos y generar evidencia. A.12.4.1
Registro de eventos
Control Se deben elaborar, conservar y revisar regularmente los registros acerca de acvidades del usuario, excepciones, fallas y eventos de seguridad de la información. información.
A.12.4.2
Protección de la información de Control Las instalaciones y la información de registro se deben proteger registro contra alteración y acceso no autorizado.
A.12.4.3
Control Registros del administrador y del Las acvidades del administrador y del operador del sistema se operador deben registrar, y los registros se deben proteger y revisar con regularidad.
A.12 12..4.4 4.4
Sincronización de de re relojes
Control Los relojes de todos los sistemas de procesamiento de información pernentes dentro de una organización o ámbito de seguridad se deben sincronizar con una única fuente de referencia de empo.
A.12.5 Control de soware operacional Objevo: Asegurarse de la integridad de los sistemas operacionales Control Instalación de soware en Se deben implementar procedimientos para controlar la A.12.5.1 sistemas operavos instalación de soware en sistemas operavos. A.12.6 Gesón de la vulnerabilidad técnica Objevo: Prevenir el aprovechamiento de las vulnerabilidades técnicas. Control A.12.6.1
Gesón de las vulnerabilidades técnicas
Se debe obtener vulnerabilidades técnicas oportunamente de los sistemas información de información acerca que de las se usen; evaluar la exposición de la organización a estas vulnerabilidades, y tomar las medidas apropiadas para tratar el riesgo asociado.
A.12.6.2
Restricciones sobre la instalación Control Se debe establecer e implementar las reglas para la instalación de de soware soware por parte de los usuarios.
A.12.7 Consideraciones sobre auditorías de sistemas de información Objevo: Minimizar el impacto de las acvidades de auditoría sobre los sistemas operavos.
A.12.7
Controles de auditorías de sistemas de información
Control Los requisitos y acvidades de auditoría que involucran la vericación de los sistemas operavos se deben planicar y acordar cuidadosamente para minimizar las interrupciones en los procesos del negocio.
A.13 SEGURIDAD DE LAS COMUNICACIONES A.13.1 Gesón de la seguridad de las redes O je jev vo: o: Asegur Asegurar ar a pr prote otecci cci n e a in ormaci ormaci n en as re es, y sus ins insta ta aci acione oness e proce procesam samien iento to e información de so so ort orte. Control Las redes se deben gesonar y controlar para proteger la A.13.1.1 Controles de de re redes información en sistemas y aplicaciones.
A.13 A.13..1. 1.2 2
Control Se deben idencar los mecanismos de seguridad, los niveles de Se Segu guri rida dad d de de lo loss sser ervi vici cios os de red servicio y los requisitos de gesón de todos los servicios de red, e incluirlos en los acuerdos de servicio de red, ya sea que los servicios se presten internamente o se contraten externamente.
A.13 13..1.3 1.3
Separación en las redes
Control Los grupos de servicios de información, usuarios y sistemas de información se deben separar en las redes.
A.13.2 Transferencia de información Objevo: Mantener la seguridad de la información transferida dentro de una organización y con cualquier endad externa.
A.13.2.1
Polícas y procedimientos de transferencia de información
Control Se debe contar con polícas, procedimientos y controles de transferencia formales para proteger la transferencia de información mediante el uso de todo po de instalaciones de comunicaciones.
A.13.2.2
Acuerdos sobre transferencia de Control Los acuerdos deben tratar la transferencia segura de información información del negocio entre la organización y las partes externas.
A.13 13..2.3 2.3
Mensajería electrónica
A.13.2.4
Acuerdos de condencialidad o de no divulgación
Control Se debe proteger adecuadamente la información incluida en la mensajería electrónica. electrónica. Control Se deben idencar, revisar regularmente y documentar los requisitos para los acuerdos de condencialidad o no divulgación que las necesidades de la organización para la protección de lareejen información.
A.14 Adquisición, desarrollo y mantenimiento de sistemas A.14.1 Requisitos de seguridad de los sistemas de información durante todo el ciclo de vida. Esto incluye también los requisitos para sistemas de información que prestan servicios sobre Control Análisis y especicación de Los requisitos relacionados con seguridad de la información se A.14.1.1 requisitoss de seguridad de la requisito deben incluir en los requisitos para nuevos sistemas de información información o para mejoras a los sistemas de información existentes.
A.14.1.2
A.14.1.3
Seguridad de servicios de las aplicaciones en redes públicas
Control La información involucrada en los servicios de las aplicaciones que pasan sobre redes públicas se debe proteger de acvidades fraudulentas, disputas contractuales y divulgación y modicación no autorizadas.
Protección de transacciones de los servicios de las aplicaciones
Control La información involucrada involucrada en las transacciones de los servicios de las aplicaciones se debe proteger para evitar la transmisión incompleta, el enrutamiento errado, la alteración no autorizada de mensajes, la divulgación no autorizada, y la duplicación o reproducción de mensajes no autorizada.
A.14.2 Seguridad en los procesos de desarrollo y de soporte Objevo: Asegurar que la seguridad de la información esté diseñada e implementada dentro del ciclo de vida de desarrollo de los sistemas de información.
A.14 A.14..2. 2.1 1
Polí olíca ca de desa desarr rrol ollo lo seg egur uro o
Control Se deben establecer y aplicar reglas para el desarrollo de soware y de sistemas, a los desarrollos dentro de la organización. organización.
A.14.2.2
Procedimientos de control de cambios en sistemas
Control Los cambios a los sistemas dentro dentro del ciclo de vida de desarrollo se deben controlar mediante el uso de procedimientos formales de control de cambios.
A.14.2.3
Control Revisión técnica de las Cuando se cambian las plataformas de operación, se deben revisar aplicaciones después de cambios las aplicaciones crícas del negocio, y someter a prueba para en la plataforma de operación asegurar que no haya impacto adverso en las operaciones o seguridad de la organización.
A.14.2.4
Restricciones en los cambios a Restricciones los paquetes de soware
A.14.2.5
Control Principios de construcción de los Se deben establecer, documentar y mantener principios para la sistemas seguros construcción de sistemas seguros, y aplicarlos a cualquier acvidad de implementación de sistemas de información.
A.14 A.14..2. 2.6 6
Ambi Ambieente de desar esarrrol olllo segu segurro
Control Las organizaciones deben establecer y proteger adecuadamente los ambientes de desarrollo seguros para las acvidades de desarrollo e integración de sistemas que comprendan todo el ciclo de vida de desarrollo de sistemas.
A.14.2.7
Desarrollo contratado externamente
Control La organización debe supervisar y hacer seguimiento de la acvidad de desarrollo de sistemas contratados externamente.
A.14 A.14..2. 2.8 8
Control Prue Prueba bass d dee sseegu guri rid dad de sis sistemas masDurante el desarrollo se deben llevar a cabo pruebas de funcionalidad de la seguridad.
A.14.2.9
Control Para los sistemas de información nuevos, actualizaciones y nuevas versiones, se deben establecer programas de prueba para aceptación y criterios de aceptación relacionados. relacionados.
Prueba de aceptación de sistemas
Control Se deben desalentar las modicaciones a los paquetes de soware, los cuales se deben limitar a los cambios necesarios, y todos los cambios se deben controlar estrictamente.
A.14.3 Datos de prueba Objevo: Asegurar la protección de los datos usados para pruebas. A.14 A.14..3. 3.1 1
Prot Proteecc cció ión n de dat datos de pr pru ueb ebaa
Control Los datos de prueba se deben seleccionar, proteger y controlar
cuidadosamente. A.15 RELACIONES CON LOS PROVEEDORES A.15.1 Seguridad de la información en las relaciones con los proveedores Objevo: Asegurar la protección de los acvos de la organización que sean accesibles a los proveedores.
Políca de seguridad de la información para las relaciones con proveedores
Control Los requisitos de seguridad de la información para migar los riesgos asociados con el acceso de proveedores a los acvos de la organización se deben acordar con éstos y se deben documentar.
A.15.1.2
Tratamiento de la seguridad dentro de los acuerdos con proveedores
Control Se deben establecer y acordar todos los requisitos requisitos de seguridad de la información pernentes con cada proveedor que pueda tener acceso, procesar, almacenar, comunicar o suministrar componentes de infraestructura de TI para la información de la organización.
A.15.1.3
Cadena de suministro de tecnología de información y comunicación
Control Los acuerdos con proveedores deben incluir requisitos para tratar los riesgos de seguridad de la información asociados con la cadena de suministro de productos y servicios de tecnología de información y comunicación.
A.15.1.1
A.15.2 Gesón de la prestación de servicios de proveedores Mantener el nivel acordado de seguridad de la información y de prestación del servicio en línea con los acuerdos con A.15.2.1
A.15.2.2
Seguimiento y revisión de los servicios de los proveedores
Gesón de cambios en los servicios de los proveedores
Control Las organizaciones debende hacer seguimiento, seguimien revisarores. y auditar con regularidad la prestación servicios de losto, proveedores. proveed
Control Se deben gesonar los cambios en el suministro de servicios por parte de los proveedores, incluido el mantenimiento y la mejora de las polícas, procedimientos y controles de seguridad de la información existentes, teniendo en cuenta la cricidad de la información, sistemas y procesos del negocio involucrados, y la reevaluación de los riesgos.
A.16 Gesón de incidentes de seguridad de la información A.16.1 Gesón de incidentes y mejoras en la seguridad de la información Objevo: Asegurar un enfoque coherente y ecaz para la gesón de incidentes de seguridad de la información, incluida la comunicación sobre eventos de seguridad y debilidades. Control Se deben establecer las responsabilidades y procedimientos de gesón para asegurar una respuesta rápida, ecaz y ordenada a los incidentes incident es de seguridad de la información.
A.16.1.1
Responsabilidades y Responsabilidades procedimientos
A.16 A.16..1. 1.2 2
Control eventos de seguridad de la información se deben informar a Report portee de de ev eventos de segu seguri rid dad Los través de los canales de gesón apropiados, tan pronto como sea posible.
A.16.1.3
Reporte de debilidades de seguridad de la información
Control Se debe exigir a todos los empleados y contrastas que usan los servicios y sistemas de información de la organización, que observen y reporten cualquier debilidad de seguridad de la información observada observada o sospechada en los sistemas o servicios.
A.16.1.4
Evaluación de eventos de seguridad de la información y decisiones sobre ellos.
Control Los eventos de seguridad de la información se deben evaluar y se debe decidir si se van a clasicar como incidentes de seguridad de la informació información. n.
A.16.1.5
Respuesta a incidentes de seguridad de la información
Control Se debe dar respuesta a los incidentes de seguridad de la información de acuerdo con procedimientos documentados.
A.16.1.6
Aprendizaje obtenido de los incidentes incident es de seguridad de la información
Control El conocimiento adquirido al analizar y resolver incidentes de seguridad de la información se debe usar para reducir la posibilidad o el impacto de incidentes incidentes futuros.
Recolección d dee ev evidencia
Control La organización debe denir y aplicar procedimientos para la idencación, recolección, adquisición y preservación de
A.16 16..1.7 1.7
información que pueda servir como evidencia. A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO A.17.1 Connuidad de seguridad de la información O jevo: vo: La conn nui ui a e segu guri ri a e a in or orma macci n se e e inc uir en os si sisstemas mas e ge gess n connuidad de negocio de la organización.
A.17.1.1
e a
Control La organización debe determinar sus requisitos para la seguridad Planicación de la connuidad de la información y la connuidad de la gesón de la seguridad de de la seguridad de la información la información en situaciones adversas, por ejemplo, durante una crisis o desastre. Control
A.17.1.2
A.17.1.3
organización debe establecer, documentar, implementar Implementación Implement ación la mantener procesos, procedimientos y controles para asegurar ely connuidad de lade seguridad de la La nivel de connuidad requerido para la seguridad de la información información durante una situación adversa. Control La organización debe vericar a intervalos regulares los controles Vericación, revisión y evaluación de la connuidad de de connuidad de la seguridad de la información establecidos e la seguridad de la información implementados, con el n de asegurar que son válidos y ecaces durante situaciones adversas.
A.17.2 Redundancias Redundancias Objevo: Asegurar la disponibilidad de instalaciones de procesamiento de información. A.17.2.1
de Disponibilidad procesamiento de instalaciones instalacione de s información.
Control Las instalaciones de procesamiento de información se deben implementar con redundancia suciente para cumplir los requisitos de disponibilidad. disponibilidad.
A.18 CUMPLIMIENTO CUMPLIMIENTO A.18.1 Cumplimiento de requisitos legales y contractuales
Objevo: Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas con seguridad de la información información y de cualquier requisito de seguridad.
A.18.1.1
Idencación Idencació n de la legislación aplicable y de los requisitos requisitos contractuales
Control Todos los requisitos estatutarios, reglamentarios y contractuales pernentes y el enfoque de la organización para cumplirlos, se deben idencar y documentar explícitamente, y mantenerlos actualizados para cada sistema de información y para la organización
A.18.1.2
Derechos de propiedad intelectual
Control Se deben implementar procedimientos apropiados para asegurar el cumplimiento de los requisitos legislavos, de reglamentación y contractuales relacionados con los derechos de propiedad intelectual y el uso de productos de soware patentados.
Protección de registros
Control Los registros se deben proteger contra pérdida, destrucción, falsicación, acceso no autorizado y liberación no autorizada, de acuerdo con los requisitos legislavos, de reglamentación, contractuales contractu ales y de negocio.
A.18 18..1.3 1.3
Control A.18.1.4
A.18.1.5
Privacidad de Se la privacidad protección la información informacióny protección de datos personales de deben datos asegurar personales, como sey laexige en la delegislación y la reglamentación reglament ación pernentes, cuando sea aplicable.
Reglamentación de controles criptográcos
Control Se deben usar controles criptográcos, en cumplimento de todos los acuerdos, legislación y reglamentación reglamentación pernentes.
A.18.2 Revisiones de seguridad de la información Objevo: Asegurar que la seguridad de la información se implemente y opere de acuerdo con las polícas y procedimientos organizacionales
A.18.2.1
Control El enfoque de la organización para la gesón de la seguridad de la Revisión independiente de la información y su implementación (es decir, los objevos de control, los controles, las polícas, los procesos y los seguridad de la información procedimientos para seguridad de la información) se deben revisar independientemente a intervalos planicados o cuando ocurran cambios signicavos.
A.18 A.18..2. 2.2 2
Control Los directores deben revisar con regularidad el cumplimiento del Cump umplimi limien entto con con las polí políc cas as y procesamiento y procedimientos de información dentro de su área de responsabilidad, con las polícas y normas de seguridad apropiadas, y cualquier otro requisito de seguridad.
A.18.2.3
Revisión técnico
del
Control cumplimiento Los sistemas de información información se deben revisar periódicamente para determinar el cumplimiento con las polícas y normas de seguridad de la información. información.
View more...
Comments