Vous êtes sur la page 1sur 1

ISO/IEC 27002:2013. Dominios, objetivos de controle y controles (www.cnsoftware.

cl)
5 Polticas de SI 9.1.2 El acceso a redes y servicios de red 12.1.2 Gestin de cambios 14.2.7 Externalizacin de desarrollo de software (Outsourced)
5.1 Direccin de gestin de SI 9.2 Gestin de acceso de usuario 12.1.3 Gestin de la capacidad 14.2.8 Pruebas de seguridad del sistema
5.1.1 Documentos de la Poltica de la SI 9.2.1 Registro de usuario 12.1.4 Separacin de los entornos de desarrollo, prueba y operacin 14.2.9 Pruebas de aceptacin del sistema
5.1.2 Revisin de las polticas de SI 9.2.2 Entrega de acceso de usuario 12.2 Proteccin contra malware 14.3 Datos de prueba
6 Organizacin de la SI 9.2.3 Gestin de privilegios 12.2.1 Controles contra el malware 14.3.1 Proteccin de los datos de prueba
6.1 Organizacin interna 9.2.4 Gestin de contrasea de usuarios 12.3 Backup 15 Relaciones con los proveedores
6.1.1 Los roles de SI y las responsabilidades 9.2.5 Revisin de los derechos de acceso de usuario 12.3.1 Copias de seguridad de la informacin 15.1 SI en relacin con los proveedores
6.1.2 Segregacin de funciones 9.2.6 Eliminacin o ajuste de derechos de acceso 12.4 Registro y control 15.1.1 Poltica de SI de los proveedores
6.1.3 Contacto con las autoridades 9.3 Responsabilidades del usuario 12.4.1 Registro de auditoras 15.1.2 Abordar la SI dentro de acuerdos con proveedores
6.1.4 Contacto con grupos de especial inters 9.3.1 El uso de contrasea 12.4.2 Proteccin de los LOG de informacin 15.1.3
Informacin y cadena del suministro de la tecnologa de la
comunicacin
6.1.5 SI en la gestin de proyectos 9.4 Sistema de control de acceso a la aplicacin 12.4.3 Administracin y operacin de LOG 15.2 Gestin de la prestacin de servicios de proveedor
6.2 Los dispositivos mviles y el teletrabajo 9.4.1 Restriccin de acceso a la informacin 12.4.4 Sincronizacin horaria 15.2.1 Monitoreo y revisin de los servicios de proveedores
6.2.1 Poltica de dispositivo mvil 9.4.2 Procedimientos de inicio de sesin seguros 12.5 Control de software operativo 15.2.2 Gestin de cambios en los servicios de proveedores
6.2.2 Teletrabajo 9.4.3 Sistema de gestin de contraseas 12.5.1 Instalacin del software en los sistemas operativos 16 Gestin de incidentes de SI
7 Seguridad de los recursos humanos 9.4.4 Uso de programas con privilegios 12.6 Gestin de vulnerabilidades tcnicas 16.1 Gestin de los incidentes de SI y mejoras
7.1 Antes del empleo 9.4.5 Control de acceso al cdigo fuente 12.6.1 Gestin de las vulnerabilidades tcnicas 16.1.1 Responsabilidades y procedimientos
7.1.1 Seleccin 10 Criptografa 12.6.2 Restricciones en la instalacin de software 16.1.2 Eventos de seguridad informtica
7.1.2 Trminos y condiciones de contrtacin 10.1 Controles criptogrficos 12.7 SI consideraciones de auditora 16.1.3 Informacin debilidades de SI
7.2 Durante el empleo 10.1.1 Poltica de uso de los controles criptogrficos 12.7.1 Controla Informacin auditora de sistemas 16.1.4 Evaluacin y decisin sobre los eventos de SI
7.2.1 Responsabilidades de la direccin 10.1.2 Gestin de claves 13 Seguridad de las comunicaciones 16.1.5 Respuesta a incidentes de SI
7.2.2 Concienciacin, formacin y capacitacin en SI 11 Seguridad fsica y ambiental 13.1 Gestin de la seguridad de red 16.1.6 Aprendiendo de los incidentes de SI
7.2.3 Proceso disciplinario 11.1 reas seguras 13.1.1 controles de red 16.1.7 Reunin de pruebas
7.3 Trmino y cambio de empleo 11.1.1 Permetro de seguridad fsica 13.1.2 Seguridad de los servicios de red 17 Aspectos de SI de gestin de la PC
7.3.1 Responsabilidad en termino y cambio de empleo 11.1.2 Controles de entrada fsicas 13.1.3 Segregacin en las redes 17.1 Informacin de la continuidad de seguridad
8 Gestin de activos 11.1.3 Seguridad de oficinas, habitaciones e instalaciones 13.2 Transferencia de informacin 17.1.1 Planificacin de la continuidad de la SI
8.1 Responsabilidad sobre los activos 11.1.4 Proteccin contra amenazas externas y ambientales 13.2.1
Polticas y los procedimientos de transferencia de
informacin
17.1.2 Implementacin de continuidad SI
8.1.1 Inventario de activos 11.1.5 Trabajar en zonas seguras 13.2.2 Los acuerdos sobre la transferencia de informacin 17.1.3 Verificar , revisar y evaluar la continuidad de SI
8.1.2 Propiedad de los activos 11.1.6 reas de acceso al pblico de carga y descarga 13.2.3 Mensajera electrnica 17.2 Despidos
8.1.3 Uso aceptable de los activos 11.2 Equipo 13.2.4 Acuerdos de confidencialidad o de no divulgacin 17.2.1
Disponibilidad de instalaciones de procesamiento de
informacin
8.1.4 Devolucin de activos 11.2.1 Ubicacin y proteccin del equipo 14 Sistema de adquisicin, desarrollo y mantenimiento 18 Cumplimiento
8.2 Clasificacin de la informacin 11.2.2 Servicios de apoyo 14.1 Requisitos de seguridad de sistemas de informacin 18.1 Cumplimiento de los requisitos legales y contractuales
8.2.1 Clasificacin de la informacin 11.2.3 Seguridad Cableado 14.1.1 SI de anlisis de requisitos y especificaciones 18.1.1
Identificacin de la legislacin aplicable y requisitos
contractuales
8.2.2 Etiquetado de la informacin 11.2.4 Mantenimiento de los equipos 14.1.2 Proteccin de servicios de aplicaciones en redes pblicas 18.1.2 Derechos de propiedad intelectual
8.2.3 Manejo de activos 11.2.5 Eliminacin de los activos 14.1.3 Proteccin de las transacciones de servicios de aplicaciones 18.1.3 Proteccin de los registros
8.3 Manejo de los medios de informacin 11.2.6 Seguridad de los equipos fuera de las instalaciones 14.2 Seguridad en los procesos de desarrollo y soporte 18.1.4 Privacidad y proteccin de datos personales
8.3.1 Gestin de medios removibles 11.2.7 Eliminacin segura o re - uso de equipos 14.2.1 Poltica de desarrollo seguro 18.1.5 Regulacin de controles criptogrficos
8.3.2 Retiro de los medios de informacin 11.2.8 Equipo de usuario desatendida 14.2.2 Procedimientos de control de cambios 18.2 Opiniones seguridad de la informacin
8.3.3 Transferencia fisica de los medios de informacin 11.2.9 Politicas de escritorios y pantallas limpias 14.2.3 Revisin tcnica de las aplicaciones despus de los cambios 18.2.1 Revisin independiente de la seguridad de la informacin
9 Control de acceso 12 Operaciones de seguridad 14.2.4 Restricciones a los cambios en los paquetes de software 18.2.2 Cumplimiento de las polticas y normas de seguridad
9.1 Requisitos del negocio para el control de acceso 12.1 Procedimientos y responsabilidades operacionales 14.2.5 Principios de ingeniera de seguridad de sistemas 18.2.3 Revisin de cumplimiento tcnico
9.1.1 Poltica de control de acceso 12.1.1 Documentos de los procedimientos de operacin 14.2.6 Entorno de desarrollo seguro

Vous aimerez peut-être aussi