Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NTC Iso Iec 27001 PDF
NTC Iso Iec 27001 PDF
COLOMBIANA
NTC-ISO/IEC
27001
2006-03-22
TECNOLOGfA ~E LA INFORMACiN.
TCNICAS
DE
SEGURIDAD.
SISTEMAS
LA
SEGURIDAD
DE
GESTiN /DE
INFORMACIN (SGSI). REQUISITOS
E:
ICONTEC
DE
LA
CORRESPONDENCIA:
DESCRI PTORES:
I.C.S.: 35.040.00
Editada por el Instituto Colombiano de Normas Tcnicas y Certificacin (ICON.TEC)
Apartado
14237
Bogot,
D.C.
Te!.
6078888
Fax
2221435
Prohibida su reproduccin
Editada 2006-04-03
NORMA TCNICA
COLOMBIANA
NTC-ISO/IEC
27001
2006-03-22
TECNOLOGfA DE LA INFORMACION.
T~CNICAS DE SEGURIDAD.
SISTEMAS
GESTION
DE
LA
SEGURIDAD'
DE
INFORMACION (SGSI). REQUISITOS
E:
DE
LA
CORRESPONDENCIA:
DESCRIPTORES:
LC.S.: 35.040.00
Editada por el Instituto Colombiano de Normas Tcnicas y Certificacin (ICONTEC)
Apartado
14237
Bogot,
D.C.
Te!.
6078888
Fax
2221435
Prohibida su reproduccin
Editada 2006-04-03
ICONTEC,
es el organismo
ICONTEC es una entidad de carcter privado. sin nimo de lucro. cuya Misin es fundamental
para brindar soporte y desarrollo al productor y proteccin al consumidor. Colabora con el
sector gubernamental y apoya al sector privado del pafs. para lograr ventajas competitivas en
los mercados interno y externo.
La representacin de todos los sectores involucrados en el proceso de Normalizacin Tcnica
est garantizada por los Comits Tcnicos y el perrodo de Consulta Pblica. este ltimo
caracterizado por la participacin del pblico en general.
La NTC-ISO/IEC 27001 fue ratificada por el Consejo Directivo del 2006-03-22.
Esta norma est sujeta a ser actualizada permanentemente
todo momento a las necesidades y exigencias actuales.
de las
BANCO DAVIVIENDA
BANCO DE BOGOT A
BANCO DE COLOMBIA
BANCO DE CR~DITO
BANCO DE CR~DITO HELM FINANCIAL
SERVICES
BANCO DE OCCIDENTE
BANCO MERCANTIL DE COLOMBIA
BANCO POPULAR
BANCO SANTANDER COLOMBIA
BANCO STANDARD CHARTERED COLOMBIA
BANCO SUDAMERIS COLOMBIA
BANCO SUPERIOR
BANCO TEQUENDAMA
I~NTEC cuenta con un Centro de Informacin que pone a disposicin de los interesados
normas internacionales, regionales y nacionales y otros documentos relacionados.
DIRECCiN DE NORMALIZACiN
"-
NTC-ISO/IEC 27001
CONTENIDO
Pgina
O.
INTRODUCCiN
0.1
GENERALIDADES
0.2
0.3
1.
OBJETO
1.1
GENERALIDADES
1.2
APLiCACiN
2.
REFERENCIA NORMATIVA
3.
TRMINOS Y DEFINICIONES
4.
4.1
REQUISITOS GENERALES
4.2
4.3
REQUISITOS DE DOCUMENTACiN
5.
RESPONSABILIDAD DE LA DIRECCION
10
5.1
COMPROMISO DE LA DIRECCION
10
5.2
GESTION DE RECURSOS
11
6.
12
111
"--
NTC-ISO/IEC 27001
Pgina
7.
12
7.1
GENERALIDADES
12
7.2
12
7.3
RESULTADOS DE LA REVISiN
13
8.
13
8.1
MEJORA CONTINUA
13
8.2
ACCiN CORRECTIVA
14
8.3
ACCiN PREVENTIVA
14
ANEXO A
OBJETIVOS DE CONTROL V CONTROLES
15
ANEXO B
PRINCIPIOS DE LA OCDE V DE ESTA NORMA
33
ANEXO C
CORRESPONDENCIA ENTRE LA NTC-ISO 9001:2000, LA NTC-ISO 14001:2004,
V LA PRESENTE NORMA
34
o.
INTRODUCCIN
0.1
GENERALIDADES
NTC-ISO/IEC 27001
Esta norma ha sido elaborada para brindar un modelo para el establecimiento, implementacin,
operacin, seguimiento, revisin, mantenimiento y mejora de un sistema de gestin de la
seguridad de la informacin (SGSI). La adopcin de un SGSI deberla ser una decisin
estratgica para una organizacin. El diseo e implementacin del SGSI de una organizacin
estn influenciados por las necesidades y objetivos, los requisitos de seguridad, los procesos
empleados y el tamao y estructura de la organizacin. Se espera que estos aspectos y sus
sistemas de apoyo cambien con el tiempo. Se espera que la implementacin de un SGSI se
ajuste de acuerdo con las necesidades de la organizacin, por ejemplo, una situacin simple
requiere una solucin de SGSI simple.
Esta norma se puede usar para evaluar la conformidad, por las partes interesadas, tanto
internas como externas.
0.2
b)
c)
d)
____
car
NTC-ISO/IEC 27001
no causen dao
EJEMPLO 2
Una expectativa podrfa ser que si ocurre un incidente serio, como por ejemplo el Hacking del sitio
web de una organizacin,
haya personas con capacitacin suficiente en los procedimientos
apropiados, para
minimizar el impacto.
/I
~
-
, ,,,
,,
/D
I-" elmejorar
"I I I I\ I\ \ I~
Actuar
SGSII I~
interesadas
el SGSI
Partes
I
SGSI- y " ---------Establecer
yel
operar
Mantener
Planificar
I Implementar
~~~~ ~"""
I
\
j? lJ
la
informacin
gestionada
Seguridad de
Hacer (implementar
y operar el SGSI)
y revisar el SGSI)
0.3
NTC-ISO/lEC 27001
Establecer
la polltica,
los objetivos,
procesos
y
procedimientos de seguridad pertinentes para gestionar
el riesgo y mejorar la seguridad de la informacin, con el
fin de entregar resultados acordes con las pollticas y
Objetivos qlobales de una orqanizacin.
Implementar y operar la polftica, los controles, procesos y
procedimientos del SGSI.
Evaluar, y, en donde sea aplicable, medir el desempeo
del proceso contra la polftica y los objetivos de seguridad
y la experiencia prctica, y reportar los resultados a la
direccin, para su revisin.
Emprender acciones correctivas y preventivas con base
en los resultados de la auditorfa interna del SGSI y la
revisin por la direccin, para lograr la mejora continua
del SGSI.
111
NTC-ISO/IEC 27001
TECNOLOGfA DE LA INFORMACiN.
T~CNICAS DE SEGURIDAD. SISTEMAS DE GESTiN DE LA
SEGURIDAD DE LA INFORMACiN (SGSI). REQUISITOS
IMPORTANTE esta publicacin no pretende incluir todas las disposiciones necesarias de un contrato. Los
usuarios son responsables de su correcta aplicacin. El cumplimiento con una norma en' sI misma no confiere
exencin de las obligaciones legales.
1.
OBJETO
1.1
GENERALIDADES
Esta norma cubre todo tipo de organizaciones (por ejemplo: empresas comerciales. agencias
gubernamentales. organizaciones si nimo de lucro). Esta norma especifica los requisitos para
establecer, implementar. operar, hacer seguimiento, revisar, mantener y mejorar un SGSI
documentado dentro del contexto de los riesgos globales del negocio de la organizacin.
Especifica los requisitos para la implementacin de controles de seguridad adaptados a las
necesidades de las organizaciones individuales o a partes de ellas.
El SGSI est diseado para asegurar controles de seguridad suficientes y proporcionales
protejan los activos de informacin y brinden confianza a las partes interesadas.
que
NOTA 1
Las referencias que se hacen en esta norma a "negocio" se deberlan interpretar ampliamente como
aquellas actividades que son esenciales para la existencia de la organizacin.
NOTA2
La NTC-ISO/I EC 17799 brinda orientacin. sobre la implementacin. que se puede usar cuando se
disean controles.
APLICACiN
Los requisitos establecidos en esta norma son genricos y estn previstos para ser aplicables a todas
las organizaciones, independientemente de su tipo. tamao y naturaleza. No es aceptable la
exclusin de cualquiera de los requisitos especificados en los numerales 4, 5, 6, 7 Y 8 cuando una
organizacin declara conformidad con la presente norma.
Cualquier exclusin de controles, considerada necesaria para satisfacer los criterios de
aceptacin de riesgos, necesita justificarse y debe suministrarse evidencia de que los riesgos
asociados han sido aceptados apropiadamente por las personas responsables. En donde se
excluya cualquier control, las declaraciones de conformidad con esta norma no son aceptables
a menos que dichas exclusiones no afecten la capacidad de la organizacin y/o la
responsabilidad para ofrecer seguridad de la informacin que satisfaga los requisitos de
seguridad determinados por la valoracin de riesgos y los requisitos reglamentarios aplicables.
NOTA
Si una organizacin ya tiene en funcionamiento un sistema de gestin de los procesos de su negocio (por
ejemplo:en relacin con la NTC-ISO 9001 o NTC-ISO 14001l. en la mayorla de los casos es preferible satisfacer los
requisitosde la presente norma dentro de este sistema de gestin existente.
NTC-ISO/IEC 27001
REFERENCIA NORMATIVA
3.
TRMINOS V DEFINICIONES
Para los propsitos de esta norma, se aplican los siguientes trminos y definiciones:
3.../
;{eptacin
del riesgo
decisin de asumir un riesgo.
[Gura ISO/lEC 73:2002]
3.2.
activo
cualquier cosa que tiene valor para la organizacin.
[NTC 5411-1 :2006]
3.3
anlisis de riesgo
uso sistemtico de la informacin para identificar las fuentes y estimar el riesgo.
[Gura ISO/lEC 73:2002]
3.4
cQnfidencialidad
propiedad que determina que la informacin no est disponible ni sea revelada a individuos,
~ntidades
o procesos
no autorizados.
[~
5411-1
:2006]
3.5
declaracin de aplicabilidad
documento que describe los objetivos de control y los controles pertinentes y aplicables para el
SGSI de la organizacin.
NOTA
Los objetivos de control y los controles se basan en los resultados y conclusiones de los procesos de
valoracin y tratamiento de riesgos, requisitos legales o reglamentarios, obligaciones contractuales y los requisitos
del negocio de la organizacin en cuanto a la seguridad de la informacin.
3.6
disponibilidad
propiedad de que la informacin
autorizada.
sea accesible
y utilizable
NTC-ISO/IEC 27001
3.7
[IIEC
3.9
TR 18044:2004]
integridad
propiedad de salvaguardar la exactitud y estado completo de los activos.
[NTC 5411-1 :2006]
t12
iesgo residual
ni el restante de riesgo despus del tratamiento del riesgo.
[Gura ISO/lEC 73:2002]
3.13
seguridad de la informacin
preservacin de la confidencialidad, la integridad y la disponibilidad de la informacin; adems,
puede involucrar otras propiedades tales como: autenticidad, trazabilidad (Accountability) , no
repudio y fiabilidad.
[NTC-ISOIIEC 17799:2006]
3.14
sistema de gestin de la seguridad de la informacin
SGSI
parte del sistema de gestin global, basada en un enfoque hacia los riesgos globales de un
negocio, cuyo fin es establecer, implementar, operar, hacer seguimiento, revisar, mantener y
mejorar la seguridad de la informacin.
NTC-ISO/IEC 27001
NOTA
El sistema de gestin incluye la estructura organizacional, polfticas, actividades de planificacin,
responsabilidades,prcticas, procedimientos, procesos y recursos.
3.15
tratamiento del riesgo
proceso de seleccin e implementacin
3.16
4.
4.1
REQUISITOS GENERALES
ESTABLECIMIENTO
4.2.1
Establecimiento
del SGSI
La organizacin debe:
a)
b)
del negocio, la
1)
2)
3)
4)
NTC-ISO/IEC 27001
2)
ISO/lEe
d)
e)
f)
identificar los activos dentro del alcance del SGSI y los propietaros2 de
estos activos.
2)
3)
4)
2)
3)
4)
El trmino propietario" identifica a un individuo o entidad que tiene la responsabilidad, designada por la
gerencia, de controlar la produccin, desarrollo, mantenimiento, uso y seguridad de los activos. El trmino
"propietario" no quiere decir que la persona realmente tenga algn derecho de propiedad sobre el activo.
g)
NTC-ISO/IEC 27001
1)
2)
3)
evitar riesgos, y
4)
con el negocio,
por
h)
i)
j)
2)
3)
NTC-ISO/IEC 27001
Laorganizacindebe:
a)
b)
c)
d)
4.2.3
e)
f)
g)
h)
Laorganizacin debe:
a)
2)
3)
4)
5)
NTC-ISO/IEC 27001
b)
c)
Medir la eficacia de los controles para verificar que se han cumplido los
requisitos de seguridad.
d)
\
e)
1)
la organizacin,
2)
la tecnologfa,
3)
2)
3)
f)
Emprender una revisin del SGSI, realizada por la direccin, en forma regular para
asegurar que el alcance siga siendo suficiente y que se identifiquen mejoras al
proceso de SGSI (vaseel numeral 7.1).
g)
Actualizar los planes de seguridad para tener en cuenta las conclusiones de las
actividades de seguimiento y revisin.
h)
4.2.4 Mantenimiento
b)
c)
Comunicar las acciones y mejoras a todas las partes interesadas, con un nivel
de detalle apropiado a las circunstancias, y en donde sea pertinente, llegar a
acuerdos sobre cmo proceder;
d)
4.3
NTC-ISO/IEC 27001
REQUISITOS DE DOCUMENTACIN
4.3.1 Generalidades
La documentacin del SGSI debe incluir registros de las decisiones de la direccin, asegurar
que las acciones sean trazables a las decisiones y polfticas de la gerencia, y que los resultados
registrados sean reproducibles.
Es importante estar en capacidad de demostrar la relacin entre los controles seleccionados y
los resultados del proceso de valoracin y tratamiento de riesgos, y seguidamente, con la
PQlfticay--.objetivos del SGSI.
La documentacin del SGSI debe incluir:
a)
declaraciones documentadas
numeral 4.2.1, literal b));
b)
c)
d)
e)
f)
g)
h)
i)
La declaracin de aplicabilidad.
NOTA 1
En esta norma, el trmino "procedimiento
documentado, implementado y mantenido.
NOTA 2
El alcance de la documentacin
NOTA 3
Los documentos
documentado"
del SGSI
El tamao de la organizacin
El alcance y complejidad
de la poltica y objetivos
(vase el
est establecido,
a otra debido a:
NTC-ISO/IEC 27001
a)
b)
c)
d)
e)
f)
asegurar que los documentos estn disponibles para quienes los necesiten, y
que se apliquen los procedimientos pertinentes, de acuerdo con su clasificacin,
para su transferencia, almacenamiento y disposicin final.
g)
h)
i)
j)
Se deben establecer y mantener registros para brindar evidencia de la conformidad con los
requisitosy la operacin eficaz del SGSI. Los registros deben estar protegidos y controlados. El
SGSI debe tener en cuenta cualquier requisito legal o reglamentario y las obligaciones
contractualespertinentes. Los registros deben permanecer legibles, fcilmente identificables y
recuperables. Los controles necesarios para la identificacin, almacenamiento, proteccin,
recuperacin, tiempo de retencin y disposicin de registros se deben documentar e
implementar.
Sedeben llevar registros del desempeo del proceso, como se esboza en el numeral 4.2, y de
todoslos casos de incidentes de seguridad significativos relacionados con el SGSI.
EJEMPLO
Algunos ejemplos de registros son: un libro de visitantes. informes de auditorfas y formatos de
autorizacinde acceso diligenciados.
5.
RESPONSABILIDAD DE LA DIRECCiN
5.1
COMPROMISO DE LA DIRECCiN
a)
b)
c)
10
5.2
NTC-ISO/lEC 27001
d)
e)
f)
g)
asegurando que se realizan auditorfas internas del SGSI (vase el numeral 6), y
h)
efectuando las revisiones por la direccin, del SGSI (vase el numeral 7).
GESTiN DE RECURSOS
b)
c)
d)
e)
f)
a)
b)
c)
d)
NORMATCNICA COLOMBIANA
NTC-ISO/IEC 27001
La organizacin tambin debe asegurar que todo el personal apropiado tiene conciencia de la
pertinencia e importancia de sus actividades de seguridad de la informacin y cmo ellas
contribuyen al logro de los objetivos del SGSI.
6.
La organizacin debe llevar a cabo auditorfas internas del SGSI a intervalos planificados, para
determinar si los objetivos de control, controles, procesos y procedimientos de su SGSI:
a)
cumplen
los requisitos
de
regla mentaciones pertinentes;
la
presente
norma
de
la
b)
c)
estn implementados
d)
legislacin
y se mantienen eficazmente, y
7.
7.1
GENERALIDADES
INFORMACIN
PARA LA REVISIN
b)
retroalimentacin
12
, ...
--------
---
NORMA
713
TCNICA COLOMBIANA
NTC-ISOIIEC 27001
c)
d)
e)
f)
g)
h)
i)
RESULTADOS DE LA REVISiN
Los resultados de la revisin por la direccin deben incluir cualquier decisin y accin
relacionadacon:
a)
b)
c)
2)
3)
4)
5)
6)
d)
e)
8.
8.1
MEJORA CONTINUA
de
13
8.2
NTC-ISO/IEC 27001
ACCiN CORRECTIVA
8.3
a)
b)
c)
d)
e)
f)
no
ACCION PREVENTIVA
identificar no conformidades
b)
c)
d)
e)
La organizacin debe identificar los cambios en los riesgos e identificar los requisitos en
cuanto acciones preventivas. concentrando la atencin en los riesgos que han
cambiado significativa mente.
La prioridad de las acciones preventivas se debe determinar con base en los resultados de la
valoracinde los riesgos.
NOTA Las acciones para prevenir no conformidades
con frecuencia
14
NTC-ISO/IEC 27001
ANEXO A
(Normativo)
A.l
INTRODUCCiN
Los objetivos de control y los controles enumerados en la Tabla A.1 se han obtenido
directamente de los de la NTC-ISO/IEC 17799:2005. numerales 5 a 15. y estn alineados con
ellos. Las listas de estas tablas no son exhaustivas, y la organizacin puede considerar que se
necesitanobjetivos de control y controles adicionales. Los objetivos de control y controles de estas
tablasse deben seleccionar como parte del proceso de SGSI especificado en el numeral 4.2.1.
/La norma NTC- ISO/lEC 17799:2005. numerales 5 a 15. proporciona asesorfa y orientacin sobre
l~ejOres
Contina ...
15
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
A.G
ORGANIZACIN
A.6.1.4
A.6.1.5
A.6.1.6
ir.1.7
A.6.1.8
A.G.2
DE LA SEGURIDAD
DE LA INFORMACIN
Partes externas
16
NORMAT~CNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
A.7.1 Responsabilidad
Control
Todos los activos deben estar claramente identificados y se deben
elaborar y mantener un inventario de todos los activos importantes.
Control
Toda la informacin y los activos asociados con los servIcIos de
procesamiento de informacin deben ser "propiedad,,3) de una parte
designada de la organizacin
Control
\.1.3
I Uso aceptable
de los activos
Se deben identificar, documentar e implementar las reglas sobre el
uso aceptable de la informacin y de los activos asociados con los
servicios de procesamiento de la informacin
A.7.2 Clasificacin
de la informacin
A.7.2.2 I Etiquetado
informacin
manejo
Objetivo: asegurar que los empleados, contratistas y usuarios por tercera parte
entienden sus responsabilidades
y son adecuados para los roles para los que se los
considera, reducir el ries o de robo, fraude o uso inadecuado de las instalaciones.
A.B.l.l
Roles y responsabilidades
Control
Se deben definir y documentar los roles y
responsabilidades
de
los
empleados,
contratistas y usuarios de terceras partes
por la seguridad, de acuerdo con la polftica
de seguridad de la informacin de la
orqanizacin
3)
41
El trmino "propietario" identifica a un individuo o una entidad que tiene responsabilidad aprobada de la
direccin por el control de la produccin, el desarrollo, el mantenimiento, el uso y la seguridad de los
activos. El trmino "propietario" no implica que la persona tenga realmente los derechos de propiedad de
los activos.
Explicacin: La palabra "contratacin laboral" cubre todas las siguientes situaciones: empleo de personas
(temporal o a trmino indefinido), asignacin de roles de trabajo, cambio de roles de trabajo, asignacin de
contratos, y la terminacin de cualquiera de estos acuerdos
17
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
A.a SEGURIDAD
DE LOS RECURSOS
HUMANOS
A.8.1.2 I Seleccin
I Control
Se deben realizar revIsiones para la
verificacin de antecedentes de los
candidatos a ser empleados, contratistas o
usuarios de terceras partes, de acuerdo con
los reglamentos, la tica y las leyes
pertinentes, y deben ser proporcionales a
los requisitos del negocio, la clasificacin de
la informacin a la cual se va a tener
acceso y los riesgos percibidos
"
A.8.1.3 I Trminos
laborales.
condiciones I Control
Como parte de su obligacin contractual,
los empleados, contratistas y usuarios de
terceras partes deben estar de acuerdo y
firmar los trminos y condiciones de su
contrato laboral, el cual debe establecer
sus responsabilidades y las de la
organizacin con relacin a la seguridad
de la informacin.
A.B.2
laboral
de
A.8.2.2I Educacin,
formacin
concientizacin
sobre
seguridad de la informacin
la I Control
La direccin debe exigir que los empleados,
contratistas y usuarios de terceras partes
apliquen la seguridad segn las polfticas y
los procedimientos establecidos por la
or~anizacin.
y I Control
la
18
NORMA
T~CNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
19
NORMA
T~CNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
la
de
otras
deben
los
almacenamiento
de
medios
de
las
las
de
de
elctrica
de
de
de
suministro
anomalfas
de
Control
oasegurar
los
de
fuera
A.9 SEGURIDAD
FfslCA
V
DEL
ENTORNO
los
Se
debe
suministrar
Los
se
Control
se
haya
eliminado
cualquier
cableado
Gestin
del
cambio.
Control
datos
sensibles
de
en
o
que
se antes
Documentacin
de
los
de
Control
para
Mantenimiento
Retiro
Servicios
activos
de
suministro
trabajar
yyriesgos
yfuera
operacin
Se
deben
verificar
de
forma
todos
que
los
contengan
segura,
elementos
del
de equipo
la
energfa
energra
seguridad
para
los software
equipos
procedimientos
interrupcin
Ubicacin
Seguridad
ydel
proteccin
\\~.
Seguridad
cableado.
laciones
teniendo
en
cuenta
los
diferentes
Control
A.1O.1.1
el
los
usuarios
que
los
necesiten.
sistemas
de
procesamiento
de
informacin.
proteqidos
A.9.2.1
contra
interceptaciones
o puesta
daos.
retirar
sin
autorizacin
previa.
informacin.
entorno,
y
las
oportunidades
de
acceso
no
autorizado
suministro.
para
asequrar
su
continua
Los
disponibilidad
equipos
deben
e
inteqridad.
recibir
mantenimiento
adecuado
equipos
deben
estar
ubicados
oactivos
protegidos
para
ode
presta
soporte
a
los
servicios
de
informacin
deben
estar
para
todos
rescrito
reducir
el
riesgo
debido
a
amenazas
o
peligros
del
Objetivo:evitar
prdida,
dao,
robo
o
en
peligro
de
y ladeben
CIONES
V
OPERACIONES
Ningn
equipo,
informacin
ni los
software
se
A.9.2
Seguridad
de
los
equipos
des
El
Se
deben
los
cambios
en los
servicios
loslos servicios de procesamiento de
Objetivo:asegurar
la operacin
correcta
y segura
Los
equiposcontrolar
deben
estar
protegidos
contra
fallasyde
en
20
NORMA
TrCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
A,10,1,31Distribucin
funciones.
A,10,lA
A.l0.2
Y OPERACIONES
de I Control
Las funciones y las reas de responsabilidad se
deben distribuir para reducir las oportunidades de
modificacin no autorizada o no intencional, o el uso
inadecuado de los activos de la orcanizacin.
Control
de
las
Separacin
instalaciones
de
desarrollo,
ensayo
y I Las
instalaciones
de desarrollo,
ensayo
y
operacin.
operacin deben estar separadas para reducir los
riesgos de acceso o cambios no autorizados en el
I sistema operativo.
Gestin de la prestacin del servicio por terceras partes
A.l0.3 Planificacin
y aceptacin
_
A,1O,3.2TAceptacin
del sistema,
I Control
desempeo requerido del sistema,
Se deben establecer criterios de aceptacin para
sistemas de informacin nuevos, actualizaciones y
nuevas versiones y llevar a cabo los ensayos
adecuados del sistema durante el desarrollo y antes
de la aceptacin.
21
del
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
22
de
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (ContinuaciOn)
Control
del
contratos
el
modificacinno
en
software
la
entre
en
ontenida
ode
alteracin
de
del
no
eltipo
acceso
no
el
uso
Control
informacin
la
procedimientos
desarrollar
eel
uso
de formales
todo
A.l0Control
GESTIN
COMUNICACIONES
Y OPERACIONES
Se
establecer
laTransacciones
contra
ffsicos
informacin
divulgacin
encontroles
Ifnea
Control
proteger
enrutamiento
inadecuado,
deben
Medios
Control
Comercio
Sistemas
electrnico
Acuerdos
de
divulgacin
ycDE
mensajerfa
yla
establecer,
implementar
para
procedimientos
polfticas,
yinformacin
deprocedimientos
intercambio
Polfticas
Se
La
documentacin
deben
establecer
del
sistema
debepara
para
estarproteger
el
protegida
manejola
Mensajerfa
electrnica.
para
y de
Procedimientos
para
elautorizado,
Seguridad
deben
intercambio
n
adecuada
de
los
del
mensaje.
informacin
mediante
rmaciOn
Losneqocio.
medios
que
contienen
informacin
se deben
de
de
informacin
contra
eltransmite
acceso
no
autorizado.
ms
all
de
los
Ifmites
ffsicos
de
laevitar
orqanizacin.
Se
deben
establecer
acuerdos
para el intercambio
por
protegida
contra
actividades
fraudulentas,
A.1O.9.l
oelectrOnico
corrupcin
durante
ellas
transporte
cin
incompleta,
autorizada
dicha
que
Ifnea
se
debe
estar
por
protegida
redes
para
pblicas
transmisin
debe
estar
dentro
de
la
orqanizacin
vdel
con
cual
uier
entidad
externa.
proteger
contra
ocio.
A.l0.7.3
ra
ellano
ysistemas
almacenamiento
de
la
informacin
con
eldisputas
fin
de
'A\0.8.l
informacin
involucrada
enellas
transacciones
La
informacin
involucrada
en
comercio
electrnico
Objetivo:(
arantizar
la sequridad
de
deen
comercio
electrnico,
v su
utilizacin seaura.
Objetivo:
mantener
seguridad
delos
la servicios
informacin
y del software
que se
intercambian
23
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
el
evitar
del
del
los
de
control
de
las
de
la
de
excepciones
Control
e
uso
ventos
la
del
Control
Control
estar
Control
modificacin
de
Control
no
la
A.10los
GESTIN
DE
COMUNICACIONES
Y OPERACIONES
establecer
dominio
de
deben
de
las
Proteccin
del
deypara
deben
POlftica
protegida
para
Informacin
para
Monitoreo
del
Sincronizacin
de
Control
registros
grabaciones
seguridad
procedimientos
ydisponible
informacin
que
se
seguridad
integridad
Registros
Registro
de
fallas
auditorfas
{t7JVVOV\_1J(Aj\O"
y
Se pone
deben aregistrar
las actividades
tanto del operador
rios,
estar
o
manipulacin
no
autorizados.
Se
La
suarios
acordado
neqocio
V
de
la
seauridad
Dara
el
acceso
A.l0.10.1
v
el
monitoreo
del
control
de
acceso.
iento
monitoreo
se
deben
revisar
con
reqularidad
tomar
las
acciones
adecuadas.
A.ll.1.1
onesfuturas
sistemasde
informacin.
sistema
de
acceso
pblico
debe
oexacta
de
informacin,
y
los
resultados
Los
servicios
de
las
actividades
y
la
informacin
de
laprocesamiento
actividad
de
como
del
administrador
del
sistema
..
Se
debe
establecer,
documentar
yde
revisar
la polftica
A.l0.9.3
registro
se
deben
proteger
contra
el
acceso
o
la
a elde
control
relojes
todos losdel
sistemas de
controldedeacceso
acceso
con base
endeloslade
requisitos
informacin
pertinentes
dentro
organizacin
Objetivo:controlar
elelacceso
a de
informacin.
Se deben
elaborar
actividades
yregistrar
mantener
orocesamiento
durante
periodo
de la informacin
autorizadas.
Las
fallasdetectar
se
deben
yla analizar,
deben
Objetivo:
asegurar
acceso
de
usuarios yunse
autorizados
y evitar elnoacceso
de usuarios
24
no autorizados
a los
NORMA
T~CNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
A.11
CONTROL DE ACCESO
Control
Control
I privileQios.
La asignacin de contraseas se debe controlar
travs de un proceso formal de Qestin.
\.2.4
A.11.3
Responsabilidades
de los usuarios
A.11.3.21Equipo
de
desatendido.
A.11.3.31Polltica
despejado
despejada
de
escritorio
y de pantalla
I
Control de acceso a las redes
1
A.11.4
el cumplimiento de
en la seleccin y el
de que a los
da proteccin
A.11.4.21Autenticacin
25
NORMA
T~CNICA COLOMBIANA
NTC-ISO/lEC 27001
Tabla A.1. (Continuacin)
las
deben
debe
a
de
las
ffsico
los
de
A.11los
CONTROL
DE
fin
identidad
la
de
Control
Control
Elde en
de
elconexin
acomprobar
Control
Control
aoperativos
se
inactivas
se
debe
redes
con
acceso
del
de
del
acceso
lde
gico
Control
ingreso
Limitacin
Control
Procedimientos
Sistema
Uso
de
de
de
lasACCESO
utilidades
sesiones
Control
para
suspender
sistemas
tiempo
gestin
de
enrutamiento
puertos
diagnstico
yestar
ylas
asegurar
que
Tiempo
Separacin
en
inactividad
las
redes.
la para
Proteccin
Identificacin
de
ylos
autenticacin
puertos
de
nicamente
su uso
organizacin,
se debe restringir la capacidad de los
El
nactividad.
contraseas.
informacin.
autenticacin
remoto
aplicaciones
de
alto
riesqo
inicio
sequro.
Las
en
registro
de
A11.5.1
controles
del
sistema
v
de
la
aplicacin.
acceso
de
las
aplicaciones
del
neqocio.
Todos
los
usuarios
deben
un
identificador
aplicacin
usuarios
para
del
neqocio
conectarse
(vase
a
la
el
red,
numeral
de
acuerdo
11.1).
con
ma
operativo
ujos
de
elegir
una
tcnica
apropiada
de
la
polftica
de
control
del
acceso
yadicional
los
requisitos
de
Se
deben
implementar
controles
que
se
extienden
ms
all
de
las
fronteras
de
la
informacin
no
incumplan
la
polftica
de
control
del
nico
(ID
del
usuario)
A.11.4.4
Se
Los
debe
sistemas
restringir
de
ygestin
controlar
detener
estrictamente
contraseas
deben
el
uso
co
ser
interactivos
y
deben
asegurar
la
de
las
conexin
para
brindar
seguridad
utilizar
para
restricciones
en de
losenrutamiento
tiempos
de
Para
redes
compartidas,
especialmente
aquellas
de
programas
utilitarios
que
pueden
anular
los
servicios
de informacin,
usuarios
ycalidad
sistemas
En las redes se deben separar los grupos de
Obietivo:evitar el acceso no autorizado a los sistemas operativos.
26
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
Control
comunicaciones
A.11 las
CONTROL
ACCESO
los
datos
de
aValidacin
entrada
de
sistemas
validar
Control
Control
Control
Aislamiento
Restriccin
de
deprocesamiento
acceso
losy datos
adebidos
lade
yDE
computacin
los
riesgos
al uso sobre
de
Computacin
Trabajo
Anlisis
yremoto.
especificacin
Las
de
declaraciones
los requisitos del negocio
Control
de
Se
deben
A.11.6.1
A.ll.7.1
Los
sistemas
sensibles
deben
tener
un
actos
deliberados.
A.12.2.1
correctos
s.
trabajo
informacin.
remoto.
V
apropiados
la
polftica
definida
de
control
de
acceso.
informacin
remoto.
en
las
aplicaciones.
informtico
dedicado
(aislados).
para
los
controles
de
seguridad.
atos
son
proteccin
contra
Se
deben
incorporar
verificaciones
de validacin
sistemas
ex
istentes
deben
especificar
los
requisitos
Se
debe
establecer
una
polftica
formal
y seentorno
en
las
de
aplicaciones
la
informacin
por
errores
de
procesamiento
ode
usuarios
y
del
personal
de
soporte,
debe
de
restringir
acuerdo
acceso
a la informacin
ydeben
a en
las
las
aplicaciones
para
detectar
cualquier
corrupcin
funciones
del
sistema
de
aplicacin
parte
de
los
los
requisitos
de
seguridad
adoptar
las ymedidas
seguridad
para
la informacin
para
nuevos
sistemas
procedimientos
informacin
paraaplicaciones
laspor
oControl
actividades
mejoras
los
A.11.6
Control
de acceso
a las
y aelacon
la
A.12.1
Requisitos
de de
seguridad
deapropiadas
los
sistemas
de
informacin
LO Voperativos
MANTENIMIENTO
DE
SISTEMAS
DE
INFORMACIN
Objetivo:
el acceso
no autorizado
a laintegral
informacin
en inadecuado
los sistemas
que
sequridad
parte
de los
sistemas
de
informacin.
Se
debenevitar
desarrollar
e la
implementar
polfticas,
planes
abajo Objetivo:Qarantizar
Objetivo:evitar
remoto
errores.
prdidas,
no autorizadas
odispositivos
uso
de de
la
Objetivo:garantizar
la
seguridad
de modificaciones
la es
informacin
cuando
se contenida
utilizan
de computacin
mviles y de trabajo
27
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
el
la
correcto
al
el
someter
las
a
adecuado
las
no
de
ni
de
en
software
en
Control
acceso
los
de
instalacin
control
uso
las
tcnicas
de
sistema
de
deben
Cuando
hay
asegurar
cambios
adverso
en
se
que
cambian
las
Control
Control
fuente
de
software
en
sistemas
de
es
formales
seleccionarse
Control
de
de
deben
mantener
la
del el negocio
datos
apoyar
operaciones
para
prueba
A.12
ADQUISICIN,
Validacin
Polftica
Gestin
Proteccin
Procedimientos
ydel
sobre
de
DESARROllO
de
de
llaves.
el
los
los
uso
datos
datos
de
Vrestringir
MANTENIMIENTO
SISTEMAS
DE
INFORMACIN
para
Revisin
tcnica
de
las informacin
procedimientos
implementar
procedimientos
para
Control
Se
debe
acceso
alDE
cdigo
fuente revisar
de los
prueba
seguridad
del
software
y de ellapara
los
sistemas
aplicaciones
operativos,
criticas
se deben
Integridad
del
mensaje.
los
controles
adecuados.
A.12.3.1
almacenada
de
la
informacin.
n.
Los
V
controlarse
Se
proaramas.
rse
A,12.4.1
A.12.5.1
utilizando
llaves
yel
de del
las
aplicaciones,
as!
como
identificar
econtrolar
deben
laimplementar
deaplicacin
cambios
sos
debe
desarrollar
polftica
sobre
para
de
A.12.2.3
uso
desarrollo
asegurar
de controles
yproteger
soporte
el criptogrficos
procesamiento
Se
deben
para
de
validar
lalaimplementar
informacin
proteccin
los edatos
de salida una
de una
autenticidad
y que
la integridad
del
mensaje
enimplementacin
mesistema
os
criPtoqrficos.
Objetivo:
de los
archivos
sistema.
debeqarantizar
implementar
sistema
de
gestindelde
Se
deben
identificarla sequridad
los un
requisitos
para
asegurar
la
~tiVO:
proteger la confidencialidad,
autenticidad o integridad de la informacin, por
28
NORMA
TCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
tratar
los
se
una
travs
los
de
de
los
las
la
evitar
las
los
sistemas
de
de
tcnicas
software
de
acciones
canales
alos
Control
terceras
de
Control
de
usuarios
los
Control
los
sistemas
monitorear
asegurar
Se
la realizacin
de
modificaciones
ay
deben
sobre
de
A.12Control
ADQUISICiN,
Restricciones
Control
en
de
V
MANTENIMIENTO
sobre
las de
SISTEMAS
INFORMACiN
Control
partes
Desarrollo
Control
oportunidades
para
que
para
gestin
riesgos
para
Se
debe
exigir
aDESARROLLO
todos
los
Los
empleados,
eventos
demecanismos
contratistas
seguridad
y laDE
informacin
se DE
deben
Deben
existir
que
permitan
cuantificar
yapropiadas
Aprendizaje
Reporte
Responsabilidades
debido
a debe
los
Fuga
establecer
dede
informacin
las
ysupervisar
responsabilidades
yel
organizacin
debe
ydesalentar
estricta
mente.
software.
la
informacin
los
sistemas
ode
servicios.
xternamente.
La
las
informar
A.13.2.1
A.13.1.1
de
la
informacin
Se
deben
porten
ees
as
ncidentes
sequridad
lacomunican
informacin.
osicin
incidentes
deinformacin
A.12.6.1
informacin.
de
se<:uridad
se
de
la
de
informacin.
forma
tal
que
permiten
tomar
las
acciones
correctivas
oportunamente.
necesarios.
y
todos
los
cambios
se
deben
controlar
s
las
mejoras
en
la
seguridad
de
la
informacin
debe
obtener
informacin
oportuna
todas
las
debilidades
observadas
o
sospechadas
en
de y monitorear
de
la
organizacin
a
dichas
vulnerabilidades
y
tomar
los
paquetes
de
software.
limitarlas
a
los
cambios
A.12.5.3
ad
todos
los
tipos.
volmenes
y
costos
de
los
NTES
DE
LA
SEGURIDAD
DE
LA
INFORMACiN
A.13.1 Reporte sobre los eventos y las debilidades de la seguridad de la informacin
dad Objetivo:
tcnica asegurar
Se
se aplica
un yenfoque
eficaz
paradela lagestin
de
los asociados
incidentes
de seguridad
de
los
eventos
las de
debilidades
de layde
seguridad
informacin
con
los sistemas
reducir losque
ries<:os
resultantes
laconsistente
explotacin
las vulnerabilidades
tcnicas
I ublicadas.
29
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
la
revisiones
la
una
accin
de
Control
reevaluacin
considerar
un
de
la
a
el
contra
de
del
continuidad
de
Control
eventos
la
de
los
consistentes,
de
informacin
ende
evidencia
establecidas
enControl
proceso
dedesarrollar
pueden
identificar
Control
los
de
pruebas
los
someter
son
mantener
Se
deben
que
Control
jurisdiccin
debe
continuidad
despus
Desarrollo
A.13
GESTiN
Estructura
Recoleccin
yuna
mantenimiento
INCIDENTES
evidencia
Control
DE para
SEGURIDAD
DE
LA
INFORMACiN
desarrollar
yde
seguimiento
negocio
tiempo
requeridos,
planes
Pruebas,
peridicas
para
yDE
Se
deben
eo recuperar
implementar
planes
para
para
mantener
gestin
continuidad
las
operaciones
del
en planes
toda
Los
planes
dela
del
negocio
se
deben
disponibilidad
decontinuidad
launa
informacin
en elydeasegurar
grado
y lala
Se
debe
mantener
sola
estructura
los
Inclusin
la eseguridad
la
dente
dela informacin
escala
sequridad
de
la
informacin.
Se
neqocio.
los
Op.ortuna.
neqocio
de
orqanizacin.
dad
del
de
forma
pruebas
V
mantenimiento
de
la
(civiles
o
penales),
la
evidencia
se
debe
recolectar,
gocio
para
del
negocio
el
dad
junto
con
la
probabilidad
y
el
impacto
de
dichas
A.13.2.3
de
seguridad
de
la
informacin
necesarios
implica
para
la
acciones
continuidad
legales
del
os
consistente,
interrupciones,
asl
asl
como
como
identificar
sus
consecuencias
las
prioridades
para
para
la
A.14.1.1
organizacin
el
cual
trate
los
requisitos
de
seguridad
retener
yNEGOCIO
presentar
para
cumplir
con
las
reglas
continuidad
negocio,
para
asegurar
que todos
de
fallasdel
importantes
ende
los
sistemas
de informacin
o contra
desastres, ydel
asegurar
UIDADefectos
DEL
A.14.1
Aspectos
de
seguridad
la
informacin,
de
la
gestin
de
la
continuidad
negocio su recuperacin
Cuando
Objetivo: contrarrestar las interrupciones en las actividades del negocio y proteger sus procesos crlticos contra los
30
NTC-ISO/IEC 27001
Tabla A.1. (Continuacin)
intelectual
(DPI).
normasde
las
de
Control
las
sobre
llevan
de
A.15Control
CUMPLIMIENTO
cada
cabo
deben
los
la
de
los
datos
normas
software
el
de
de
los
la
uso
Control
sistema
uso
ade
sde
e
Se
debe
disuadir
de
los
usuarios
degarantizar
los
se
con
estatutarias,
Control
deben
Control
evitar
Proteccin
Prevencin
Derechos
Identificacin
Control
de
del
estatutarios,
dede
de
responsabilidad
con
prdida,
cualquier
lasdebe
leyes
y procesamiento
los
implementar
procedimientos
propiedad
implementacin
yde
yprocesa
miento
para
importantes
servicios
deutilizar
de informacin
productos
destruccin
yadel
falsificacin,
requisitos
obligaciones
ley,
incumplimiento
Los
directores
deben
garantizar
proteger
Se
la proteccin
deque
los todos
datos para
ylos
la
utilizar
controles
criptogrficos
que
Verificacin
Cumplimiento
Proteccin
loscumplimiento
registros
de
Reglamentacin
registros
deben
Los
con
sistemas
de
se deben
verificar
de
clusulas
del
contrato.
V
del
neqocio.
V
las
normas
de
sequridad.
mantener
actualizados
propsitos
no
autorizados.
pOlrticas
Se
vicios
plan
todos
los
acuerdos,
A.15.1.1
sobre
el
uso
del
material
respecto
alrequisitos
reglamentos
pertinentes
y,los
si
se
con
las
de
se
la
deben
organizacin
definir
explfcitamente,
para
cumplir
Todos
estos
documentar
los
requisitos
estatutarios,
reglamentarios
A.15.2.1
el cumplimiento
requisitos
ypueden
existir
de
legales,
los
derechos
reglamentarios
de
propiedad
yaplica,
contractuales
intelectual
ento
las
personal.
cas
ycon
las
normas
de
seguridad
y con
cumplimiento
tcnico
peridicamente
para
determinar
el
cumplimiento
procedimientos
de
seguridad
dentro
de
sus
reas
acin
privacidad,
acuerdo
la
legislacin
y cual
losy informacin
contractuales
pertinentes,
asf
como
el
enfoque
A.15.1
Cumplimiento
decon
requisitos
legales
Objetivo:
Objetivo: asequrar que los sistemas cumplen con las normas V polrticas de sequridad de la orqanizacin ..
31
NORMATCNICA COLOMBIANA
NTC-ISO/IEC 27001
Tabla A.1. (Final)
A.15 CUMPLIMIENTO
A.15.3 Consideraciones
32
NORMATCNICA COLOMBIANA
NTC-ISOIIEC 27001
ANEXOB
(1nformativo)
PRINCIPIOS DE LA OCDE
DE ESTA NORMA
un
deberran
donde
de
la
conscientes
de
deyaPrincipio
de
es
incidentes,
se
revisiones
realizar
estar
fase
parte
la
proceso
la
de
es
que
deteccin
enderevisar
responsables
de
deben
actividad
actividad
los
respuesta
son
respuesta
los
incluye
Esta
Esta
H
acer
(vanse
Actuar
(vanse
La
yyde
el
uso
operacional
de
estos
controles.
implementacin
para
regulares
por
la
por
numerales
alqunos
4.2.4
aspectos
8.1
de
ay
8.3).
las
fases
Esto
tambin
puede
cubrir
Planificar
(vasede
Verificar.
riesgos
aspectos
estn
cobUados
en
las
fases
de
Planificar,
Hacer,
verificar
informacin;
laque
eficaciB
y(vanse
la
mejora
del
de
de
seguridad
gestin
de
es
la6
parte
seguridad
de
la
de
fase
actividad
es
parte
la fase
gestin
OCOE
Proceso
Actuar
correspondiente
(vanse
los
numerales
fase
4.2.4
de
PHV
yPlanificar
8.1
A
ael
8.3).
como
fase
Hacer
parte
de
la
fase
los
Planificar
numerales
(vase
4.2.2
numeral
yyse
5.2)
4.2.1).
cubre
La
la
y reevaluar
la elSGSI
mantenimiento,
auditorras
y la
revisin
continuos.
Todos
estos
participantes
fase
Verificar
(vanse
numerales
4.2.3
yde
a
7.3).
reevaluacin
lasistema
seguridad
de
la
informacin
es
una
~sta
es
en
parte
una
actividad
de
seguimiento
de
la
fase
Una
vez
se
ha
realizado
la
evaluacin
los
riesgos,
se
cin.
seQuridad.
de
informacin
la
y de
lo que
para ymejorar
la
Respuesta
Responsabilidad
Diseno
seleccionan
e la
implementacin
controles
para
de el
lahacer
seguridad
tratamiento
Verificar
yparte
Actuar.
e riesgo
parte
de
fase
Verificar
(vanse
los
numerales
4.2.3
y 6riesgos
es
de
la
(vanse
los pueden
numerales
4.2.3
6de
a los
7.3
ya 7.3),
una
33
emas
NTC-ISO/IEC 27001
ANEXO C
(1 nformativo)
CORRESPONDENCIA
la ISO 14001:2004
Esta norma
medicin
de
los
del
de
campo
mejora
gestin
Mantenimiento
Establecimiento
Generalidades
4.5.1
Seguimiento
y medicin
Objeto
Seguimiento
y yy
ydel
14001:2004
y la
1.
8.2.3
NTC-ISO
NTCO.
Introduccin
ISO
Introduccin
14001:2004
9001
:2000
2.
1.2
1.1
Referencias
Aplicacin
Generalidades
2.
Referencias
normativas
gestin
0.4
Compatibilidad
con
otros
sistemas
3.
0.2Trminos
Enfoque
4.
Requisitos
y basado
definiciones
del
en
procesos
de
-normativas
1.
Objeto
yRequisitos
campo
aplicacin
4.
Sistema
3.
Trminos
de
gestin
yde
definiciones
desistema
la
calidad
4.1
Requisitos
4.1
generales
generales
0.1
medicin
producto
8.2.4 Relacin
Sequimiento
4.2.1
Establecimiento
del SGSI
0.3
con la
norma
ISO
4.2.3
Seguimiento
yV revisin
deldel9004
SGSI
4.2
la NTC-ISO
de 4.4lmplementacin
gestin ambiental y operacin
Contina ...
34
NTC-ISO/IEC 27001
Tabla C.1. (Final)
NTC- ISO 9001 :2000
Esta norma
4.3 Requisitos de documentacin
4.3.1
4.2.1 Generalidades
Generalidades
NTC-ISO
14001:2004
Control de documentos
115.R70nsabilidad
Compromiso
5.1 Compromiso
de de
la direccin
la direccin
de la direccin
5.4 Planificacin
4.3 Planificacin
5.5
Responsabilidad,
comunicacin
6. Gestin de los recursos
autoridad
y5.2.2
competencia
Formacin,
formacin
\6.2.2
Competencia,
toma de conciencia
toma de conciencia
y tomaCompetencia,
de conciencia formacin
y 14.4.2
6.3 Infraestructura
6.4 Ambiente de traba'o
8.2.2 Auditorra interna
5.6.1 Generalidades
7.2 Informacin
5.6.2 Informacin
para la revisin
Objetivos
Anexo B Principios
esta norma
de
control
para la revisin
Anexo A
controles
4.5.3
No
conformidad,
accin correctiva y accin
preventiva
de la OCDE y de
I VAnexo
la presente
norma
C Correspondencia
entre la NTC-I Anexo
35
NTC-ISO/IEC 27001
BIBlIOGRAF(A
[1]
[2]
NTC-ISO 14001 :2004, Sistemas de gestin ambiental. Requisitos con orientacin para su uso.
[3]
NTC-ISO 19011 :2002, Directrices para la auditoria de los sistemas de gestin de la calidad
y/o ambiente.
[4]
GTC
36
Requisitos
generales
para
organismos
que
realizan
evaluacin
~certificacin/registro
de sistemas de calidad. (ISO/lEC Guide 62)
[5]
NTC 5411-1 Tecnologa de la informacin. Tcnicas de seguridad. Gestin de la seguridad de
~
la tecnologa de la informacin y las comunicaciones. Parte 1: Conceptos y modelos para la
gestin de la tecnologa de la informacin y las comunicaciones (ISO/lEC 13335-1 :2004).
[6]
[7]
[81
Security Techniques.
[9]
ISO/lEC Guide 73:2002, Risk Management. Vocabulary. Guidelines for use in Standards.
Technology.
Information
Otras publicaciones
[11
OECD, Guidelines for the Security of Information Systems and Networks. Towards a
Culture of Security, Paris: OECD, July 2002. www.oecd.org.
[2]
[3]
Deming W.E., Out of the Crisis, Cambridge, Mass: MIT, Center for Advanced Engineerig
Study, 1986.
-----
..
-----
- --
36
NTC-ISO/IEC 27001
DE REFERENCIA
37