Está en la página 1de 12

www.iso27002.

es

Posibles controles relacionados a tener en cuenta:


10.4. Proteccin contra software malicioso y cdigo m
vil
10.6 Gestin de redes
11.4 Control de acceso en red
12.3 Controles criptogrficos

www.iso27002.es

Posibles controles relacionados a tener en cuenta :


5.1.1 Documento de poltica de seguridad de la inf
ormacin
08. Seguridad ligada a los Recursos Humanos
9.2.5 Seguridad de equipos fuera de los locales de
la Organizacin
10.4. Proteccin contra software malicioso y cdigo
mvil
10.8 Intercambio de informacin y software
11.2 Gestin de acceso de usuario
11.3 Responsabilidades
del
usuario
www.iso27002.es
11.7 Informtica mvil y teletrabajo

Posibles controles relacionados a tener en cuenta:


9.2.5 Seguridad de equipos fuera de los locales de la Organizac
in
9.2.6 Seguridad en la reutilizacin o eliminacin de equipos
9.2.7 Traslado de activos
10.5 Gestin interna de soportes y recuperacin
10.7 Utilizacin y seguridad de los soportes de informacin
10.8 Intercambio de informacin y software
10.9.3 Seguridad en informacin pblica
12.3 Controles criptogrficos

www.iso27002.es

Posibles controles relacionados a tener


en cuenta:
6.2 Terceros
10.2 Supervisin de los servicios contrat
ados a terceros
10.8.3 Soportes fsicos en trnsito
10.8.5 Sistemas de informacin empresar
iales
10.9 Servicios de comercio electrnico
99.1 Cloud Computing

www.iso27002.es

Posibles controles relacionados a


tener en cuenta:
9.1 reas seguras
9.2.1 Instalacin y proteccin de eq
uipos
9.2.2 Suministro elctrico
9.2.3 Seguridad del cableado
9.2.4 Mantenimiento de equipos

www.iso27002.es

www.iso27002.es

Posibles controles relacionados a tener en cuenta :


9.2.4 Mantenimiento de equipos
10.1 Procedimientos y responsabilidades de operacin
10.3. Planificacin y aceptacin del sistema
10.5 Gestin interna de soportes y recuperacin
10.7 Utilizacin y seguridad de los soportes de informa
cin
10.10. Monitorizacin
12.2 Seguridad de las aplicaciones del sistema
12.4 Seguridad de los ficheros del sistema
12.5. Seguridad en los procesos de desarrollo y soport
e
12.6. Gestin de las vulnerabilidades tcnicas
13. Gestin de Incidentes de Seguridad de la Informaci

Posibles controles relacionados a tener en cuenta:


6.2.1. Identificacin de los riesgos derivados del acces
o de terceros
9.2 Seguridad de los equipos
10.3 Planificacin y aceptacin del sistema
10.4 Proteccin contra software malicioso y cdigo mv
il
10.10 Monitorizacin
11.6.2 Aislamiento de sistemas sensibles
11.3.2.Equipo informtico de usuario desatendido
www.iso27002.es
11.3.3 Polticas para escritorios
y monitores sin inform

Posibles controles relacionados a tener en cuenta :


6.2.2 Tratamiento de la seguridad en la relacin con los cli
entes
10.4 Proteccin contra software malicioso y cdigo mvil
10.5 Gestin interna de soportes y recuperacin
10.8.1Polticasy procedimientos de intercambio de inform
acin y software
10.8.5 Sistemas de informacin empresariales
10.9 Servicios de comercio electrnico
11.2 Gestin de acceso de usuario
11.5 Control de acceso al sistema operativo
11.6 Control de acceso a las aplicaciones
12. Adquisicin, Desarrollo
y Mantenimiento de Sistemas d
www.iso27002.es

Posibles controles relacionados a tener en cuenta:


6.1.5 Acuerdos de confidencialidad
6.2.1 Identificacin de los riesgos derivados del acceso d
e terceros
07. Gestin de Activos
8.3.2 Restitucin de activos
9.1 reas seguras
9.2.7 Traslado de activos
10.1.1 Documentacin de procedimientos operativos
10.5.1 Recuperacin de la informacin
10.7 Utilizacin y seguridad de los soportes de informaci
n
10.8.1Polticasy procedimientos
de intercambio de info
www.iso27002.es

Posibles controles relacionados a tener en cuenta:


05. Poltica de Seguridad
6.1 Organizacin Interna
07. Gestin de Activos
10.1 Procedimientos y responsabilidades de operaci
n
11.1 Requerimientos de negocio para el control de
accesos
12.1 Requisitos de seguridad de los sistemas
12.3 Controles criptogrficos
13. Gestin de Incidentes de Seguridad de la Inform
acin
14. Gestin de Continuidad del Negocio
15.1 Conformidad con los requisitos legales

www.iso27002.es

Posibles controles relacionados a tener en cuenta:


5.1.1 Documento de poltica de seguridad de la informacin
08. Seguridad ligada a los Recursos Humanos
10.1 Procedimientos y responsabilidades de operacin
11.2 Gestin de acceso de usuario
11.3 Responsabilidades del usuario
13.1 Comunicacin de eventos y debilidades en la seguridad
de la informacin

www.iso27002.es

También podría gustarte