Está en la página 1de 1

ISO/IEC 27002:2013.

14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES


5. POLTICAS DE SEGURIDAD. 10. CIFRADO. 14. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS
5.1 Directrices de la Direccin en seguridad de la informacin. 10.1 Controles criptogrficos. DE INFORMACIN.
5.1.1 Conjunto de polticas para la seguridad de la informacin. 10.1.1 Poltica de uso de los controles criptogrficos. 14.1 Requisitos de seguridad de los sistemas de informacin.
5.1.2 Revisin de las polticas para la seguridad de la informacin. 10.1.2 Gestin de claves. 14.1.1 Anlisis y especificacin de los requisitos de seguridad.
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC. 11. SEGURIDAD FSICA Y AMBIENTAL. 14.1.2 Seguridad de las comunicaciones en servicios accesibles por redes
pblicas.
6.1 Organizacin interna. 11.1 reas seguras.
11.1.1 Permetro de seguridad fsica. 14.1.3 Proteccin de las transacciones por redes telemticas.
6.1.1 Asignacin de responsabilidades para la segur. de la informacin.
6.1.2 Segregacin de tareas. 11.1.2 Controles fsicos de entrada. 14.2 Seguridad en los procesos de desarrollo y soporte.
11.1.3 Seguridad de oficinas, despachos y recursos. 14.2.1 Poltica de desarrollo seguro de software.
6.1.3 Contacto con las autoridades.
11.1.4 Proteccin contra las amenazas externas y ambientales. 14.2.2 Procedimientos de control de cambios en los sistemas.
6.1.4 Contacto con grupos de inters especial.
11.1.5 El trabajo en reas seguras. 14.2.3 Revisin tcnica de las aplicaciones tras efectuar cambios en el
6.1.5 Seguridad de la informacin en la gestin de proyectos. sistema operativo.
6.2 Dispositivos para movilidad y teletrabajo. 11.1.6 reas de acceso pblico, carga y descarga.
14.2.4 Restricciones a los cambios en los paquetes de software.
6.2.1 Poltica de uso de dispositivos para movilidad. 11.2 Seguridad de los equipos. 14.2.5 Uso de principios de ingeniera en proteccin de sistemas.
6.2.2 Teletrabajo. 11.2.1 Emplazamiento y proteccin de equipos. 14.2.6 Seguridad en entornos de desarrollo.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS. 11.2.2 Instalaciones de suministro. 14.2.7 Externalizacin del desarrollo de software.
11.2.3 Seguridad del cableado. 14.2.8 Pruebas de funcionalidad durante el desarrollo de los sistemas.
7.1 Antes de la contratacin. 11.2.4 Mantenimiento de los equipos.
7.1.1 Investigacin de antecedentes. 14.2.9 Pruebas de aceptacin.
11.2.5 Salida de activos fuera de las dependencias de la empresa.
7.1.2 Trminos y condiciones de contratacin. 11.2.6 Seguridad de los equipos y activos fuera de las instalaciones. 14.3 Datos de prueba.
7.2 Durante la contratacin. 14.3.1 Proteccin de los datos utilizados en pruebas.
11.2.7 Reutilizacin o retirada segura de dispositivos de almacenamiento.
7.2.1 Responsabilidades de gestin. 11.2.8 Equipo informtico de usuario desatendido. 15. RELACIONES CON SUMINISTRADORES.
7.2.2 Concienciacin, educacin y capacitacin en segur. de la informac. 11.2.9 Poltica de puesto de trabajo despejado y bloqueo de pantalla. 15.1 Seguridad de la informacin en las relaciones con suministradores.
7.2.3 Proceso disciplinario. 15.1.1 Poltica de seguridad de la informacin para suministradores.
12. SEGURIDAD EN LA OPERATIVA.
7.3 Cese o cambio de puesto de trabajo. 15.1.2 Tratamiento del riesgo dentro de acuerdos de suministradores.
7.3.1 Cese o cambio de puesto de trabajo. 12.1 Responsabilidades y procedimientos de operacin. 15.1.3 Cadena de suministro en tecnologas de la informacin y
12.1.1 Documentacin de procedimientos de operacin. comunicaciones.
8. GESTIN DE ACTIVOS. 12.1.2 Gestin de cambios.
8.1 Responsabilidad sobre los activos. 12.1.3 Gestin de capacidades. 15.2 Gestin de la prestacin del servicio por suministradores.
8.1.1 Inventario de activos. 15.2.1 Supervisin y revisin de los servicios prestados por terceros.
12.1.4 Separacin de entornos de desarrollo, prueba y produccin.
8.1.2 Propiedad de los activos. 15.2.2 Gestin de cambios en los servicios prestados por terceros.
12.2 Proteccin contra cdigo malicioso.
8.1.3 Uso aceptable de los activos. 12.2.1 Controles contra el cdigo malicioso. 16. GESTIN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIN.
8.1.4 Devolucin de activos. 16.1 Gestin de incidentes de seguridad de la informacin y mejoras.
12.3 Copias de seguridad.
8.2 Clasificacin de la informacin. 12.3.1 Copias de seguridad de la informacin. 16.1.1 Responsabilidades y procedimientos.
8.2.1 Directrices de clasificacin. 16.1.2 Notificacin de los eventos de seguridad de la informacin.
8.2.2 Etiquetado y manipulado de la informacin. 12.4 Registro de actividad y supervisin.
12.4.1 Registro y gestin de eventos de actividad. 16.1.3 Notificacin de puntos dbiles de la seguridad.
8.2.3 Manipulacin de activos. 12.4.2 Proteccin de los registros de informacin. 16.1.4 Valoracin de eventos de seguridad de la informacin y toma de
8.3 Manejo de los soportes de almacenamiento. decisiones.
12.4.3 Registros de actividad del administrador y operador del sistema.
8.3.1 Gestin de soportes extrables. 16.1.5 Respuesta a los incidentes de seguridad.
12.4.4 Sincronizacin de relojes.
8.3.2 Eliminacin de soportes. 16.1.6 Aprendizaje de los incidentes de seguridad de la informacin.
8.3.3 Soportes fsicos en trnsito. 12.5 Control del software en explotacin. 16.1.7 Recopilacin de evidencias.
12.5.1 Instalacin del software en sistemas en produccin.
9. CONTROL DE ACCESOS. 17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIN DE
12.6 Gestin de la vulnerabilidad tcnica.
9.1 Requisitos de negocio para el control de accesos. 12.6.1 Gestin de las vulnerabilidades tcnicas. LA CONTINUIDAD DEL NEGOCIO.
9.1.1 Poltica de control de accesos. 12.6.2 Restricciones en la instalacin de software. 17.1 Continuidad de la seguridad de la informacin.
9.1.2 Control de acceso a las redes y servicios asociados. 12.7 Consideraciones de las auditoras de los sistemas de informacin. 17.1.1 Planificacin de la continuidad de la seguridad de la informacin.
9.2 Gestin de acceso de usuario. 12.7.1 Controles de auditora de los sistemas de informacin. 17.1.2 Implantacin de la continuidad de la seguridad de la informacin.
9.2.1 Gestin de altas/bajas en el registro de usuarios. 17.1.3 Verificacin, revisin y evaluacin de la continuidad de la seguridad
13. SEGURIDAD EN LAS TELECOMUNICACIONES. de la informacin.
9.2.2 Gestin de los derechos de acceso asignados a usuarios.
9.2.3 Gestin de los derechos de acceso con privilegios especiales. 13.1 Gestin de la seguridad en las redes. 17.2 Redundancias.
13.1.1 Controles de red. 17.2.1 Disponibilidad de instalaciones para el procesamiento de la
9.2.4 Gestin de informacin confidencial de autenticacin de usuarios.
13.1.2 Mecanismos de seguridad asociados a servicios en red. informacin.
9.2.5 Revisin de los derechos de acceso de los usuarios.
13.1.3 Segregacin de redes. 18. CUMPLIMIENTO.
9.2.6 Retirada o adaptacin de los derechos de acceso
13.2 Intercambio de informacin con partes externas. 18.1 Cumplimiento de los requisitos legales y contractuales.
9.3 Responsabilidades del usuario. 13.2.1 Polticas y procedimientos de intercambio de informacin.
9.3.1 Uso de informacin confidencial para la autenticacin. 18.1.1 Identificacin de la legislacin aplicable.
13.2.2 Acuerdos de intercambio. 18.1.2 Derechos de propiedad intelectual (DPI).
9.4 Control de acceso a sistemas y aplicaciones. 13.2.3 Mensajera electrnica.
9.4.1 Restriccin del acceso a la informacin. 18.1.3 Proteccin de los registros de la organizacin.
13.2.4 Acuerdos de confidencialidad y secreto. 18.1.4 Proteccin de datos y privacidad de la informacin personal.
9.4.2 Procedimientos seguros de inicio de sesin.
9.4.3 Gestin de contraseas de usuario. 18.1.5 Regulacin de los controles criptogrficos.
9.4.4 Uso de herramientas de administracin de sistemas. ISO27002.es PATROCINADO POR: 18.2 Revisiones de la seguridad de la informacin.
9.4.5 Control de acceso al cdigo fuente de los programas. 18.2.1 Revisin independiente de la seguridad de la informacin.
18.2.2 Cumplimiento de las polticas y normas de seguridad.
18.2.3 Comprobacin del cumplimiento.

Iso27000.es: Documento slo para uso didctico. La norma oficial debe adquirirse en las entidades autorizadas para su venta. Octubre-2013

También podría gustarte