Está en la página 1de 1

ISO/IEC 27002:2005.

Dominios (11), Objetivos de control (39) y Controles (133) CLIC SOBRE CADA CONTROL PARA MS INFORMACIN
5. POLTICA DE SEGURIDAD. 10.2.2 Supervisin y revisin de los servicios prestados por terceros. 11.7 Ordenadores porttiles y teletrabajo.
5.1 Poltica de seguridad de la informacin. 10.2.3 Gestin del cambio en los servicios prestados por terceros. 11.7.1 Ordenadores porttiles y comunicaciones mviles.
5.1.1 Documento de poltica de seguridad de la informacin. 10.3 Planificacin y aceptacin del sistema. 11.7.2 Teletrabajo.
5.1.2 Revisin de la poltica de seguridad de la informacin. 10.3.1 Gestin de capacidades. 12. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC. 10.3.2 Aceptacin del sistema. INFORMACIN.
10.4 Proteccin contra el cdigo malicioso y descargable. 12.1 Requisitos de seguridad de los sistemas de informacin.
6.1 Organizacin interna.
Versin actualizada de esta lista en: http://www.iso27000.es/download/ControlesISO27002-2005.pdf

10.4.1 Controles contra el cdigo malicioso. 12.1.1 Anlisis y especificacin de los requisitos de seguridad.
6.1.1 Compromiso de la Direccin con la seguridad de la informacin.
10.4.2 Controles contra el cdigo descargado en el cliente.
6.1.2 Coordinacin de la seguridad de la informacin. 12.2 Tratamiento correcto de las aplicaciones.
6.1.3 Asignacin de responsabilidades relativas a la seg. de la informac. 10.5 Copias de seguridad. 12.2.1 Validacin de los datos de entrada.
6.1.4 Proceso de autorizacin de recursos para el tratamiento de la 10.5.1 Copias de seguridad de la informacin. 12.2.2 Control del procesamiento interno.
informacin. 10.6 Gestin de la seguridad de las redes. 12.2.3 Integridad de los mensajes.
6.1.5 Acuerdos de confidencialidad. 10.6.1 Controles de red. 12.2.4 Validacin de los datos de salida.
6.1.6 Contacto con las autoridades. 10.6.2 Seguridad de los servicios de red. 12.3 Controles criptogrficos.
6.1.7 Contacto con grupos de especial inters. 10.7 Manipulacin de los soportes. 12.3.1 Poltica de uso de los controles criptogrficos.
6.1.8 Revisin independiente de la seguridad de la informacin. 10.7.1 Gestin de soportes extrables. 12.3.2 Gestin de claves.
6.2 Terceros. 10.7.2 Retirada de soportes. 12.4 Seguridad de los archivos de sistema.
6.2.1 Identificacin de los riesgos derivados del acceso de terceros. 10.7.3 Procedimientos de manipulacin de la informacin. 12.4.1 Control del software en explotacin.
6.2.2 Tratamiento de la seguridad en la relacin con los clientes. 10.7.4 Seguridad de la documentacin del sistema. 12.4.2 Proteccin de los datos de prueba del sistema.
6.2.3 Tratamiento de la seguridad en contratos con terceros. 10.8 Intercambio de informacin. 12.4.3 Control de acceso al cdigo fuente de los programas.
7. GESTIN DE ACTIVOS. 10.8.1 Polticas y procedimientos de intercambio de informacin. 12.5 Seguridad en los procesos de desarrollo y soporte.
10.8.2 Acuerdos de intercambio. 12.5.1 Procedimientos de control de cambios.
7.1 Responsabilidad sobre los activos.
10.8.3 Soportes fsicos en trnsito. 12.5.2 Revisin tcnica de las aplicaciones tras efectuar cambios en el
7.1.1 Inventario de activos.
10.8.4 Mensajera electrnica. sistema operativo.
7.1.2 Propiedad de los activos.
10.8.5 Sistemas de informacin empresariales. 12.5.3 Restricciones a los cambios en los paquetes de software.
7.1.3 Uso aceptable de los activos.
7.2 Clasificacin de la informacin. 10.9 Servicios de comercio electrnico. 12.5.4 Fugas de informacin.
7.2.1 Directrices de clasificacin. 10.9.1 Comercio electrnico. 12.5.5 Externalizacin del desarrollo de software.
10.9.2 Transacciones en lnea. 12.6 Gestin de la vulnerabilidad tcnica.
7.2.2 Etiquetado y manipulado de la informacin.
10.9.3 Informacin pblicamente disponible. 12.6.1 Control de las vulnerabilidades tcnicas.
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
10.10 Supervisin. 13. GESTIN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIN.
8.1 Antes del empleo. 10.10.1 Registros de auditora.
8.1.1 Funciones y responsabilidades. 10.10.2 Supervisin del uso del sistema. 13.1 Notificacin de eventos y puntos dbiles de seguridad de la
8.1.2 Investigacin de antecedentes. 10.10.3 Proteccin de la informacin de los registros. informacin.
8.1.3 Trminos y condiciones de contratacin. 10.10.4 Registros de administracin y operacin. 13.1.1 Notificacin de los eventos de seguridad de la informacin.
8.2 Durante el empleo. 10.10.5 Registro de fallos. 13.1.2 Notificacin de puntos dbiles de seguridad.
8.2.1 Responsabilidades de la Direccin. 10.10.6 Sincronizacin del reloj. 13.2 Gestin de incidentes y mejoras de seguridad de la informacin.
8.2.2 Concienciacin, formacin y capacitacin en seg. de la informac. 11. CONTROL DE ACCESO. 13.2.1 Responsabilidades y procedimientos.
8.2.3 Proceso disciplinario. 13.2.2 Aprendizaje de los incidentes de seguridad de la informacin.
11.1 Requisitos de negocio para el control de acceso. 13.2.3 Recopilacin de evidencias.
8.3 Cese del empleo o cambio de puesto de trabajo. 11.1.1 Poltica de control de acceso.
8.3.1 Responsabilidad del cese o cambio. 14. GESTIN DE LA CONTINUIDAD DEL NEGOCIO.
8.3.2 Devolucin de activos. 11.2 Gestin de acceso de usuario.
11.2.1 Registro de usuario. 14.1 Aspectos de seguridad de la informacin en la gestin de la
8.3.3 Retirada de los derechos de acceso. continuidad del negocio.
11.2.2 Gestin de privilegios.
9. SEGURIDAD FSICA Y DEL ENTORNO. 11.2.3 Gestin de contraseas de usuario. 14.1.1 Inclusin de la seguridad de la informacin en el proceso de
9.1 reas seguras. gestin de la continuidad del negocio.
11.2.4 Revisin de los derechos de acceso de usuario.
9.1.1 Permetro de seguridad fsica. 14.1.2 Continuidad del negocio y evaluacin de riesgos.
11.3 Responsabilidades de usuario. 14.1.3 Desarrollo e implantacin de planes de continuidad que incluyan la
9.1.2 Controles fsicos de entrada. 11.3.1 Uso de contraseas.
9.1.3 Seguridad de oficinas, despachos e instalaciones. seguridad de la informacin.
11.3.2 Equipo de usuario desatendido. 14.1.4 Marco de referencia para la planificacin de la cont. del negocio.
9.1.4 Proteccin contra las amenazas externas y de origen ambiental. 11.3.3 Poltica de puesto de trabajo despejado y pantalla limpia.
9.1.5 Trabajo en reas seguras. 14.1.5 Pruebas, mantenimiento y reevaluacin de planes de continuidad.
11.4 Control de acceso a la red. 15. CUMPLIMIENTO.
9.1.6 reas de acceso pblico y de carga y descarga. 11.4.1 Poltica de uso de los servicios en red.
9.2 Seguridad de los equipos. 11.4.2 Autenticacin de usuario para conexiones externas. 15.1 Cumplimiento de los requisitos legales.
9.2.1 Emplazamiento y proteccin de equipos. 11.4.3 Identificacin de los equipos en las redes. 15.1.1 Identificacin de la legislacin aplicable.
9.2.2 Instalaciones de suministro. 11.4.4 Proteccin de los puertos de diagnstico y configuracin remotos. 15.1.2 Derechos de propiedad intelectual (DPI).
9.2.3 Seguridad del cableado. 11.4.5 Segregacin de las redes. 15.1.3 Proteccin de los documentos de la organizacin.
9.2.4 Mantenimiento de los equipos. 11.4.6 Control de la conexin a la red. 15.1.4 Proteccin de datos y privacidad de la informacin de carcter
9.2.5 Seguridad de los equipos fuera de las instalaciones. personal.
11.4.7 Control de encaminamiento (routing) de red. 15.1.5 Prevencin del uso indebido de recursos de tratamiento de la
9.2.6 Reutilizacin o retirada segura de equipos. 11.5 Control de acceso al sistema operativo.
9.2.7 Retirada de materiales propiedad de la empresa. informacin.
11.5.1 Procedimientos seguros de inicio de sesin. 15.1.6 Regulacin de los controles criptogrficos.
10. GESTIN DE COMUNICACIONES Y OPERACIONES. 11.5.2 Identificacin y autenticacin de usuario. 15.2 Cumplimiento de las polticas y normas de seguridad y
10.1 Responsabilidades y procedimientos de operacin. 11.5.3 Sistema de gestin de contraseas. cumplimiento tcnico.
10.1.1 Documentacin de los procedimientos de operacin. 11.5.4 Uso de los recursos del sistema. 15.2.1 Cumplimiento de las polticas y normas de seguridad.
10.1.2 Gestin de cambios. 11.5.5 Desconexin automtica de sesin. 15.2.2 Comprobacin del cumplimiento tcnico.
10.1.3 Segregacin de tareas. 11.5.6 Limitacin del tiempo de conexin.
15.3 Consideraciones sobre las auditoras de los sistem. de informacin.
10.1.4 Separacin de los recursos de desarrollo, prueba y operacin. 11.6 Control de acceso a las aplicaciones y a la informacin. 15.3.1 Controles de auditora de los sistemas de informacin.
10.2 Gestin de la provisin de servicios por terceros. 11.6.1 Restriccin del acceso a la informacin. 15.3.2 Proteccin de las herramientas de auditora de los sist. de inform.
10.2.1 Provisin de servicios. 11.6.2 Aislamiento de sistemas sensibles.
Documento slo para uso didctico. La norma oficial debe adquirirse en entidades autorizadas para su venta Ver. 4.0, 16-1-2011

También podría gustarte