Está en la página 1de 1

ISO

 27001:2013          ANEXO  A    (Normativo)      


OBJETIVOS  DE  CONTROL  Y  CONTROLES  DE  SEGURIDAD  DE  LA  INFORMACIÓN
A.5  POLÍTICA  DE  LA  SEGURIDAD  DE  LA  INFORMACIÓN. A.11.  SEGURIDAD  FÍSICA  Y  ENTORNO A.14  ADQUISICIÓN,  DESARROLLO  Y  MANTENIMIENTO  DE  SISTEMA
A.5.1  Orientación  de  Dirección  en  Gestión  Seg  Inf A.11.1  Áreas  Seguras A.14.1  Requisitos  seguridad  de  sistemas  información
A5.1.1  Política  de  Seguridad  de  la  información A11.1.1  Perímetro  de  seguridad  física A14.1.1  Análisis  y  especificación  requisitos  seg  inf
A5.1.2  Revisión  de  políticas  de  seg  inf A11.1.2  Controles  de  acceso  físico A14.1.2  Seguridad  servicios  aplicaciones  redes  públicas
A.6  ORGANIZACIÓN  DE  SEG  INF A11.1.3  Seguridad  oficinas,  recintos  e  instalaciones A14.1.3  Protección  transacciones  servicios  aplicaciones
A.6.1  Organización  Interna. A11.1.4  Protección  contra  amenazas  externas  y  ambientales A.14.2  Seguridad  procesos  desarrollo  y  soporte
A6.1.1  Roles  y  responsabilidades  para  la  seg  inf A11.1.5  Trabajo  en  áreas  seguras A14.2.1  Política  desarrollo  seguro
A6.1.2  Separación  de  deberes A11.1.6  Áreas  de  despacho  y  carga A14.2.2  Proc  de  control  de  cambios  en  sistemas
A6.1.3  Contacto  con  las  autoridades A.11.2  Equipos A14.2.3  Revisión  técnica  aplicaciones  después  cambios  plataforma  o
A6.1.4  Contacto  con  grupos  de  interés  especial A11.2.1  Ubicación  y  protección  de  los  equipos A14.2.4  Restricciones  en  cambios  a  paquetes  software
A6.1.5  Seg  Inf  en  la  gestión  de  proyectos A11.2.2  Servicio  de  suministro A14.2.5  Principios  de  construcción  de  los  sistemas  seguros
A.6.2  Dispositivos  Móviles  y  Teletrabajo. A11.2.3  Seguridad  de  cableado A14.2.6  Ambiente  de  desarrollo  seguro
A6.2.1  Política  para  dispositivos  móviles A11.2.4  Manteniiento  de  equipos A14.2.7  Desarrollo  contratado  externamente
A6.2.2  Teletrabajo A11.2.5  Retiro  de  equipos A14.2.8  Pruebas  de  seguridad  de  sistemas
A.7  SEGURIDAD  DE  LOS  RECURSOS  HUMANOS A11.2.6  Seguridad  de  equipos  y  activos  fuera  instalaciones
A14.2.9  Prueba  de  aceptación  de  sistemas
A.7.1.  Antes  de  asumir  el  empleo A11.2.7  Disposición  segura  o  reutilización  equipos A.14.3  Datos  de  ensayo
A7.1.1  Selección A11.2.8  Equipo  de  usuario  desatendido A14.3.1  Protección  de  datos  de  prueba
A7.1.2  Términos  y  condiciones  del  empleo A11.2.9  Política  de  escritorio  limpio  y  pantalla  limpia A.15  RELACIONES  CON  LOS  PROVEEDORES
A.7.2  Durante  la  ejecución  del  empleo A.12  SEGURIDAD  DE  LAS  OPERACIONES A.15.1  Seg  inf  en  relaciones  con  proveedores
A7.2.1  Responsabilidades  de  la  dirección A.12.1  Proced  operacionales  y  responsabilidades A15.1.1  Política  seg  inf  para  relaciones  con  proveedores
A7.2.2  Toma  de  conciencia,  educación  y  formación  en  A12.1.1  
seg  inf Proced  de  operación  documentados A15.1.2  Tratamiento  seguridad  dentro  acuerdos  con  proveedores
A7.2.3  Proceso  disciplinario A12.1.2  Gestión  de  cambios A15.1.3  Cadena  de  suministro  de  tecnologia  de  información  y  comu
A.7.3  Terminación  y  cambio  de  empleo A12.1.3  Gestión  de  capacidad A.15.2  Gestión  de  la  prestación  de  servicios  de  proveedores.
A7.3.1  Terminación  o  cambio  de  responsabilidades  de  A12.1.4  
empleoSeparación  ambientes  desarrollo,  pruebas  y  oA15.2.1   peración Seg  y  revisión  de  los  servicios  de  los  proveedores
A.8  GESTIÓN  DE  ACTIVOS. A.12.2  Protección  contra  códigos  maliciosos A15.2.2  Gestión  cambios  en  los  servicios  de  proveedores
A.8.1  Responsabilidad  por  los  Activos A12.2.1  Controles  contra  códigos  maliciosos A.16  GESTIÓN  DE  INCIDENTES  DE  SEGURIDAD  DE  LA  INFORMACIÓN
A8.1.1  Inventario  de  activos A.12.3  Copias  de  Respaldo A.16.1  Gestión  de  incidentes  y  mejoras  en  seg  inf
A8.1.2  Propiedad  de  los  activos A12.3.1  Respaldo  de  información A16.1.1  Responsabilidad  y  procedimientos
A8.1.3  Uso  aceptable  de  los  activos A.12.4  Registro  y  Seguimiento A16.1.2  Reporte  de  eventos  de  seg  de  inf
A8.1.4  Devolución  de  activos A12.4.1  Registro  de  eventos A16.1.3  Reporte  de  debilidades  de  seg  de  inf
A.8.2  Clasificación  de  la  Información A12.4.2  Protección  de  la  información  de  registro A6.1.4  Evaluación  eventos  de  seg  inf  y  decisiones  sobre  ellos
A8.2.1  Clasificación  de  la  información A12.4.3  Registros  del  administrador  y  del  operador A6.1.5  Respuesta  a  incidentes  de  seg  de  inf
A8.2.2  Etiquetado  de  la  información A12.4.4  Sincronización  relojes A6.1.6  Aprendizaje  obtenido  de  los  incidentes  de  seg  inf
A8.2.3  Manejo  de  activos A.12.5  Control  de  Software  Operacional A6.1.7  Recolección  de  evidencia
A.8.3  Manejo  de  medios  de  soporte. A12.5.1  Instalación  de  software  en  sistemas  operativos A.17  ASPECTOS  SEG  INF  GESTIÓN  CONTINUIDAD  NEGOCIO
A8.3.1  Gestión  de  medios  removibles A.12.6  Gestión  de  vulnerabilidad  técnica A.17.1  Continuidad  de  seg  inf
A8.3.2  Disposición  de  los  medios A12.6.1  Gestión  de  vulnerabilidad  técnica A17.1.1  Planificación  continuidad  de  la  seg  de  inf
A8.3.3  Transferencia  de  medios  físicos A12.6.2  Restricciones  sobre  instalación  software A17.1.2  Implementación  continuidad  de  la  seg  de  inf
A.9  CONTROL  DE  ACCESO A12.7  Consideraciones  auditorias  sistemas  información A17.1.3  Verificación,  revisión  y  evaluación  continuidad  seg  inf
A.9.1  Requisitos  del  Negocio  para  Control  de  Acceso.A12.7.1  Controles  auditorias  sistemas  de  informaciónA.17.2  Redundancia
A9.1.1  Política  de  control  de  acceso A.13  SEGURIDAD  DE  LAS  COMUNICACIONES A17.2.1  Disponibilidad  instalaciones  procesamiento  de  información
A9.1.2  Acceso  a  redes  y  a  servicios  en  red A.13.1  Gestión  de  Seguridad  de  Redes A.18  CUMPLIMIENTO.
A.9.2  Gestión  de  Acceso  de  Usuarios A13.1.1  Controles  de  redes A.18.1  Cumplimiento  de  requisitos  legales  y  contractuales.
A9.2.1  Registro  y  cancelación  registro  de  usuarios A13.1.2  Seguridad  de  los  servicios  de  red A18.1.1  Identificación  legislación  aplicable  y  requisitos  contractuale
A9.2.2  Suministro  de  acceso  de  usuarios A13.1.3  Separación  en  las  redes A18.1.2  Derechos  de  propiedad  intelectual
A9.2.3  Gestión  de  derechos  de  acceso  privilegiado A.13.2  Transferencia  de  información A18.1.3  Protección  de  registros
A9.2.4  Gestión  inf  de  autenticación  secreta  usuarios A13.2.1  Política  y  procedimientos  de  transferencia  de  A18.1.4  
información
Privacidad  y  protección  información  datos  personales
A9.2.5  Revisión  de  derechos  de  acceso  a  usuarios A13.2.2  Acuerdos  transferencia  de  información A18.1.5  Reglamentación  de  controles  criptográficos
A9.2.6  Retiro  o  ajuste  de  los  derechos  de  acceso A13.2.3  Mensajeria  electrónica A.18.2  Revisiones  de  seguridad  de  la  información
A.9.3  Responsabilidades  de  los  usuarios A13.2.4  Acuerdos  confidencialidad  o  no  divulgación A18.2.1  revisión  independiente  de  la  seg  inf
A9.3.1  Uso  información  de  autenticación  secreta Notas: A18.2.2  Cumplimiento  políticas  y  normas  de  seguridad
A.9.4  Control  de  Acceso  a  Sistemas  y  Aplicaciones A18.2.3  Revisión  del  cumplimiento  técnico
A9.4.1  Restricción  de  acceso  a  la  información Notas:
A9.4.2  Procedimiento  de  ingreso  seguro
A9.4.3  Sistema  de  gestión  de  contraseñas
A9.4.4  Uso  de  programas  utilitarios  privilegiados
A9.4.5  Control  acceso  código  fuente  de  programas
A.10  CRIPTOGRAFÍA
A.10.1  Controles  Criptográficos. Jaime  López  Hernández  
A10.1.1  Política  sobre  uso  controles  criptográficos  jaimelopez27001@gmail.com
A10.1.2  Gestión  de  llaves  311  876  1474

También podría gustarte