OBJETIVOS
DE
CONTROL
Y
CONTROLES
DE
SEGURIDAD
DE
LA
INFORMACIÓN A.5
POLÍTICA
DE
LA
SEGURIDAD
DE
LA
INFORMACIÓN. A.11.
SEGURIDAD
FÍSICA
Y
ENTORNO A.14
ADQUISICIÓN,
DESARROLLO
Y
MANTENIMIENTO
DE
SISTEMA A.5.1
Orientación
de
Dirección
en
Gestión
Seg
Inf A.11.1
Áreas
Seguras A.14.1
Requisitos
seguridad
de
sistemas
información A5.1.1
Política
de
Seguridad
de
la
información A11.1.1
Perímetro
de
seguridad
física A14.1.1
Análisis
y
especificación
requisitos
seg
inf A5.1.2
Revisión
de
políticas
de
seg
inf A11.1.2
Controles
de
acceso
físico A14.1.2
Seguridad
servicios
aplicaciones
redes
públicas A.6
ORGANIZACIÓN
DE
SEG
INF A11.1.3
Seguridad
oficinas,
recintos
e
instalaciones A14.1.3
Protección
transacciones
servicios
aplicaciones A.6.1
Organización
Interna. A11.1.4
Protección
contra
amenazas
externas
y
ambientales A.14.2
Seguridad
procesos
desarrollo
y
soporte A6.1.1
Roles
y
responsabilidades
para
la
seg
inf A11.1.5
Trabajo
en
áreas
seguras A14.2.1
Política
desarrollo
seguro A6.1.2
Separación
de
deberes A11.1.6
Áreas
de
despacho
y
carga A14.2.2
Proc
de
control
de
cambios
en
sistemas A6.1.3
Contacto
con
las
autoridades A.11.2
Equipos A14.2.3
Revisión
técnica
aplicaciones
después
cambios
plataforma
o A6.1.4
Contacto
con
grupos
de
interés
especial A11.2.1
Ubicación
y
protección
de
los
equipos A14.2.4
Restricciones
en
cambios
a
paquetes
software A6.1.5
Seg
Inf
en
la
gestión
de
proyectos A11.2.2
Servicio
de
suministro A14.2.5
Principios
de
construcción
de
los
sistemas
seguros A.6.2
Dispositivos
Móviles
y
Teletrabajo. A11.2.3
Seguridad
de
cableado A14.2.6
Ambiente
de
desarrollo
seguro A6.2.1
Política
para
dispositivos
móviles A11.2.4
Manteniiento
de
equipos A14.2.7
Desarrollo
contratado
externamente A6.2.2
Teletrabajo A11.2.5
Retiro
de
equipos A14.2.8
Pruebas
de
seguridad
de
sistemas A.7
SEGURIDAD
DE
LOS
RECURSOS
HUMANOS A11.2.6
Seguridad
de
equipos
y
activos
fuera
instalaciones A14.2.9
Prueba
de
aceptación
de
sistemas A.7.1.
Antes
de
asumir
el
empleo A11.2.7
Disposición
segura
o
reutilización
equipos A.14.3
Datos
de
ensayo A7.1.1
Selección A11.2.8
Equipo
de
usuario
desatendido A14.3.1
Protección
de
datos
de
prueba A7.1.2
Términos
y
condiciones
del
empleo A11.2.9
Política
de
escritorio
limpio
y
pantalla
limpia A.15
RELACIONES
CON
LOS
PROVEEDORES A.7.2
Durante
la
ejecución
del
empleo A.12
SEGURIDAD
DE
LAS
OPERACIONES A.15.1
Seg
inf
en
relaciones
con
proveedores A7.2.1
Responsabilidades
de
la
dirección A.12.1
Proced
operacionales
y
responsabilidades A15.1.1
Política
seg
inf
para
relaciones
con
proveedores A7.2.2
Toma
de
conciencia,
educación
y
formación
en
A12.1.1
seg
inf Proced
de
operación
documentados A15.1.2
Tratamiento
seguridad
dentro
acuerdos
con
proveedores A7.2.3
Proceso
disciplinario A12.1.2
Gestión
de
cambios A15.1.3
Cadena
de
suministro
de
tecnologia
de
información
y
comu A.7.3
Terminación
y
cambio
de
empleo A12.1.3
Gestión
de
capacidad A.15.2
Gestión
de
la
prestación
de
servicios
de
proveedores. A7.3.1
Terminación
o
cambio
de
responsabilidades
de
A12.1.4
empleoSeparación
ambientes
desarrollo,
pruebas
y
oA15.2.1
peración Seg
y
revisión
de
los
servicios
de
los
proveedores A.8
GESTIÓN
DE
ACTIVOS. A.12.2
Protección
contra
códigos
maliciosos A15.2.2
Gestión
cambios
en
los
servicios
de
proveedores A.8.1
Responsabilidad
por
los
Activos A12.2.1
Controles
contra
códigos
maliciosos A.16
GESTIÓN
DE
INCIDENTES
DE
SEGURIDAD
DE
LA
INFORMACIÓN A8.1.1
Inventario
de
activos A.12.3
Copias
de
Respaldo A.16.1
Gestión
de
incidentes
y
mejoras
en
seg
inf A8.1.2
Propiedad
de
los
activos A12.3.1
Respaldo
de
información A16.1.1
Responsabilidad
y
procedimientos A8.1.3
Uso
aceptable
de
los
activos A.12.4
Registro
y
Seguimiento A16.1.2
Reporte
de
eventos
de
seg
de
inf A8.1.4
Devolución
de
activos A12.4.1
Registro
de
eventos A16.1.3
Reporte
de
debilidades
de
seg
de
inf A.8.2
Clasificación
de
la
Información A12.4.2
Protección
de
la
información
de
registro A6.1.4
Evaluación
eventos
de
seg
inf
y
decisiones
sobre
ellos A8.2.1
Clasificación
de
la
información A12.4.3
Registros
del
administrador
y
del
operador A6.1.5
Respuesta
a
incidentes
de
seg
de
inf A8.2.2
Etiquetado
de
la
información A12.4.4
Sincronización
relojes A6.1.6
Aprendizaje
obtenido
de
los
incidentes
de
seg
inf A8.2.3
Manejo
de
activos A.12.5
Control
de
Software
Operacional A6.1.7
Recolección
de
evidencia A.8.3
Manejo
de
medios
de
soporte. A12.5.1
Instalación
de
software
en
sistemas
operativos A.17
ASPECTOS
SEG
INF
GESTIÓN
CONTINUIDAD
NEGOCIO A8.3.1
Gestión
de
medios
removibles A.12.6
Gestión
de
vulnerabilidad
técnica A.17.1
Continuidad
de
seg
inf A8.3.2
Disposición
de
los
medios A12.6.1
Gestión
de
vulnerabilidad
técnica A17.1.1
Planificación
continuidad
de
la
seg
de
inf A8.3.3
Transferencia
de
medios
físicos A12.6.2
Restricciones
sobre
instalación
software A17.1.2
Implementación
continuidad
de
la
seg
de
inf A.9
CONTROL
DE
ACCESO A12.7
Consideraciones
auditorias
sistemas
información A17.1.3
Verificación,
revisión
y
evaluación
continuidad
seg
inf A.9.1
Requisitos
del
Negocio
para
Control
de
Acceso.A12.7.1
Controles
auditorias
sistemas
de
informaciónA.17.2
Redundancia A9.1.1
Política
de
control
de
acceso A.13
SEGURIDAD
DE
LAS
COMUNICACIONES A17.2.1
Disponibilidad
instalaciones
procesamiento
de
información A9.1.2
Acceso
a
redes
y
a
servicios
en
red A.13.1
Gestión
de
Seguridad
de
Redes A.18
CUMPLIMIENTO. A.9.2
Gestión
de
Acceso
de
Usuarios A13.1.1
Controles
de
redes A.18.1
Cumplimiento
de
requisitos
legales
y
contractuales. A9.2.1
Registro
y
cancelación
registro
de
usuarios A13.1.2
Seguridad
de
los
servicios
de
red A18.1.1
Identificación
legislación
aplicable
y
requisitos
contractuale A9.2.2
Suministro
de
acceso
de
usuarios A13.1.3
Separación
en
las
redes A18.1.2
Derechos
de
propiedad
intelectual A9.2.3
Gestión
de
derechos
de
acceso
privilegiado A.13.2
Transferencia
de
información A18.1.3
Protección
de
registros A9.2.4
Gestión
inf
de
autenticación
secreta
usuarios A13.2.1
Política
y
procedimientos
de
transferencia
de
A18.1.4
información Privacidad
y
protección
información
datos
personales A9.2.5
Revisión
de
derechos
de
acceso
a
usuarios A13.2.2
Acuerdos
transferencia
de
información A18.1.5
Reglamentación
de
controles
criptográficos A9.2.6
Retiro
o
ajuste
de
los
derechos
de
acceso A13.2.3
Mensajeria
electrónica A.18.2
Revisiones
de
seguridad
de
la
información A.9.3
Responsabilidades
de
los
usuarios A13.2.4
Acuerdos
confidencialidad
o
no
divulgación A18.2.1
revisión
independiente
de
la
seg
inf A9.3.1
Uso
información
de
autenticación
secreta Notas: A18.2.2
Cumplimiento
políticas
y
normas
de
seguridad A.9.4
Control
de
Acceso
a
Sistemas
y
Aplicaciones A18.2.3
Revisión
del
cumplimiento
técnico A9.4.1
Restricción
de
acceso
a
la
información Notas: A9.4.2
Procedimiento
de
ingreso
seguro A9.4.3
Sistema
de
gestión
de
contraseñas A9.4.4
Uso
de
programas
utilitarios
privilegiados A9.4.5
Control
acceso
código
fuente
de
programas A.10
CRIPTOGRAFÍA A.10.1
Controles
Criptográficos. Jaime
López
Hernández
A10.1.1
Política
sobre
uso
controles
criptográficos
jaimelopez27001@gmail.com A10.1.2
Gestión
de
llaves
311
876
1474