Está en la página 1de 2

PASOS PARA IMPLEMENTAR LA GESTION DE ACTIVOS.

8.1 Responsabilidad sobre los activos.

 Identificar los activos y definir las responsabilidades de protección adecuadas.


8.1.1 Inventario de activos.
 Realizar un inventario que nos permita identificar los activos de información que dan soporte al
negocio, clasificar los activos por su importancia, clasificar los activos por el tipo de activo o
información e identificar al propietario del activo.
8.1.2 Propiedad de los activos.
 Asignar al propietario de un activo el cual crea, gestiona su transferencia, almacenamiento o
destrucción del activo, en definitiva, el que gestiona el activo debe ser asignado como
propietario.
8.1.3 Uso aceptable de los activos.
 Documentar el uso apropiado de la información describiendo los requisitos de seguridad de la
información de los activos, instalaciones, etc. Además, comunicar a los empleados afectados
para evitar el uso indebido de los mismos.
8.1.4 Devolución de activos.
 Llevar un control para que todos los empleados, contratistas etc. devuelvan los activos de
información una vez finalizado el periodo de su utilización, contrato o acuerdo.
8.2 Clasificación de la información.
 Clasificar y etiquetar los activos.
8.2.1 Directrices de clasificación.
 Clasificar la información según su valor para la organización, los requisitos legales (datos
personales, sensibles, etc.) y el nivel de protección necesario: su criticidad y sensibilidad en
cuanto a su divulgación o modificación no autorizada o accidental.
8.2.2 Etiquetado y manipulación de la información.
 Etiquetar la información de acuerdo al esquema de clasificación que se haya definido en el
apartado anterior.
8.2.3 Manipulación de activos.
 Desarrollar procedimientos de manejo de activos que tengan en cuenta la clasificación de los
activos de información.
8.3 Manejo de los soportes de almacenamiento.
 Proteger la información en el nivel de soportes en los que se encuentra ya sea papel o soportes
electrónicos.

8.3.1 Gestión de soportes extraíbles.

 Proponer un control específico para este tipo de soportes.

8.3.2 Eliminación de soportes.

 Establecer procedimientos para la eliminación segura de soportes al finalizar su uso.

8.3.3 Soportes físicos en tránsito.

 Establecer un control para proteger la información cuando los soportes necesitan ser
trasladados entre distintas ubicaciones.

También podría gustarte