Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejercicio 06 - Controles
Ejercicio 06 - Controles
Incorporación en la Planificación
Definición de Requisitos de Seguridad
Diseño y Desarrollo Seguro
Gestión de Riesgos
Seguridad de la información en la gestión La seguridad de la información debe ser tratada en la gestión de
A.6.1.5 NA Implementación de Controles
de proyectos proyectos, sin importar el tipo de proyecto.
Pruebas de Seguridad
Capacitación del Personal
Supervisión y Revisión Continua
Auditoría de Proyectos
Documentación y Lecciones Aprendidas
Mantener una política y medidas de seguridad de soporte para gestionar los riesgos
A6.2 Dispositivos móviles y teletrabajo
asociados con el uso de dispositivos móviles
Establecer medidas para proteger la información confidencial y
los datos de la organización en dispositivos móviles.
Mantener un registro actualizado de los dispositivos móviles
utilizados y los usuarios autorizados.
Una política y medidas de seguridad de soporte deben ser adoptadas Fomentar el uso de conexiones seguras, como VPN, cuando se
A.6.2.1 Política de dispositivos móviles para gestionar los riesgos introducidos por el uso de dispositivos NA acceda a recursos corporativos.
móviles. Definir las pautas para la instalación y el uso de aplicaciones
en dispositivos móviles, incluyendo la descarga de fuentes
confiables.
Realizar auditorías periódicas para verificar el cumplimiento de
la política de seguridad de dispositivos móviles.
Definir cómo se accederá a los sistemas y recursos de la
organización desde sitios de teletrabajo.
Establecer medidas para proteger la información confidencial y
Una política y medidas de seguridad de apoyo deben ser los datos de la organización en sitios de teletrabajo.
A.6.2.2 Teletrabajo mplementadas para proteger información a la que se accede, se NA Establecer las sanciones y consecuencias en caso de
procesa o almacena en sitios de teletrabajo. incumplimiento de la política de seguridad de teletrabajo.
Definir los procedimientos para eliminar adecuadamente la
información de los dispositivos utilizados para el teletrabajo
cuando ya no sea necesaria.
A.7 Seguridad de los recursos humanos
A.8.1.2 Propiedad de los activos Los activos mantenidos en el inventario deben ser propios. NA
Las reglas para el uso aceptable de la información y activos
asociados con la información y con las instalaciones de
A.8.1.3 Uso aceptable de los activos NA
procesamiento de la información deben ser identificadas,
documentadas e implementadas.
Todos los empleados y usuarios de partes externas deben retornar
A.8.1.4 Retorno de los activos todos los activos de la organización en su posesión a la conclusión NA
de su empleo, contrato o acuerdo.
Asegurar que la información recibe un nivel apropiado de protección en
A.8.2 Clasificación de la información
concordancia con su importancia para la organización.
La información debe ser clasificada en términos de los requisitos
A.8.2.1 Clasificación de la información legales, valor, criticidad y sensibilidad respecto a una divulgación o NA
modificación no autorizada.
Un conjunto apropiado de procedimientos para el etiquetado de la
información debe ser desarrollado e implementado en concordancia
A.8.2.2 Etiquetado de la información NA
con el esquema de clasificación de la información adoptado por la
organización.
Los procedimientos para el manejo de activos deben ser
A.8.2.3 Manejo de activos desarrollados e implementados en concordancia con el esquema de NA
clasificación de la información adoptado por la organización.
Manejo de los medios de Prevenir la divulgación, modificación, remoción o destrucción no autorizada de
A.8.3
almacenamiento información almacenada en medios.
Se debe implementar procedimientos para la gestión de medios
A.8.3.1 Gestión de medios removibles removibles en concordancia con el esquema de clasificación NA
adoptado por la organización
Se debe poner a disposición los medios de manera segura cuando ya
A.8.3.2 Disposición de medios NA
no se requieran, utilizando procedimientos formales.
Continuidad de seguridad de la La continuidad de seguridad de la información debe estar embebida en los sistemas
A.17.1
información de gestión de continuidad del negocio de la organización.
Leyenda
Códigos de la
Cantidad Significado Contribución %
calificación