Está en la página 1de 8

Checklist ISO 27001

Contexto de la Organización

Completamente
implementado

Cuenta con una estructura organizativa clara y concisa para su empresa (ejemplo
diagrama organizativo).

Se ha determinado el ámbito en el que su SGSI es aplicable (especialmente para


aquellos que se verán afectados por él).

Se ha elaborado una declaración de aplicabilidad, que documenta las decisiones


sobre la implementación de medidas.

Cuenta con un análisis de entorno para la integración del SGSI en la empresa.

Se han analizado los requisitos sobre los diferentes grupos de interés.

Existe una descripción general de todos los requisitos legales, reglamentarios y


contractuales relevantes que tienen impacto en la estrategia de seguridad de la
información y el SGSI.

Mejora

Completamente
implementado

No conformidad y acción correctiva

Continuidad e innovación en la mejora del SGSI

Liderazgo

Completamente
implementado

Compromiso de la dirección
Política de seguridad de la información

Roles, responsabilidades y autoridades en la organización

Evaluación del Rendimiento

Completamente
implementado

Monitoreo, medición, análisis y evaluación del SGSI

Evaluación interna de conformidad

Auditoría interna del SGSI

Gestión de cambios en el SGSI

Revisión de la alta dirección del SGSI

Gestión

Completamente
implementado

La política de seguridad de la información de su empresa establece objetivos y


requisitos específicos para la seguridad de su negocio.

Has creado un plan detallado para mantener segura la información.

Se ha definido la alta dirección o grupo responsable de controlar el SGSI de la


organización a proteger y decidir cómo se despliegan los recursos.

Se ha implementado una política de seguridad de la información.

Planificación

Completamente
implementado

Existe documentación sobre procedimiento de evaluación de riesgos.


Cuenta con documentación completa del proceso de evaluación de riesgos y el
proceso / plan de manejo de riesgos.

Dispone de todos los registros y resultados de las evaluaciones y análisis de riesgos.

Existe documentación sobre todos los registros y resultados del manejo de riesgos.

Ha establecido todos los objetivos de seguridad para su empresa y las personas


implicadas.

Apoyo

Completamente
implementado

Dispone de plan o matriz de comunicación para generar repositorio de todas las


comunicaciones dentro de la empresa que se relacionan con la seguridad de la
información.

Puede proporcionar el personal y la infraestructura necesarios para la


implementación y el control del SGSI.

Cuenta con una estrategia para manejar la información documentada.

Se han elaborado descripciones de funciones para los colaboradores que se ven


afectados por el SGSI y ha documentado toda verificación de sus competencias.

Cuenta con documentación para el concepto de sensibilización y formación sobre el


SGSI.

Dispone de documentación de formación para el SGSI y prueba de que sus


empleados han participado en las acciones formativas pertinentes.

Ha definido un procedimiento para las comunicaciones internas y externas

Apoyo

Completamente
implementado

Existe verificación de que los procesos del SGSI se han ejecutado correctamente y
de que el SGSI se controla y se mide su rendimiento.

Cuenta con documentación sobre programas de auditoría interna y resultados de


auditoría.

Existe un plan de respuesta a incidentes que incluya listas de contactos actuales y


planes de escalamiento.
Dispone de documentación completa sobre la estructura de medición de todos los
KPI, así como sobre los resultados de la medición y los informes de gestión
resultantes para escalar.
La documentación existente, comprende reglas de comportamiento en caso de
irregularidades relevantes para la seguridad, descripciones de procesos e
instrucciones de trabajo para asegurar pruebas e informes sobre incidentes de
seguridad de la información.
Cuenta con pruebas de los tipos de incumplimiento, de todas las medidas reactivas
implementadas y de los resultados de todas las medidas correctoras.

El programa ofrece un resumen de la evaluación de riesgos (por ejemplo, informes


sobre los riesgos, cifras clave relativas al riesgo) y de la gestión de riesgos (por
ejemplo, informes sobre pruebas de control, pruebas de penetración).

Notas / Observaciones

La información proporcionada por Hacknoid en este documento son sólo de referencia. Si bien nos esforzamos por mantener la información
correcta, no hacemos representaciones o garantías de ningún tipo, expresa o implícita, sobre la integridad, exactitud, fiabilidad, adecuación
disponibilidad con respecto a la página web o la información, artículos, plantillas o gráficos relacionados contenidos en el sitio web. Por lo ta
confianza que deposite en dicha información será estrictamente por su cuenta y riesgo. Esta plantilla se proporciona únicamente como mues
ningún caso constituye un asesoramiento jurídico o de cumplimiento. Los usuarios de la plantilla deben determinar qué información es neces
precisa para alcanzar sus objetivos.

www.hacknoid.com
Parcialmente
Aún por empezar
implementado

Parcialmente
Aún por empezar
implementado

Parcialmente
Aún por empezar
implementado
Parcialmente
Aún por empezar
implementado

Parcialmente
Aún por empezar
implementado

Parcialmente
Aún por empezar
implementado
Parcialmente
Aún por empezar
implementado

Parcialmente
Aún por empezar
implementado
nos esforzamos por mantener la información actualizada y
a integridad, exactitud, fiabilidad, adecuación o
cionados contenidos en el sitio web. Por lo tanto, cualquier
antilla se proporciona únicamente como muestra. En
a deben determinar qué información es necesaria y

También podría gustarte