Está en la página 1de 2

Traducido del inglés al español - www.onlinedoctranslator.

com

# IDENTIFICACIÓN Nombre Tipo Propiedad Concepto Dominio


1 5.1 Políticas de seguridad de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Resiliencia
2 5.2 Roles y responsabilidades de seguridad de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_y_ Ecosistema #Protección #Resiliencia
3 5.3 Segregación de deberes # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema
4 5.4 responsabilidades de gestión # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_y_Ecosistema
5 5.5 Contacto con autoridades # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad #Identificar #Proteger #Responder #Recuperar # Defensa #Resiliencia
6 5.6 Contacto con grupos de interés especial # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad # Proteger #Responder #Recuperar # Defensa
7 5.7 Inteligencia de amenazas # Preventivo #Detective #Correctivo # Confidencialidad #Integridad #Disponibilidad # Identificar #Detectar #Responder # Defensa #Resiliencia
8 5.8 Seguridad de la información en la gestión de proyectos. # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Gobernanza_ y_Ecosistema #Protección
9 5.9 Inventario de información y otros activos asociados # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección
10 5.10 Uso aceptable de la información y otros activos asociados # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema #Protección
11 5.11 Devolución de activos # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
12 5.12 Clasificación de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Protección #Defensa
13 5.13 Etiquetado de información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Defensa #Protección
14 5.14 Transferencia de información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
15 5.15 Control de acceso # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
dieciséis 5.16 Gestión de identidad # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
17 5.17 Información de autenticación # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
18 5.18 Derechos de acceso # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
19 5.19 Seguridad de la información en las relaciones con los proveedores # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección
20 5.20 Abordar la seguridad de la información en los acuerdos con los proveedores # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección
21 5.21 Gestión de la seguridad de la información en la cadena de suministro de las TIC # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección
22 5.22 Seguimiento, revisión y gestión de cambios de servicios de proveedores # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección #Defensa
23 5.23 Seguridad de la información para el uso de servicios en la nube # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_ y_Ecosistema #Protección
24 5.24 Planificación y preparación de la gestión de incidentes de seguridad de la información # Correctivo # Confidencialidad #Integridad #Disponibilidad # Responder #Recuperar # Defensa
25 5.25 Evaluación y decisión sobre eventos de seguridad de la información # Detective # Confidencialidad #Integridad #Disponibilidad # Detectar #Responder # Defensa
26 5.26 Respuesta a incidentes de seguridad de la información # Correctivo # Confidencialidad #Integridad #Disponibilidad # Responder #Recuperar # Defensa
27 5.27 Aprender de los incidentes de seguridad de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Defensa
28 5.28 Recolección de evidencia # Correctivo # Confidencialidad #Integridad #Disponibilidad # Detectar #Responder # Defensa
29 5.29 Seguridad de la información durante la interrupción # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad # Proteger #Responder # Protección #Resiliencia
30 5.30 Preparación de las TIC para la continuidad del negocio # Correctivo # Disponibilidad # Responder # Resiliencia
31 5.31 Requisitos legales, estatutarios, reglamentarios y contractuales # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_ y_Ecosistema #Protección
32 5.32 Derechos de propiedad intelectual # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Gobernanza_y_Ecosistema
33 5.33 Protección de registros # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Defensa
34 5.34 Privacidad y protección de PII # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Proteccion
35 5.35 Revisión independiente de la seguridad de la información. # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Gobernanza_y_Ecosistema
36 5.36 Cumplimiento de políticas, normas y estándares de seguridad de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Gobernanza_y_Ecosistema
37 5.37 Procedimientos operativos documentados # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad # Proteger #Recuperar # Gobernanza_ y_Ecosistema #Protección #Defensa
38 6.1 Poner en pantalla # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema
39 6.2 Términos y condiciones de empleo # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema
40 6.3 Concientización, educación y capacitación en seguridad de la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema
41 6.4 Proceso Disciplinario # Preventivo #Correctivo # Confidencialidad #Integridad #Disponibilidad # Proteger #Responder # Gobernanza_y_Ecosistema
42 6.5 Responsabilidades después de la terminación o cambio de empleo # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_y_Ecosistema
43 6.6 Acuerdos de confidencialidad o no divulgación # Preventivo # Confidencialidad # Proteger # Gobernanza_y_Ecosistema
44 6.7 Trabajo remoto # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
45 6.8 Informes de eventos de seguridad de la información # Detective # Confidencialidad #Integridad #Disponibilidad # Detectar # Defensa
46 7.1 Perímetros físicos de seguridad # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
47 7.2 Entrada física # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
48 7.3 Asegurar oficinas, salas e instalaciones # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
49 7.4 Monitoreo de seguridad física # Preventivo #Detective # Confidencialidad #Integridad #Disponibilidad # Proteger #Detectar # Protección #Defensa
50 7.5 Protección contra amenazas físicas y ambientales. # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
51 7.6 Trabajar en áreas seguras # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
52 7.7 Escritorio despejado y pantalla despejada # Preventivo # Confidencialidad # Proteger # Proteccion
53 7.8 Emplazamiento y protección de equipos # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
54 7.9 Seguridad de los activos fuera de las instalaciones # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
55 7.10 Medios de almacenamiento # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
56 7.11 Utilidades de apoyo # Preventivo #Detective # Integridad #Disponibilidad # Proteger #Detectar # Proteccion
57 7.12 seguridad del cableado # Preventivo # Confidencialidad # Disponibilidad # Proteger # Proteccion
58 7.13 Mantenimiento de equipo # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Protección #Resiliencia
59 7.14 Eliminación segura o reutilización de equipos # Preventivo # Confidencialidad # Proteger # Proteccion
60 8.1 Dispositivos de punto final de usuario # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
61 8.2 Derechos de acceso privilegiado # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion

https://WentzWu.com 1 de 2 Fuente: ISO/IEC 27002:2022


62 8.3 Restricción de acceso a la información # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
63 8.4 Acceso al código fuente # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
64 8.5 Autenticación segura # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
sesenta y cinco8.6 Gestión de capacidad # Preventivo #Detective # Integridad #Disponibilidad # Identificar # Proteger # Detectar # Gobernanza_ y_Ecosistema #Protección
66 8.7 Protección contra malware # Preventivo #Detective #Correctivo # Confidencialidad #Integridad #Disponibilidad # Proteger #Detectar # Protección #Defensa
67 8.8 Gestión de vulnerabilidades técnicas # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Gobernanza_ y_Ecosistema #Protección #Defensa
68 8.9 Gestión de la configuración # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
69 8.10 Eliminación de información # Preventivo # Confidencialidad # Proteger # Proteccion
70 8.11 Enmascaramiento de datos # Preventivo # Confidencialidad # Proteger # Proteccion
71 8.12 Prevención de fuga de datos # Preventivo #Detective # Confidencialidad # Proteger #Detectar # Protección #Defensa
72 8.13 Copia de seguridad de la información # Correctivo # Integridad #Disponibilidad # Recuperar # Proteccion
73 8.14 Redundancia de las instalaciones de procesamiento de información # Preventivo # Disponibilidad # Proteger # Protección #Resiliencia
74 8.15 Inicio sesión # Detective # Confidencialidad #Integridad #Disponibilidad # Detectar # Protección #Defensa
75 8.16 Actividades de seguimiento #Detective #Corrección # Confidencialidad #Integridad #Disponibilidad # Detectar #Responder # Defensa
76 8.17 Sincronización de reloj # Detective # Integridad # Proteger #Detectar # Protección #Defensa
77 8.18 Uso de programas de utilidad privilegiados # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
78 8.19 Instalación de software en sistemas operativos # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
79 8.20 Seguridad en redes # Preventivo #Detective # Confidencialidad #Integridad #Disponibilidad # Proteger #Detectar # Proteccion
80 8.21 Seguridad de los servicios de red. # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
81 8.22 Segregación de redes # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
82 8.23 Filtrado web # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
83 8.24 Uso de criptografía # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
84 8.25 Ciclo de vida de desarrollo seguro # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
85 8.26 Requisitos de seguridad de la aplicación # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Protección #Defensa
86 8.27 Principios de arquitectura e ingeniería de sistemas seguros # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
87 8.28 Codificación segura # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
88 8.29 Pruebas de seguridad en desarrollo y aceptación. # Preventivo # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteccion
89 8.30 Desarrollo subcontratado # Preventivo #Detective # Confidencialidad #Integridad #Disponibilidad # Identificar # Proteger # Detectar # Gobernanza_ y_Ecosistema #Protección
90 8.31 Separación de los entornos de desarrollo, prueba y producción # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
91 8.32 Gestión del cambio # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Proteccion
92 8.33 Información de prueba # Preventivo # Confidencialidad #Integridad # Proteger # Proteccion
93 8.34 Protección de los sistemas de información durante las pruebas de auditoría # Preventivo # Confidencialidad #Integridad #Disponibilidad # Proteger # Gobernanza_ y_Ecosistema #Protección

https://WentzWu.com 2 de 2 Fuente: ISO/IEC 27002:2022

También podría gustarte