Seguridad

Páginas: 6 (1295 palabras) Publicado: 18 de febrero de 2015
Versión actualizada de esta lista en: http://www.iso27000.es/download/ControlesISO27002-2005.pdf

ISO/IEC 27002:2005. Dominios (11), Objetivos de control (39) y Controles (133)
10.2.2 Supervisión y revisión de los servicios prestados por terceros.
5. POLÍTICA DE SEGURIDAD.
10.2.3 Gestión del cambio en los servicios prestados por terceros.
5.1 Política de seguridad de la información.
10.3Planificación y aceptación del sistema.
5.1.1 Documento de política de seguridad de la información.
10.3.1 Gestión de capacidades.
5.1.2 Revisión de la política de seguridad de la información.
10.3.2 Aceptación del sistema.
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC.
10.4 Protección contra el código malicioso y descargable.
6.1 Organización interna.
10.4.1 Controles contra elcódigo malicioso.
6.1.1 Compromiso de la Dirección con la seguridad de la información.
10.4.2 Controles contra el código descargado en el cliente.
6.1.2 Coordinación de la seguridad de la información.
6.1.3 Asignación de responsabilidades relativas a la seg. de la informac. 10.5 Copias de seguridad.
10.5.1 Copias de seguridad de la información.
6.1.4 Proceso de autorización de recursos parael tratamiento de la
10.6 Gestión de la seguridad de las redes.
información.
10.6.1 Controles de red.
6.1.5 Acuerdos de confidencialidad.
10.6.2 Seguridad de los servicios de red.
6.1.6 Contacto con las autoridades.
10.7 Manipulación de los soportes.
6.1.7 Contacto con grupos de especial interés.
10.7.1 Gestión de soportes extraíbles.
6.1.8 Revisión independiente de la seguridad de lainformación.
10.7.2 Retirada de soportes.
6.2 Terceros.
10.7.3 Procedimientos de manipulación de la información.
6.2.1 Identificación de los riesgos derivados del acceso de terceros.
10.7.4 Seguridad de la documentación del sistema.
6.2.2 Tratamiento de la seguridad en la relación con los clientes.
10.8 Intercambio de información.
6.2.3 Tratamiento de la seguridad en contratos con terceros.10.8.1 Políticas y procedimientos de intercambio de información.
7. GESTIÓN DE ACTIVOS.
10.8.2 Acuerdos de intercambio.
7.1 Responsabilidad sobre los activos.
10.8.3 Soportes físicos en tránsito.
7.1.1 Inventario de activos.
10.8.4 Mensajería electrónica.
7.1.2 Propiedad de los activos.
10.8.5 Sistemas de información empresariales.
7.1.3 Uso aceptable de los activos.
10.9 Servicios decomercio electrónico.
7.2 Clasificación de la información.
10.9.1 Comercio electrónico.
7.2.1 Directrices de clasificación.
10.9.2 Transacciones en línea.
7.2.2 Etiquetado y manipulado de la información.
10.9.3 Información públicamente disponible.
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
10.10
Supervisión.
8.1 Antes del empleo.
10.10.1 Registros de auditoría.
8.1.1 Funciones yresponsabilidades.
10.10.2 Supervisión del uso del sistema.
8.1.2 Investigación de antecedentes.
10.10.3 Protección de la información de los registros.
8.1.3 Términos y condiciones de contratación.
10.10.4 Registros de administración y operación.
8.2 Durante el empleo.
10.10.5 Registro de fallos.
8.2.1 Responsabilidades de la Dirección.
10.10.6 Sincronización del reloj.
8.2.2 Concienciación,formación y capacitación en seg. de la informac. 11. CONTROL DE ACCESO.
8.2.3 Proceso disciplinario.
11.1 Requisitos de negocio para el control de acceso.
8.3 Cese del empleo o cambio de puesto de trabajo.
11.1.1 Política de control de acceso.
8.3.1 Responsabilidad del cese o cambio.
11.2 Gestión de acceso de usuario.
8.3.2 Devolución de activos.
11.2.1 Registro de usuario.
8.3.3 Retiradade los derechos de acceso.
11.2.2 Gestión de privilegios.
9. SEGURIDAD FÍSICA Y DEL ENTORNO.
11.2.3 Gestión de contraseñas de usuario.
9.1 Áreas seguras.
11.2.4 Revisión de los derechos de acceso de usuario.
9.1.1 Perímetro de seguridad física.
11.3 Responsabilidades de usuario.
9.1.2 Controles físicos de entrada.
11.3.1 Uso de contraseñas.
9.1.3 Seguridad de oficinas, despachos e...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS