controles iso eic 17799
11.6 Control de acceso a información y aplicaciones.
11.6.1 Restricción de acceso a la información.
11.6.2 Aislamiento de sistemas sensibles.
11.7 Informática móvil y teletrabajo.
11.7.1 Informática y comunicaciones móviles.
11.7.2 Teletrabajo.
12. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACION.
12.1Requisitos de seguridad de los sistemas de información.
12.1.1 Análisis y especificación de los requisitos de seguridad.
12.2 Procesamiento correcto en aplicaciones.
12.2.1 Validación de los datos de entrada.
12.2.2 Control del procesamiento interno.
12.2.3 Integridad de mensajes.
12.2.4 Validación de los datos de salida.
12.3 Controles criptográficos.
12.3.1 Política de uso de loscontroles criptográficos.
12.3.2 Gestión de claves.
12.4 Seguridad de los ficheros del sistema.
12.4.1 Control del software en explotación.
12.4.2 Protección de los datos de prueba del sistema.
12.4.3 Control de acceso al código fuente de los programas.
12.5 Seguridad en los procesos de desarrollo y soporte.
12.5.1 Procedimientos de control de cambios.
12.5.2 Revisión técnica de aplicaciones porcambios en el sistema
operativo.
12.5.3 Restricciones en los cambios a los paquetes de software.
12.5.4 Fuga de información.
12.5.5 Desarrollo externalizado del software.
12.6 Gestión de vulnerabilidades técnicas.
12.6.1 Control de vulnerabilidades técnicas.
13. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
13.1 Comunicación de eventos y debilidades de seguridad de la información.13.1.1 Comunicación de eventos de seguridad de la información.
13.1.2 Comunicación de debilidades de seguridad.
13.2 Gestión de incidencias y mejoras de la seguridad de la información.
13.2.1 Responsabilidades y procedimientos.
13.2.2 Aprendiendo de las incidencias de seguridad de la información.
13.2.3 Recogida de pruebas.
14. GESTION DE CONTINUIDAD DEL NEGOCIO.
14.1 Aspectos de seguridadde la información en la gestión de continuidad del
negocio.
14.1.1 Inclusión de la seguridad de la información en el proceso de la
gestión de continuidad del negocio.
14.1.2 Continuidad del negocio y evaluación de riesgos.
14.1.3 Redacción e implantación de planes de continuidad que incluyan la
seguridad de la información.
14.1.4 Marco de planificación para la continuidad del negocio.14.1.5 Prueba, mantenimiento y reevaluación de planes de continuidad.
15. CONFORMIDAD.
15.1 Conformidad con los requisitos legales.
15.1.1 Identificación de la legislación aplicable.
15.1.2 Derechos de propiedad intelectual (IPR).
15.1.3 Protección de los registros de la Organización.
15.1.4 Protección de datos de carácter personal y de la intimidad de las
personas.
15.1.5 Evitar mal uso de losdispositivos de tratamiento de la información.
15.1.6 Reglamentación de los controles de cifrados.
15.2 Conformidad con políticas y normas de seguridad y conformidad técnica.
15.2.1 Conformidad con políticas y normas de seguridad.
15.2.2 Comprobación de la conformidad técnica.
15.3 Consideraciones sobre la auditoría de sistemas de información.
15.3.1 Controles de auditoría de sistemas.15.3.2 Protección de las herramientas de auditoría.
W
W
W
.IS
O
27
00
0.
ES
10.2 Gestión de la provisión de servicios contratados a terceros.
5. POLÍTICA DE SEGURIDAD.
10.2.1 Provisión de servicios.
5.1 Política de seguridad de la información.
10.2.2 Seguimiento y revisión de servicios de terceros.
5.1.1 Documento de política de seguridad de la información.
10.2.3 Gestión decambios en servicios de terceros.
5.1.2 Revisión de la política de seguridad de la información.
10.3 Planificación y aceptación del sistema.
6. ORGANIZACION DE LA SEGURIDAD DE LA INFORMACION.
10.3.1 Planificación de capacidades.
6.1 Organización interna.
10.3.2 Aceptación del sistema.
6.1.1 Compromiso de la Dirección con la seguridad de la información.
10.4 Protección contra software...
Regístrate para leer el documento completo.