Controles ISO27002 2013
10. CIFRADO.
5. POLÍTICAS DE SEGURIDAD.
10.1 Controles criptográficos.
5.1 Directrices de la Dirección en seguridad de la información.
10.1.1 Política de uso de los controles criptográficos.
5.1.1 Conjunto de políticas para la seguridad de la información.
10.1.2 Gestión de claves.
5.1.2 Revisión de las políticas para laseguridad de la información.
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC. 11. SEGURIDAD FÍSICA Y AMBIENTAL.
11.1 Áreas seguras.
6.1 Organización interna.
11.1.1 Perímetro de seguridad física.
6.1.1 Asignación de responsabilidades para la segur. de la información.
11.1.2 Controles físicos de entrada.
6.1.2 Segregación de tareas.
11.1.3 Seguridad de oficinas, despachos y recursos.
6.1.3Contacto con las autoridades.
11.1.4 Protección contra las amenazas externas y ambientales.
6.1.4 Contacto con grupos de interés especial.
11.1.5 El trabajo en áreas seguras.
6.1.5 Seguridad de la información en la gestión de proyectos.
11.1.6 Áreas de acceso público, carga y descarga.
6.2 Dispositivos para movilidad y teletrabajo.
11.2 Seguridad de los equipos.
6.2.1 Política de uso de dispositivospara movilidad.
11.2.1 Emplazamiento y protección de equipos.
6.2.2 Teletrabajo.
11.2.2 Instalaciones de suministro.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
11.2.3 Seguridad del cableado.
7.1 Antes de la contratación.
11.2.4 Mantenimiento de los equipos.
7.1.1 Investigación de antecedentes.
11.2.5 Salida de activos fuera de las dependencias de la empresa.
7.1.2 Términos y condiciones decontratación.
11.2.6 Seguridad de los equipos y activos fuera de las instalaciones.
7.2 Durante la contratación.
11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento.
7.2.1 Responsabilidades de gestión.
11.2.8 Equipo informático de usuario desatendido.
7.2.2 Concienciación, educación y capacitación en segur. de la informac.
11.2.9 Política de puesto de trabajo despejado y bloqueo depantalla.
7.2.3 Proceso disciplinario.
12. SEGURIDAD EN LA OPERATIVA.
7.3 Cese o cambio de puesto de trabajo.
12.1 Responsabilidades y procedimientos de operación.
7.3.1 Cese o cambio de puesto de trabajo.
12.1.1 Documentación de procedimientos de operación.
8. GESTIÓN DE ACTIVOS.
12.1.2 Gestión de cambios.
8.1 Responsabilidad sobre los activos.
12.1.3 Gestión de capacidades.
8.1.1 Inventario deactivos.
12.1.4 Separación de entornos de desarrollo, prueba y producción.
8.1.2 Propiedad de los activos.
12.2 Protección contra código malicioso.
8.1.3 Uso aceptable de los activos.
12.2.1 Controles contra el código malicioso.
8.1.4 Devolución de activos.
12.3 Copias de seguridad.
8.2 Clasificación de la información.
12.3.1 Copias de seguridad de la información.
8.2.1 Directrices declasificación.
12.4 Registro de actividad y supervisión.
8.2.2 Etiquetado y manipulado de la información.
12.4.1 Registro y gestión de eventos de actividad.
8.2.3 Manipulación de activos.
12.4.2 Protección de los registros de información.
8.3 Manejo de los soportes de almacenamiento.
12.4.3 Registros de actividad del administrador y operador del sistema.
8.3.1 Gestión de soportes extraíbles.
12.4.4Sincronización de relojes.
8.3.2 Eliminación de soportes.
12.5 Control del software en explotación.
8.3.3 Soportes físicos en tránsito.
12.5.1 Instalación del software en sistemas en producción.
9. CONTROL DE ACCESOS.
12.6 Gestión de la vulnerabilidad técnica.
9.1 Requisitos de negocio para el control de accesos.
12.6.1 Gestión de las vulnerabilidades técnicas.
9.1.1 Política de control de accesos.
12.6.2Restricciones en la instalación de software.
9.1.2 Control de acceso a las redes y servicios asociados.
12.7 Consideraciones de las auditorías de los sistemas de información.
9.2 Gestión de acceso de usuario.
12.7.1 Controles de auditoría de los sistemas de información.
9.2.1 Gestión de altas/bajas en el registro de usuarios.
13. SEGURIDAD EN LAS TELECOMUNICACIONES.
9.2.2 Gestión de los derechos...
Regístrate para leer el documento completo.