Beruflich Dokumente
Kultur Dokumente
Go
Go
Navigate pages | Site Map
ISO 27002
Powered by:
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
Con objeto de mantener las normas relacionadas con la Seguridad de la Informacin dentro de la serie ISO 2700x,
ISO/IEC 27002 sustituye
slo en la numeracin a ISO/IEC 17799:2005, manteniendo intacto su contenido y su relacin mediante el Anexo A del
estndar ISO 27001.
Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sla pgina a modo de gua.
05.Poltica de Seguridad
Aviso Legal
06.Aspectos Organizativos
07.Gestin de Activos
14.Gestin Continuidad
de negocio
10.Comunicaciones y
09.Fsica y Ambiental
Operaciones
11.Control Accesos
08.Recursos Humanos
13.Gestin de incidentes
15.Cumplimiento legal
ISO 27002
Descripcin de la estructura de la norma.
04. Evaluacin y tratamiento del riesgo
Indicaciones sobre cmo evaluar y tratar los riesgos de seguridad de la informacin.
05. Poltica de Seguridad
Documento de poltica de seguridad y su gestin.
06.Aspectos Organizativos
Organizacin interna; organizacin externa.
07.Gestin de Activos
Responsabilidad sobre los activos; clasificacin de la informacin.
08.Recursos Humanos
Anterior al empleo; durante el empleo; finalizacin o cambio de empleo.
09.Fsica y Ambiental
reas seguras; seguridad de los equipos.
10.Comunicaciones y Operaciones
Procedimientos y responsabilidades de operacin; gestin de servicios de terceras partes; planificacin y aceptacin
del sistema; proteccin contra software malicioso; backup; gestin de seguridad de redes; utilizacin de soportes
de informacin; intercambio de informacin y software; servicios de comercio electrnico; monitorizacin.
11.Control Accesos
Requisitos de negocio para el control de accesos; gestin de acceso de usuario; responsabilidades del usuario;
control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e
informaciones; informtica y conexin mvil.
12.Adquisicin, desarrollo y mantenimiento de sistemas
Requisitos de seguridad de los sistemas de informacin; procesamiento correcto en aplicaciones; controles
criptogrficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestin de
vulnerabilidades tcnicas.
13.Gestin de incidentes
Comunicacin de eventos y puntos dbiles de seguridad de la informacin; gestin de incidentes y mejoras de
seguridad de la informacin.
14.Gestin Continuidad de negocio
Aspectos de la seguridad de la informacin en la gestin de continuidad del negocio.
15.Cumplimiento legal
Con los requisitos legales; polticas de seguridad y estndares de conformidad y conformidad tcnica;
consideraciones sobre la auditora de sistemas de informacin.
Bibliografa
Normas y publicaciones de referencia.
Author: aglone3
Version: 2.8
Informacin de contacto
ISO 27002
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Map
Go
Go
ISO 27002
05. Poltica de Seguridad
5 1 Poltica de seguridad de la informacin
5.1.1 Documento de poltica de seguridad de la informacin
5.1.2 Revisin de la poltica de seguridad de la informacin
06. Organizacin de la Seguridad de Informacin
6 1 Organizacin Interna
6.1.1. Compromiso de la Direccin con la Seguridad de la Informacin
6.1.2. Coordinacin de la Seguridad de la Informacin
6.1.3. Asignacin de responsabilidades
6.1.4. Proceso de Autorizacin de Recursos para el Tratamiento de la Informacin
6.1.5. Acuerdos de Confidencialidad
6.1.6. Contacto con las Autoridades
6.1.7. Contacto con Grupos de Inters Especial
6.1.8. Revisin Independiente de la Seguridad de la Informacin
6 2 Terceros
15. Conformidad
Objetivos
Contacto
Aviso Legal
07. Gestin de Activos
7 1 Responsabilidad sobre los activos
7.1.1. Inventario de Activos
7.1.2. Responsable de los activos
7 1 3 Acuerdos sobre el uso adecuado de los activos
7 2 Clasificacin de la Informacin
7.2.1 Directrices de Clasificacin
7.2.2 Marcado y tratamiento de la informacin
08. Seguridad ligada a los Recursos Humanos
8 1 Seguridad en la definicin del trabajo y los recursos
8.1.1. Inclusin de la seguridad en las responsabilidades laborales
8.1.2. Seleccin y poltica de personal
8.1.3. Trminos y condiciones de la relacin laboral
8 2 Seguridad en el desempeo de las funciones del empleo
8.2.1. Supervisin de las obligaciones
8.2.2. Formacin y capacitacin en seguridad de la informacin
8.2.3. Procedimiento disciplinario
8 3 Finalizacin o cambio del puesto de trabajo
8.3.1. Cese de responsabilidades
8.3.2. Restitucin de activos
8.3.3. Cancelacin de permisos de acceso
09. Seguridad Fsica y del Entorno
9 1 reas seguras
9.1.1. Permetro de seguridad fsica
9.1.2. Controles fsicos de entrada
9.1.3. Seguridad de oficinas, despachos y recursos
9.1.4. Proteccin contra amenazas externas y del entorno
9.1.5. El trabajo en reas seguras
9.1.6. reas aisladas de carga y descarga
9 2 Seguridad de los equipos
9.2.1. Instalacin y proteccin de equipos
9.2.2. Suministro elctrico
9.2.3. Seguridad del cableado
9.2.4. Mantenimiento de equipos
9 2 5 Seguridad de equipos fuera de los locales de la Organizacin
9.2.6. Seguridad en la reutilizacin o eliminacin de equipos
9.2.7. Traslado de activos
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ISO 27002
Go
Go
Navigate pages | Site Map
ISO 27002
Powered by:
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
Con objeto de mantener las normas relacionadas con la Seguridad de la Informacin dentro de la serie ISO 2700x,
ISO/IEC 27002 sustituye
slo en la numeracin a ISO/IEC 17799:2005, manteniendo intacto su contenido y su relacin mediante el Anexo A del
estndar ISO 27001.
Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sla pgina a modo de gua.
05.Poltica de Seguridad
Aviso Legal
06.Aspectos Organizativos
07.Gestin de Activos
14.Gestin Continuidad
de negocio
10.Comunicaciones y
09.Fsica y Ambiental
Operaciones
11.Control Accesos
08.Recursos Humanos
13.Gestin de incidentes
15.Cumplimiento legal
ISO 27002
Descripcin de la estructura de la norma.
04. Evaluacin y tratamiento del riesgo
Indicaciones sobre cmo evaluar y tratar los riesgos de seguridad de la informacin.
05. Poltica de Seguridad
Documento de poltica de seguridad y su gestin.
06.Aspectos Organizativos
Organizacin interna; organizacin externa.
07.Gestin de Activos
Responsabilidad sobre los activos; clasificacin de la informacin.
08.Recursos Humanos
Anterior al empleo; durante el empleo; finalizacin o cambio de empleo.
09.Fsica y Ambiental
reas seguras; seguridad de los equipos.
10.Comunicaciones y Operaciones
Procedimientos y responsabilidades de operacin; gestin de servicios de terceras partes; planificacin y aceptacin
del sistema; proteccin contra software malicioso; backup; gestin de seguridad de redes; utilizacin de soportes
de informacin; intercambio de informacin y software; servicios de comercio electrnico; monitorizacin.
11.Control Accesos
Requisitos de negocio para el control de accesos; gestin de acceso de usuario; responsabilidades del usuario;
control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e
informaciones; informtica y conexin mvil.
12.Adquisicin, desarrollo y mantenimiento de sistemas
Requisitos de seguridad de los sistemas de informacin; procesamiento correcto en aplicaciones; controles
criptogrficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestin de
vulnerabilidades tcnicas.
13.Gestin de incidentes
Comunicacin de eventos y puntos dbiles de seguridad de la informacin; gestin de incidentes y mejoras de
seguridad de la informacin.
14.Gestin Continuidad de negocio
Aspectos de la seguridad de la informacin en la gestin de continuidad del negocio.
15.Cumplimiento legal
Con los requisitos legales; polticas de seguridad y estndares de conformidad y conformidad tcnica;
consideraciones sobre la auditora de sistemas de informacin.
Bibliografa
Normas y publicaciones de referencia.
Author: aglone3
Version: 2.8
Informacin de contacto
ISO 27002
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
06. Organizacin de la
Seguridad de Informacin
10. Gestin de
Comunicaciones y
Operaciones
Objetivos
Contacto
Author: aglone
Version: 1.6
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
6 1 Organizacin Interna
6 2 Terceros
10. Gestin de
Comunicaciones y
Operaciones
Objetivos
Contacto
Aviso Legal
6.2. Terceros
6.2.1. Identificacin de los riesgos derivados del acceso de terceros
6.2.2. Tratamiento de la seguridad en la relacin con los clientes
6.2.3. Tratamiento de la seguridad en contratos con terceros
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
7 2 Clasificacin de la
Informacin
10. Gestin de
Comunicaciones y
Operaciones
Contacto
Aviso Legal
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
8 1 Seguridad en la
definicin del trabajo y
los recursos
8 2 Seguridad en el
desempeo de las
funciones del empleo
8 3 Finalizacin o cambio
del puesto de trabajo
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
9 2 Seguridad de los
equipos
10. Gestin de
Comunicaciones y
Operaciones
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
11 4 Control de acceso
en red
11 5 Control de acceso al
sistema operativo
11 6 Control de acceso a
las aplicaciones
11 7 Informtica mvil y
tele trabajo
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
10. Gestin de
Comunicaciones y
Operaciones
12 2 Seguridad de las
aplicaciones del sistema
12 3 Controles
criptogrficos
12 4 Seguridad de los
ficheros del sistema
12.3.2. Cifrado.
12 5 Seguridad en los
procesos de desarrollo y
soporte
12 6 Gestin de las
vulnerabilidades tcnicas
13. Gestin de Incidentes
de Seguridad de la
Informacin
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
10. Gestin de
Comunicaciones y
Operaciones
13 2 Gestin de
incidentes y mejoras en
la seguridad de la
informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Author: aglone
Version: 1.1
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
10. Gestin de
Comunicaciones y
Operaciones
14 1 Aspectos de la
gestin de continuidad
del negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
15. Conformidad
Go
Go
15. Conformidad
10. Gestin de
Comunicaciones y
Operaciones
15. Conformidad
15 1 Conformidad con los
requisitos legales
15 2 Revisiones de la
poltica de seguridad y
de la conformidad tcnica
15 3 Consideraciones
sobre la auditora de
sistemas
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Objetivos
Go
Go
Objetivos
iso27002.es es una iniciativa privada que tiene como objetivo:
- Servir de punto de informacin de la serie de normas ISO 27000 y de la gestin de seguridad de la informacin mediante
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
- Realizar la libre difusin de informacin en espaol en base a las investigaciones, conocimientos y bsquedas de los
editores de la web;
- Responder a todas las consultas recibidas en relacin a las normas de la serie ISO 27000, independientemente de su
10. Gestin de
Comunicaciones y
Operaciones
Informacin de contacto
Interesados en ponerse en contacto con el gestor de contenidos:
Objetivos
Contacto
Aviso Legal
Interesados en apoyar el desarrollo de contenidos mediante prcticas comerciales de servicios o productos existen
espacios dedicados previo contacto con:
Author: aglone3
Version: 2.0
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Objetivos
Contacto
Go
Go
Contacto
Informacin de contacto
Aviso Legal
Author: aglone3
Version: 2.0
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Aviso Legal
Go
Go
Navigate pages | Site Map
Aviso Legal
1. Aviso legal y su aceptacin.
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
El presente aviso legal (en adelante, "Aviso Legal") regula el uso del servicio de portal de Internet "iso27002.es" (en adelante, el "Portal") que sus
legtimos titulares ponen a disposicin de los usuarios de Internet. La utilizacin del Portal atribuye la condicin de usuario del Portal (en adelante,
el "Usuario") e implica la aceptacin plena y sin reservas de todas y cada una de las disposiciones incluidas en este Aviso Legal en la versin
publicada en el Portal en el momento en que el Usuario acceda al mismo. En consecuencia, el Usuario debe leer atentamente el Aviso Legal en cada
una de las ocasiones en que se proponga utilizar el Portal, ya que ste puede sufrir modificaciones.
15. Conformidad
atente contra los valores y la dignidad de las personas, de acuerdo con las normas nacionales e internacionales de proteccin de los derechos
Objetivos
humanos.Asimismo, queda prohibida la reproduccin, distribucin, transmisin, adaptacin o modificacin, por cualquier medio y en cualquier
Contacto
Aviso Legal
forma, de los contenidos del Portal (textos, diseos, grficos, informaciones, bases de datos, archivos de sonido y/o imagen, logos,) y dems
elementos de este sitio, salvo autorizacin previa de sus legtimos titulares o cuando as resulte permitido por la ley. Se prohbe asimismo respecto
de los contenidos antes detallados, cualquier utilizacin comercial o publicitaria, distinta de la estrictamente permitida, en su caso, y la vulneracin,
en general, de cualquier derecho derivado de los mismos.
5. Uso de cookies.
Cuando el Usuario navega a travs del Portal, puede recibir en su ordenador cookies enviadas desde el servidor del Portal o desde el servidor de
una tercera empresa contratada para la prestacin del servicio de medicin de audiencias. Si el Usuario desea conocer el servidor desde el que se
han enviado estas cookies, debe consultar las instrucciones de uso de su navegador. Si el Usuario admite la recepcin de cookies, debe saber
que stas no proporcionan ningn dato de carcter personal suyo y que la nica finalidad es permitir que el servidor pueda reconocer el navegador
utilizado por el Usuario con objeto de facilitar la navegacin, adems de conocer el nmero de usuarios nicos que acceden al Portal. El Usuario
puede configurar su navegador para que ste le avise a travs de la pantalla del ordenador de la recepcin de cookies. Asimismo, puede impedir
la instalacin de cookies en su ordenador. Para ello, debe consultar las instrucciones de uso de su navegador.
Aviso Legal
Author: aglone3
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
9 2 Seguridad de los
equipos
10. Gestin de
Comunicaciones y
Operaciones
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
10 10 Monitorizacin
10.2.3. Gestin de los cambios en los
servicios contratados
12 3 Controles criptogrficos
12.4.3. Control de acceso a la librera de
programas fuente
12.5.2. Revisin tcnica de los cambios en
el sistema operativo
12.5.5. Desarrollo externalizado del
software
12 6 Gestin de las vulnerabilidades
tcnicas
13.1.2. Comunicacin de debilidades en
seguridad
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
Proporcionar la gua y apoyo de la Direccin para la seguridad de la informacin en relacin a los requisitos
del negocio y a las leyes y regulaciones relevantes.
5.1.2 Revisin de la
poltica de seguridad
de la informacin
06. Organizacin de la
Seguridad de Informacin
La Direccin debera establecer una poltica clara y en lnea con los objetivos del negocio y demostrar su
apoyo y compromiso con la seguridad de la informacin mediante la publicacin y mantenimiento de una
10. Gestin de
Comunicaciones y
Operaciones
Cobertura de la poltica (es decir, porcentaje de secciones de ISO/IEC 27001/2 para las cuales se han
especificado, escrito, aprobado y publicado polticas y sus normas, procedimientos y directrices asociadas.
Grado de despliegue y adopcin de la poltica en la organizacin (medido por auditora, gerencia o auto-
15. Conformidad
evaluacin).
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.6
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
05. Poltica de Seguridad 5 1 Poltica de seguridad de la informacin 5.1.1 Documento de poltica de seguridad
de la informacin
Go
Go
Control:
La Direccin debera aprobar y publicar un documento de la poltica de seguridad de la informacin y comunicar la politca a todos los
empleados y las partes externas relevantes.
Posibles Soluciones a este control:
Relacin de diferentes referencias para
ISO27000.es
ISO27000.es - Herramientas
la informacin y plantillas
Elementos a considerar en una poltica
de seguridad.
Elementos
Manual
Declaracin de la Poltica
(libre descarga-ingls)
Author: aglone
Version: 2.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
05. Poltica de Seguridad 5 1 Poltica de seguridad de la informacin 5.1.2 Revisin de la poltica de seguridad de
la informacin
Go
Go
Control:
La poltica de seguridad de la informacin se debera revisar a intervalos planificados (o en caso que se produzcan cambios significativos)
para garantizar que es adecuada, eficaz y suficiente.
(consultar 6.1.8)
(consultar 6.1.8 y 15.2.1)
(consultar 13.1)
(consultar 6.1.6)
Posibles Soluciones a este control:
Plantilla del proceso de revisin de la poltica de
callio.gif
seguridad
Callio Technologies
(libre descarga-ingls)
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
6 1 Organizacin Interna
Go
Go
6 1 Organizacin Interna
6.1.1. Compromiso de
la Direccin con la
Seguridad de la
Informacin
6.1.2. Coordinacin de
la Seguridad de la
Informacin
Se debera establecer una estructura de gestin con objeto de iniciar y controlar la implantacin de la
seguridad de la informacin dentro de la Organizacin.
6.1.3. Asignacin de
responsabilidades
6.1.4. Proceso de
Autorizacin de
Recursos para el
Tratamiento de la
Informacin
El rgano de direccin debera aprobar la poltica de seguridad de la informacin, asignar los roles de
seguridad y coordinar y revisar la implantacin de la seguridad en toda la Organizacin.
6.1.5. Acuerdos de
Confidencialidad
Si fuera necesario, en la Organizacin se debera establecer y facilitar el acceso a una fuente especializada
de consulta en seguridad de la informacin. Deberan desarrollarse contactos con especialistas externos en
seguridad, que incluyan a las administraciones pertinentes, con objeto de mantenerse actualizado en las
tendencias de la industria, la evolucin de las normas y los mtodos de evaluacin, as como proporcionar
enlaces adecuados para el tratamiento de las incidencias de seguridad.
6.1.8. Revisin
Independiente de la
Seguridad de la
Informacin
6 2 Terceros
07. Gestin de Activos
aplicaciones, auditores y el equipo de seguridad con expertos en reas como la gestin de seguros y la
gestin de riesgos.
Reproduzca la estructura y tamao de otras funciones corporativas especializadas, como Legal, Riesgos y
10. Gestin de
Comunicaciones y
Operaciones
Compliance.
Porcentaje de funciones/unidades organizativas para las cuales se ha implantado una estrategia global para
la direccin.
mantener los riesgos de seguridad de la informacin por debajo de umbrales explcitamente aceptados por
Porcentaje de empleados que han (a) recibido y (b) aceptado formalmente, roles y responsabilidades de
seguridad de la informacin.
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
6 1 Organizacin Interna
Site Home
Go
Go
Control:
Los miembros de la Direccin deberan respaldar activamente las iniciativas de seguridad demostrando su claro apoyo y compromiso,
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
(consultar 6.1.2)
Posibles Soluciones a este control:
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
de la Informacin
Go
Go
Control:
Las actividades para la seguridad de la informacin deberan ser coordinadas por representantes que posean de cierta relevancia en su
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
callio.gif
Callio Technologies
(libre descarga-ingls)
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
responsabilidades
Go
Go
Control:
Se deberan definir claramente todas las responsabilidades para la seguridad de la informacin.
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
Callio Technologies
-Information+Security+Advisor.doc
de seguridad de la informacin.
Gua en ingls que analiza las
ASIS International
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera definir y establecer un proceso de gestin de autorizaciones para los nuevos recursos de tratamiento de la informacin.
6.1.4. Proceso de
Autorizacin de
Recursos para el
Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
organizacin. La acompaa una lista de verificacin -checklist-, til para auditar dicho
Author: aglone
Version: 1.2
proceso.
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan identificar y revisar regularmente en los acuerdos aquellos requisitos de confidencialidad o no divulgacin que contemplan las
necesidades de proteccin de la informacin de la Organizacin.
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
6.1.8. Revisin
Independiente de la
Seguridad de la
Informacin
RSS of this page
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
06. Organizacin de la Seguridad de Informacin 6 1 Organizacin Interna 6.1.6. Contacto con las Autoridades
Control:
Se deberan mantener los contactos apropiados con las autoridades pertinentes.
Posibles Soluciones a este control:
El GDT est creado para perseguir los delitos informticos. Si Vd.
identifica un problema de seguridad en la red, localiza un contenido
6.1.5. Acuerdos de
Confidencialidad
ilcito o cree haber detectado u observado una conducta que pudiera ser
Guardia Civil
6.1.8. Revisin
Independiente de la
Seguridad de la
Informacin
ADPG
BSA
Logo.gif
CNI
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
INTECO
Site Home
06. Organizacin de la Seguridad de Informacin 6 1 Organizacin Interna 6.1.7. Contacto con Grupos de
Inters Especial
Go
Go
Control:
Se debera mantener el contacto con grupos o foros de seguridad especializados y asociaciones profesionales.
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
McAfee Consumer Threat Alerts warn you about the most dangerous downloads,
poisonous pop-ups and suspicious spam so you can stay ahead of the
cyberscammers, and keep your PC and personal information safe. Sign up for
McAfee Alerts
6.1.8. Revisin
Independiente de la
Seguridad de la
Informacin
CWE
Kaspersky Alerts
Alertas ESET
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
OSI
Site Home
Seguridad de la Informacin
Go
Go
Control:
Se deberan revisar las prcticas de la Organizacin para la gestin de la seguridad de la informacin y su implantacin (por ej., objetivos de
6.1.4. Proceso de
Autorizacin de Recursos
para el Tratamiento de la
Informacin
6.1.5. Acuerdos de
Confidencialidad
6.1.6. Contacto con las
Autoridades
control, polticas, procesos y procedimientos de seguridad) de forma independiente y a intervalos planificados o cuando se produzcan
cambios significativos para la seguridad de la informacin.
(consultar 5.1.1)
Posibles Soluciones a este control:
6.1.8. Revisin
Independiente de la
Seguridad de la
Informacin
iso27001security
iso27001security
TechCenter de seguridad
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
6 2 Terceros
Go
Go
6 2 Terceros
Mantener la seguridad de que los recursos de tratamiento de la informacin y de los activos de informacin
6.2.1. Identificacin de
los riesgos derivados
del acceso de terceros
6.2.2. Tratamiento de
la seguridad en la
relacin con los clientes
6.2.3. Tratamiento de
la seguridad en
contratos con terceros
organizacin.
Cuando el negocio requiera dicho acceso de terceros, se debera realizar una evaluacin del riesgo para
determinar sus implicaciones sobre la seguridad y las medidas de control que requieren. Estas medidas de
control deberan definirse y aceptarse en un contrato con la tercera parte.
10. Gestin de
Comunicaciones y
Operaciones
Haga inventario de conexiones de red y flujos de informacin significativos con 3as partes, evale sus
riesgos y revise los controles de seguridad de informacin existentes respecto a los requisitos. Esto puede
Considere exigir certificados en ISO/IEC 27001 a los partners ms crticos, tales como outsourcing de TI,
proveedores de servicios de seguridad TI, etc.
Porcentaje de conexiones con terceras partes que han sido identificadas, evaluadas en cuanto a su riesgo y
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
06. Organizacin de la Seguridad de Informacin 6 2 Terceros 6.2.1. Identificacin de los riesgos derivados del
acceso de terceros
Go
Go
Control:
Se deberan identificar los riesgos a la informacin de la organizacin y a las instalaciones del procesamiento de informacin de los procesos
de negocio que impliquen a terceros y se deberan implementar controles apropiados antes de conceder el acceso.
(6.2.3 y 6.2.3).
Posibles Soluciones a este control:
Cisco Systems is offering these ASP security evaluation criteria as a step
toward mitigating the risks of outsourcing to ASPs(Application Service
Providers ). These criteria are specific measurements of an ASP's
security posture and maturity.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan anexar todos los requisitos identificados de seguridad antes de dar a los clientes acceso a la informacin o a los activos de la
organizacin.
(consultar 15.1)
(consultar 15.1.2.)
(consultar 6.1.5).
(consultar 6.2.1.).
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
con terceros
Go
Go
Control:
Los acuerdos con terceras partes que implican el acceso, proceso, comunicacin o gestin de la informacin de la organizacin o de las
instalaciones de procesamiento de informacin o la adicin de productos o servicios a las instalaciones, deberan cubrir todos los requisitos
de seguridad relevantes.
(consultar 6.2.1)
(consultar 10.4.1)
(consultar 6.1.5)
(consultar 7.2.1)
(consultar 15.1)
(consultar 15.1.2)
(consultar 6.1.5)
(consultar 6.2.1)
Posibles Soluciones a este control:
Poltica de referencia para la externalizacin dentro del
contexto de un SGSI
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
7.1.1. Inventario de
Activos
7.1.2. Responsable de
los activos
7 1 3 Acuerdos sobre
el uso adecuado de los
activos
Se deberan identificar a los propietarios para todos los activos y asignarles la responsabilidad del
7 2 Clasificacin de la
Informacin
mantenimiento de los controles adecuados. La implantacin de controles especficos podra ser delegada por
el propietario convenientemente. No obstante, el propietario permanece como responsable de la adecuada
El trmino propietario identifica a un individuo o entidad responsable, que cuenta con la aprobacin del
10. Gestin de
Comunicaciones y
Operaciones
rgano de direccin, para el control de la produccin, desarrollo, mantenimiento, uso y seguridad de los
activos. El trmino propietario no significa que la persona disponga de los derechos de propiedad reales
del activo.
activos) y los detalles relevantes (p. ej., ubicacin, n de serie, n de versin, estado de desarrollo /
15. Conformidad
Use cdigos de barras para facilitar las tareas de realizacin de inventario y para vincular equipos de TI
Objetivos
Contacto
Porcentaje de activos de informacin en cada fase del proceso de clasificacin (identificado / inventariado /
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
07. Gestin de Activos 7 1 Responsabilidad sobre los activos 7.1.1. Inventario de Activos
Control:
7 1 3 Acuerdos sobre el
uso adecuado de los
activos
Todos los activos deberan estar claramente identificados, confeccionando y manteniendo un inventario con los ms importantes.
(consultar 7.1.2)
(consultar 7.2)
Posibles Soluciones a este control:
Spiceworks is the complete network management &
monitoring, helpdesk, PC inventory & software reporting
solution to manage Everything IT in small and medium
Spiceworks
businesses.
Paglo is on-demand tool. Businesses can discover all their
logo.png
Paglo
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Callio Technologies
Site Home
Go
Go
07. Gestin de Activos 7 1 Responsabilidad sobre los activos 7.1.2. Responsable de los activos
Control:
Toda la informacin y activos asociados a los recursos para el tratamiento de la informacin deberan pertenecer a una parte designada de
la Organizacin.
Posibles Soluciones a este control:
Plantilla para la gestin de roles y
callio.gif
Callio Technologies
descarga-ingls)
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
07. Gestin de Activos 7 1 Responsabilidad sobre los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos
Control:
7 1 3 Acuerdos sobre
el uso adecuado de los
activos
Se deberan identificar, documentar e implantar regulaciones para el uso adecuado de la informacin y los activos asociados a recursos de
tratamiento de la informacin.
(consultar 10.8)
(consultar 11.7.1)
Posibles Soluciones a este control:
Gua INTECO
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
7 2 Clasificacin de la Informacin
Go
Go
7 2 Clasificacin de la Informacin
7 2 Clasificacin de la
Informacin
7.2.1 Directrices de
Clasificacin
Se debera clasificar la informacin para indicar la necesidad, prioridades y nivel de proteccin previsto para
7.2.2 Marcado y
tratamiento de la
informacin
su tratamiento.
La informacin tiene diversos grados de sensibilidad y criticidad. Algunos tems podran requerir niveles de
proteccin adicionales o de un tratamiento especial. Debera utilizarse un esquema de clasificacin de la
10. Gestin de
Comunicaciones y
Operaciones
con el riesgo.
Comience quizs con la confidencialidad, pero no olvide los requisitos de integridad y disponibilidad.
Porcentaje de activos de informacin en cada categora de clasificacin (incluida la de "an sin clasificar").
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
La informacin debera clasificarse en relacin a su valor, requisitos legales, sensibilidad y criticidad para la Organizacin.
(consultar 11.1.1)
(consultar 7.1.2)
(consultar 10.7.2)
Posibles Soluciones a este control:
callio.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Callio Technologies
MEHARI
Site Home
Go
Go
Control:
Se debera desarrollar e implantar un conjunto apropiado de procedimientos para el etiquetado y tratamiento de la informacin, de acuerdo con el
esquema de clasificacin adoptado por la Organizacin.
(consultar 7.2.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 08. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definicin del trabajo y los recursos
Go
Go
Asegurar que los empleados, contratistas y usuarios de terceras partes entiendan sus responsabilidades y
sean aptos para las funciones que desarrollen. Reducir el riesgo de robo, fraude y mal uso de las
instalaciones y medios.
8 1 Seguridad en la
definicin del trabajo
y los recursos
8.1.1. Inclusin de la
seguridad en las
responsabilidades
laborales
8.1.2. Seleccin y
poltica de personal
8.1.3. Trminos y
condiciones de la
relacin laboral
8 2 Seguridad en el
desempeo de las
funciones del empleo
informacin deberan firmar un acuerdo sobre sus funciones y responsabilidades con relacin a la seguridad.
Conjuntamente con RRHH, asegure que se emplea un proceso de verificacin de antecedentes proporcional
8 3 Finalizacin o cambio
del puesto de trabajo
10. Gestin de
Comunicaciones y
Operaciones
hayan sido totalmente verificados y aprobados de acuerdo con las polticas de la empresa antes de
comenzar a trabajar.
Objetivos
Contacto
Aviso Legal
RSS of this page
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
08. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definicin del trabajo y los recursos 8.1.1.
Go
Go
Control:
Se deberan definir y documentar los roles y responsabilidades de la seguridad de los empleados, contratistas y terceros en concordancia con la
poltica de seguridad de la informacin de la organizacin.
(consultar 5.1)
Posibles Soluciones a este control:
Elementos de la descripcin de trabajo
callio.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
08. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definicin del trabajo y los recursos 8.1.2.
Go
Go
Control:
8.1.3. Trminos y
condiciones de la relacin
laboral
Se deberan realizar revisiones de verificacin de antecedentes de los candidatos al empleo, contratistas y terceros y en concordancia con
las regulaciones, tica y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificacin de la informacin a la
cual se va a tener acceso y los riesgos percibidos.
Posibles Soluciones a este control:
callio.gif
BS 7858:2006+A2:2009
practice.
Gua en ingls de cmo realizar
ASIS International
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
08. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definicin del trabajo y los recursos 8.1.3.
Go
Go
Control:
Como parte de su obligacin contractual, empleados, contratistas y terceros deberan aceptar y firmar los trminos y condiciones del contrato
de empleo, el cual establecer sus obligaciones y las obligaciones de la organizacin para la seguridad de informacin.
(consultar tambin 7.2.1 y 10.7.3)
(consultar tambin 9.2.5 y 11.7.1)
(consultar 8.2.3)
(consultar 8.3)
Posibles Soluciones a este control:
Acuerdo de Confidencialidad
callio.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 08. Seguridad ligada a los Recursos Humanos 8 2 Seguridad en el desempeo de las funciones del empleo
Go
Go
Asegurar que los empleados, contratistas y terceras partes son conscientes de las amenazas de seguridad,
de sus responsabilidades y obligaciones y que estn equipados para cumplir con la poltica de seguridad de
8 1 Seguridad en la
definicin del trabajo y
los recursos
humanos.
la organizacin en el desempeo de sus labores diarias, para reducir el riesgo asociado a los errores
8 2 Seguridad en el
desempeo de las
funciones del empleo
Se debera definir las responsabilidades de la Direccin para garantizar que la seguridad se aplica en todos
los puestos de trabajo de las personas de la organizacin.
8.2.1. Supervisin de
las obligaciones
A todos los usuarios empleados, contratistas y terceras personas se les debera proporcionar un adecuado
8.2.2. Formacin y
capacitacin en
seguridad de la
informacin
8.2.3. Procedimiento
disciplinario
8 3 Finalizacin o cambio
del puesto de trabajo
Se debera establecer un proceso disciplinario normal para gestionar las brechas en seguridad.
10. Gestin de
Comunicaciones y
Operaciones
Contemple la posibilidad de una revisin anual por RRHH de los contratos junto con los empleados para
refrescar las expectativas expuestas en los trminos y condiciones de empleo, incluyendo su compromiso
con la seguridad de la informacin.
Respuesta a las actividades de concienciacin en seguridad medidas por (por ejemplo) el nmero de e-
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
08. Seguridad ligada a los Recursos Humanos 8 2 Seguridad en el desempeo de las funciones del empleo
Go
Go
Control:
La Direccin debera requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las polticas y
los procedimientos establecidos de la organizacin.
(consultar 8.2.2)
Posibles Soluciones a este control:
callio.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
08. Seguridad ligada a los Recursos Humanos 8 2 Seguridad en el desempeo de las funciones del empleo
Control:
Todos los empleados de la organizacin y donde sea relevante, contratistas y usuarios de terceros deberan recibir entrenamiento apropiado
del conocimiento y actualizaciones regulares en polticas y procedimientos organizacionales como sean relevantes para la funcin de su
trabajo.
(consultar 8.2.3)
(consultar 13.1)
Posibles Soluciones a este control:
Curso introductorio gratuito de 20h. a los Sistemas de Gestin de la Seguridad de la
Informacin (SGSI) segn la norma UNE-ISO/IEC 27001. Se darn a conocer los
conceptos bsicos necesarios para introducir al usuario en la gestin de la Seguridad
de la Informacin, as como conocer la dimensin y alcance que suponen la
Inteco.es
iso27001security
Learning Management
systems
TechCenter de seguridad
InfoSec Institute
mindfulsecurity
workers.
En esta pgina la AEPD pone a disposicin de los ciudadanos informacin, consejos as
como recursos y materiales para fomentar una participacin segura en las mltiples
Author: aglone
Version: 1.1
ISQ
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
08. Seguridad ligada a los Recursos Humanos 8 2 Seguridad en el desempeo de las funciones del empleo
Go
Go
Control:
Debera existir un proceso formal disciplinario para empleados que produzcan brechas en la seguridad.
(consultar 13.2.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 08. Seguridad ligada a los Recursos Humanos 8 3 Finalizacin o cambio del puesto de trabajo
Go
Go
Garantizar que los empleados, contratistas y terceras personas abandonan la organizacin o cambian de
8 1 Seguridad en la
definicin del trabajo y
los recursos
8 2 Seguridad en el
desempeo de las
funciones del empleo
Se deberan establecer las responsabilidades para asegurar que el abandono de la organizacin por parte
8 3 Finalizacin o
cambio del puesto de
trabajo
de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se
8.3.1. Cese de
responsabilidades
finalizacin en lnea con esta seccin, y para el caso de nuevos empleos como se describe en la seccin
8.3.2. Restitucin de
activos
8.1.
8.3.3. Cancelacin de
permisos de acceso
Vase Seccin 7.1. La devolucin de los activos de la organizacin cuando un empleado se marcha sera
mucho ms sencilla de verificar si el inventario de activos ha sido actualizado y verificado regularmente.
Examine qu accesos necesita revocar en primer lugar cuando un empleado presenta su carta de dimisin:
10. Gestin de
Comunicaciones y
Operaciones
Haga un seguimiento del uso del e-mail por estas personas antes de salir definitivamente de la empresa,
por si comienzan a sacar informacin confidencial (sujeto a las polticas aplicables y a consideraciones
legales sobre privacidad).
borrado).
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.7
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
08. Seguridad ligada a los Recursos Humanos 8 3 Finalizacin o cambio del puesto de trabajo 8.3.1. Cese de
responsabilidades
Control:
Las responsabilidades para ejecutar la finalizacin de un empleo o el cambio de ste deberan estar claramente definidas y asignadas.
(consultar 6.1.5)
(consultar 8.1.3)
(seccin 8.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
08. Seguridad ligada a los Recursos Humanos 8 3 Finalizacin o cambio del puesto de trabajo 8.3.2.
Restitucin de activos
Control:
Todos los empleados, contratistas y terceros deberan devolver todos los activos de la organizacin que estn en su posesin a la
finalizacin de su empleo, contrato o acuerdo.
Gua:
El proceso de finalizacin debera estar formalizado para incluir el retorno previo de los software, documentos corporativos y equipos.
Otros activos de la organizacin como dispositivos mviles de computo, tarjetas de crdito, tarjetas de acceso, manuales, software e
informacin guardada en medios electrnicos, tambin necesitan ser devueltos.
En casos donde el empleado, contratista o tercero compra el equipo de la organizacin o usa su propio equipo, se debera seguir
procedimientos para asegurar que toda la informacin relevante es transferida a la organizacin y borrado con seguridad del equipo
(consultar 10.7.1).
En casos donde un empleado, contratista o tercero tiene conocimiento que es importante para las operaciones en curso, esa informacin
debe ser documentada y transferida a la organizacin.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
08. Seguridad ligada a los Recursos Humanos 8 3 Finalizacin o cambio del puesto de trabajo 8.3.3.
Control:
Se deberan retirar los derechos de acceso para todos los empleados, contratistas o usuarios de terceros a la informacin y a las
instalaciones del procesamiento de informacin a la finalizacin del empleo, contrato o acuerdo, o ser revisada en caso de cambio.
Gua:
Tras la finalizacin, se deberan reconsiderar los derechos de acceso de un individuo a los activos asociados con los sistemas de informacin
y a los servicios. Esto determinara si es necesario retirar los derechos de acceso.
Los cambios en un empleo deberan reflejarse en la retirada de todos los derechos de acceso que no sean aprobados para el nuevo empleo.
Los derechos de acceso deberan ser retirados o adaptados, incluyendo acceso fsico y lgico, llaves, tarjetas de identificacin, instalaciones
del proceso de informacin (consultar 11.2.4), subscripciones y retirada de cualquier documentacin que los identifica como un miembro
actual de la organizacin.
Si un empleado, contratista o usuario de tercero saliente ha sabido contraseas para activos restantes de las cuentas, deberan ser
cambiadas hasta la finalizacin o cambio del empleo, contrato o acuerdo.
Los derechos de acceso para activos de informacin y equipos se deberan reducir o retirar antes que el empleo termine o cambie,
dependiendo de la evaluacin de los factores de riesgo como:
a) si la finalizacin o cambio es iniciado por el empleado, contratista o usuario de tercero, o por la gerencia y la razn de la finalizacin;
b) las responsabilidades actuales del empleado u otro usuario;
c) el valor de los activos a los que se accede actualmente.
Informacin adicional:
En ciertas circunstancias los derechos de acceso pueden ser asignados en base a la disponibilidad hacia ms personas que el empleado,
contratista o usuario de tercero saliente.
En estas circunstancias, los individuos salientes deberan ser removidos de cualquier lista de grupos de acceso y se deben realizar arreglos
para advertir a los dems empleados, contratistas y usuarios de terceros involucrados de no compartir esta informacin con la persona
saliente.
En casos de gerencia terminada, contrariedad con los empleados, contratistas o usuarios de terceros pueden llevar a corromper informacin
deliberadamente o a sabotear las instalaciones del procesamiento de informacin.
En casos de renuncia de personal, estos pueden ser tentados a recolectar informacin para usos futuros.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
9 1 reas seguras
Go
Go
9 1 reas seguras
organizacin.
Los servicios de procesamiento de informacin sensible deberan ubicarse en reas seguras y protegidas en
9.1.1. Permetro de
seguridad fsica
un permetro de seguridad definido por barreras y controles de entrada adecuados. Estas reas deberan
9.1.3. Seguridad de
oficinas, despachos y
recursos
9.1.4. Proteccin
contra amenazas
externas y del entorno
9.1.5. El trabajo en
reas seguras
Examine la entrada y salida de personas a/de su organizacin. Hasta dnde podra llegar el repartidor de
pizza o el mensajero sin ser parado, identificado y acompaado? Qu podran ver, llevarse o escuchar
9 2 Seguridad de los
equipos
10. Gestin de
Comunicaciones y
Operaciones
Algunas organizaciones usan tarjetas de identificacin de colores para indicar las reas accesibles por los
visitantes (p. ej., azul para la 1 planta, verde para la 3, etc.; ahora, si ve a alguien con una
Asegrese de retirar todos los pases de empleado y de visita cuando se vayan. Haga que los sistemas de
acceso con tarjeta rechacen y alarmen ante intentos de acceso. Use pases de visita que se vuelvan opacos
o muestren de alguna manera que ya no son vlidos a las x horas de haberse emitido.
Objetivos
del estado de medidas correctivas identificadas en inspecciones previas que an estn pendientes.
Contacto
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
9 1 reas seguras
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.1. Permetro de seguridad fsica
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos
Los permetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepcin) deberan utilizarse
para proteger las reas que contengan informacin y recursos para su procesamiento.
Posibles Soluciones a este control:
ASIS International
fsica.
Guideline
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.2. Controles fsicos de entrada
Control:
Las reas de seguridad deberan estar protegidas por controles de entrada adecuados que garanticen el acceso nicamente al personal
autorizado.
(consultar 8.3.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.3. Seguridad de oficinas, despachos y recursos
Control:
Se debera asignar y aplicar la seguridad fsica para oficinas, despachos y recursos.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.4. Proteccin contra amenazas externas y del entorno
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos
Se debera designar y aplicar medidas de proteccin fsica contra incendio, inundacin, terremoto, explosin, malestar civil y otras formas de
9.1.4. Proteccin
contra amenazas
externas y del entorno
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.5. El trabajo en reas seguras
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos
Se debera disear y aplicar proteccin fsica y pautas para trabajar en las reas seguras.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 1 reas seguras 9.1.6. reas aisladas de carga y descarga
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos
Se deberan controlar las reas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos
Go
Go
Evitar la prdida, dao, robo o puesta en peligro de los activos y interrupcin de las actividades de la
organizacin.
Deberan protegerse los equipos contra las amenazas fsicas y ambientales. La proteccin del equipo es
9 2 Seguridad de los
equipos
necesaria para reducir el riesgo de acceso no autorizado a la informacin y su proteccin contra prdida o
9.2.1. Instalacin y
proteccin de equipos
robo.
9.2.2. Suministro
elctrico
Se podran requerir controles especiales para la proteccin contra amenazas fsicas y para salvaguardar
9.2.4. Mantenimiento
de equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la
Organizacin
Haga que los vigilantes de seguridad impidan a cualquiera (empleados, visitas, personas de soporte TI,
mensajeros, personal de mudanzas, etc.) sacar equipos informticos de las instalaciones sin autorizacin
escrita.
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
Convirtalo en un elemento disuasorio visible mediante chequeos aleatorios (o, incluso, arcos de deteccin
9.2.7. Traslado de
activos
de metales).
10. Gestin de
Comunicaciones y
Operaciones
Est especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.
Tome en consideracin el uso de cdigos de barras para hacer los chequeos ms eficientes.
Objetivos
Contacto
Attachments (2)
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.1. Instalacin y proteccin de equipos
Control:
El equipo debera situarse y protegerse para reducir el riesgo de materializacin de las amenazas del entorno, as como las oportunidades de
9.2.4. Mantenimiento de
equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
acceso no autorizado.
Posibles Soluciones a este control:
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.2. Suministro elctrico
Control:
Se deberan proteger los equipos contra fallos en el suministro de energa u otras anomalas elctricas en los equipos de apoyo.
9.2.4. Mantenimiento de
equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.3. Seguridad del cableado
Control:
Se debera proteger el cableado de energa y de telecomunicaciones que transporten datos o soporten servicios de informacin contra
9.2.4. Mantenimiento de
equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.4. Mantenimiento de equipos
Control:
Se deberan mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad.
9.2.4. Mantenimiento
de equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9 2 5 Seguridad de equipos fuera de los locales
de la Organizacin
Go
Go
Control:
9.2.4. Mantenimiento de
equipos
Se debera aplicar seguridad a los equipos que se encuentran fuera de los locales de la organizacin considerando los diversos riesgos a los
9 2 5 Seguridad de
equipos fuera de los
locales de la
Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
Gua para proteger y usar de forma segura su
mvil
Gua INTECO
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.6. Seguridad en la reutilizacin o eliminacin
de equipos
Go
Go
Control:
9.2.4. Mantenimiento de
equipos
Debera revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminacin.
(consultar 10.7.2).
Posibles Soluciones a este control:
9.2.7. Traslado de
activos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
DBAN
Site Home
Go
Go
09. Seguridad Fsica y del Entorno 9 2 Seguridad de los equipos 9.2.7. Traslado de activos
Control:
No deberan sacarse equipos, informacin o software fuera del local sin una autorizacin.
9.2.4. Mantenimiento de
equipos
9 2 5 Seguridad de
equipos fuera de los
locales de la Organizacin
9.2.6. Seguridad en la
reutilizacin o
eliminacin de equipos
9.2.7. Traslado de
activos
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
10 1 Procedimientos y
responsabilidades de
operacin
10.1.1.
Documentacin de
procedimientos
operativos
Se implantar la segregacin de tareas, cuando sea adecuado, para reducir el riesgo de un mal uso del
sistema deliberado o por negligencia.
10.1.2. Control de
cambios operacionales
10.1.3. Segregacin
de tareas
10.1.4. Separacin de
los recursos para
desarrollo y produccin
10 2 Supervisin de los
servicios contratados a
terceros
10 3 Planificacin y
aceptacin del sistema
parches de seguridad (tiempo que ha llevado parchear al menos la mitad de los sistemas vulnerables -esta
medida evita la cola variable provocada por los pocos sistemas inevitables que permanecen sin parchear
10 4 Proteccin contra
software malicioso y
cdigo mvil
por no ser de uso diario, estar normalmente fuera de la oficina o cualquier otra razn-).
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
Attachments (2)
10 8 Intercambio de
informacin y software
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
10.1.3. Segregacin de
tareas
Se deberan documentar y mantener los procedimientos de operacin y ponerlos a disposicin de todos los usuarios que lo necesiten.
(consultar 10.5)
(consultar 11.5.4)
(consultar 10.7.2 y 10.7.3)
(consultar 10.10)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
10.1.3. Segregacin de
tareas
Se deberan controlar los cambios en los sistemas y en los recursos de tratamiento de la informacin.
(consultar 12.5.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Segregacin de tareas
Go
Go
Control:
10.1.3. Segregacin de
tareas
Se deberan segregar las tareas y las reas de responsabilidad con el fin de reducir las oportunidades de una modificacin no autorizada o
ObserveIT Xpress
ObserveIT product, with no time limit. The free version can monitor a
maximum of 5 servers
The segregation of duties control matrix is illustrative of potential
segregation of duties issues.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ISACA
Site Home
Go
Go
Control:
10.1.3. Segregacin de
tareas
La separacin de los recursos para el desarrollo, prueba y produccin es importante para reducir los riesgos de un acceso no autorizado o
10.1.4. Separacin de
los recursos para
desarrollo y produccin
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 10. Gestin de Comunicaciones y Operaciones 10 2 Supervisin de los servicios contratados a terceros
Go
Go
10 1 Procedimientos y
responsabilidades de
operacin
10 2 Supervisin de
los servicios
contratados a terceros
Lo que recibe vale lo que paga por ello? D respuesta a esta pregunta y respldela con hechos,
estableciendo un sistema de supervisin de terceros proveedores de servicios y sus respectivas entregas de
10.2.1. Prestacin de
servicios
servicio.
10.2.2. Monitorizacin
y revisin de los
servicios contratados
Revise peridicamente los acuerdos de nivel de servicio (SLA) y comprelos con los registros de
supervisin. En algunos casos puede funcionar un sistema de premio y castigo.
10 3 Planificacin y
aceptacin del sistema
10 4 Proteccin contra
software malicioso y
cdigo mvil
Coste del tiempo de inactividad debido al incumplimiento de los acuerdos de nivel de servicio. Evaluacin
del rendimiento de proveedores incluyendo la calidad de servicio, entrega, coste, etc.
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
Attachments (2)
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera garantizar que los controles de seguridad, definiciones de servicio y niveles de entrega incluidos en el acuerdo de entrega de
servicio externo sean implementados, operados y mantenidos por la parte externa.
(consultar 14.1)
Posibles Soluciones a este control:
Ejemplos de peticiones de propuestas en los que se incluyen
descripciones del servicio entregado y acuerdos de seguridad con
terceros, as como, definiciones de servicio y aspectos de la gestin
del servicio (ingls)
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Los servicios, informes y registros suministrados por terceros deberan ser monitoreados y revisados regularmente, y las auditorias se
deberan realizar a intervalos regulares.
(consultar 6.2.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan gestionar los cambios en la provisin del servicio, incluyendo mantenimiento y mejoras en las polticas de seguridad de
informacin existentes, en los procedimientos y los controles teniendo en cuenta la importancia de los sistemas y procesos del negocio
involucrados, as como la reevaluacin de los riesgos.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 10. Gestin de Comunicaciones y Operaciones 10 3 Planificacin y aceptacin del sistema
Go
Go
Se requiere una planificacin y preparacin avanzadas para garantizar la adecuada capacidad y recursos
con objeto de mantener la disponibilidad de los sistemas requerida.
10 1 Procedimientos y
responsabilidades de
operacin
Deberan realizarse proyecciones de los requisitos de capacidad en el futuro para reducir el riesgo de
sobrecarga de los sistemas.
10 2 Supervisin de los
servicios contratados a
terceros
Se deberan establecer, documentar y probar, antes de su aceptacin, los requisitos operacionales de los
10 3 Planificacin y
aceptacin del sistema
nuevos sistemas.
10. 3. 1. Planificacin
de capacidades
Adopte procesos estructurados de planificacin de capacidad TI, desarrollo seguro, pruebas de seguridad,
10. 3. 2. Aceptacin
del sistema
etc., usando estndares aceptados como ISO 20000 (ITIL) donde sea posible.
10 4 Proteccin contra
software malicioso y
cdigo mvil
Defina e imponga estndares de seguridad bsica (mnimos aceptables) para todas las plataformas de
sistemas operativos, usando las recomendaciones de seguridad de CIS, NIST, NSA y fabricantes de
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
Porcentaje de cambios de riesgo bajo, medio, alto y de emergencia. Nmero y tendencia de cambios
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
Porcentaje de sistemas (a) que deberan cumplir con estndares de seguridad bsica o similares y (b) cuya
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
Objetivos
Contacto
Author: aglone
Version: 1.4
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 3 Planificacin y aceptacin del sistema 10. 3. 1. Planificacin
de capacidades
Go
Go
Control:
Se debera monitorizar el uso de recursos, as como de las proyecciones de los requisitos de las capacidades adecuadas para el futuro con
objeto de asegurar el funcionamiento requerido del sistema.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 3 Planificacin y aceptacin del sistema 10. 3. 2. Aceptacin
del sistema
Go
Go
Control:
Se deberan establecer criterios de aceptacin para nuevos sistemas de informacin, actualizaciones y versiones nuevas. Se deberan
desarrollar las pruebas adecuadas del sistema durante el desarrollo y antes de su aceptacin.
(consultar 14.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 10. Gestin de Comunicaciones y Operaciones 10 4 Proteccin contra software malicioso y cdigo mvil
Go
Go
Se requieren ciertas precauciones para prevenir y detectar la introduccin de cdigo malicioso y cdigos
mviles no autorizados.
10 1 Procedimientos y
responsabilidades de
operacin
10 2 Supervisin de los
servicios contratados a
terceros
Los usuarios deberan conocer los peligros que puede ocasionar el software malicioso o no autor izado y los
10 3 Planificacin y
aceptacin del sistema
administradores deberan introducir controles y medidas especiales para detectar o evitar su introduccin.
10 4 Proteccin contra
software malicioso y
cdigo mvil
Combine controles tecnolgicos (p. ej., software antivirus) con medidas no tcnicas (educacin,
concienciacin y formacin).
10. 4. 1. Medidas y
controles contra
software malicioso
No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails
10. 4. 2. Medidas y
controles contra
cdigo mvil
10 5 Gestin interna de
soportes y recuperacin
Tendencia en el nmero de virus, gusanos, troyanos o spam detectados y bloqueados. Nmero y costes
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
10 9 Servicios de
comercio electrnico
Attachments (2)
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
Author: aglone
Version: 1.5
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 4 Proteccin contra software malicioso y cdigo mvil 10.
Go
Go
Control:
Se deberan implantar controles de deteccin, prevencin y recuperacin contra el software malicioso, junto a procedimientos adecuados
para la concienciacin de los usuarios.
(consultar 15.1.2)
(consultar 13.1 y 13.2)
(consultar 14)
Posibles Soluciones a este control:
Service on-line for malware. Submit your Windows executable and receive an
analysis report telling you what it does. For analyzing Javascript and Flash files
Anubis
try Wepawet
VirusTotal es un servicio de anlisis de archivos sospechosos que permite
detectar virus, gusanos, troyanos, y malware en general. Caractersticas: Servicio
independiente y gratuito, Uso simultneo de mltiples motores antivirus,
VirusTotal
ISO/IEC 19077-2:2009
Microsoft Security
Essentials
NetCop is UTM server with integrated OS.No need to install any software at client
side.NetCop does Content filter,Cache Engine,Spam protection,Hotspot,bandwidth
control. Also protect your network from incoming threats like Virus, SPAM ,
Trojan etc.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
NetCop UTM
Site Home
10. Gestin de Comunicaciones y Operaciones 10 4 Proteccin contra software malicioso y cdigo mvil 10.
Go
Go
Control:
Cuando se autorica la utilizacin de cdigo mvil, la configuracin debera asegurar que dicho cdigo mvil opera de acuerdo a una poltica
de seguridad definida y se debera evitar la ejecucin de los cdigos mviles no autorizados.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 10. Gestin de Comunicaciones y Operaciones 10 5 Gestin interna de soportes y recuperacin
Go
Go
10 1 Procedimientos y
responsabilidades de
operacin
10 2 Supervisin de los
servicios contratados a
terceros
Implante procedimientos de backup y recuperacin que satisfagan no slo requisitos contractuales sino
tambin requisitos de negocio "internos" de la organizacin.
10 3 Planificacin y
aceptacin del sistema
Bsese en la evaluacin de riesgos realizada para determinar cules son los activos de informacin ms
10 4 Proteccin contra
software malicioso y
cdigo mvil
10 5 Gestin interna
de soportes y
recuperacin
Hay que decidir y establecer el tipo de almacenamiento, soporte a utilizar, aplicacin de backup, frecuencia
de copia y prueba de soportes.
10. 5. 1. Recuperacin
de la informacin
Encripte copias de seguridad y archivos que contengan datos sensibles o valiosos (en realidad, sern
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
10 9 Servicios de
comercio electrnico
Tiempo medio transcurrido desde la recogida de los soportes de backup de su almacenamiento fuera de las
10 10 Monitorizacin
Porcentaje de backups y archivos con datos sensibles o valiosos que estn encriptados.
Objetivos
Contacto
Aviso Legal
RSS of this page
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Recuperacin de la informacin
Go
Go
Control:
Se deberan hacer regularmente copias de seguridad de toda la informacin esencial del negocio y del software, de acuerdo con la poltica
acordada de recuperacin.
(consultar 9)
(consultar 14)
(consultar 15.1.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
10 6 Gestin de redes
Go
Go
10 6 Gestin de redes
La gestin de la seguridad de las redes, las cuales pueden cruzar las fronteras de la organizacin, exige la
atencin a los flujos de datos, implicaciones legales, monitoreo y la proteccin.
10 1 Procedimientos y
responsabilidades de
operacin
Podran ser necesarios controles adicionales con el fin de proteger la informacin sensible que pasa por las
redes publicas.
10 2 Supervisin de los
servicios contratados a
terceros
10 3 Planificacin y
aceptacin del sistema
10 4 Proteccin contra
software malicioso y
cdigo mvil
vulnerabilidades, etc.
10 5 Gestin interna de
soportes y recuperacin
Nmero de incidentes de seguridad de red identificados en el mes anterior, dividido por categoras de leve /
10 6 Gestin de redes
importante / grave, con anlisis de tendencias y descripcin comentada de todo incidente serio y tendencia
10. 6. 1. Controles de
red
adversa.
10. 6. 2. Seguridad en
los servicios de red
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
Attachments (2)
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan mantener y controlar adecuadamente las redes para protegerlas de amenazas y mantener la seguridad en los sistemas y
aplicaciones que utilizan las redes, incluyendo la informacin en trnsito.
(consultar 10.1.3)
(consultar 11.4 y 12.3)
Infomacin adicional:
Se puede encontrar informacin adicional sobre en seguridad de redes en ISO/IEC 18028, Tecnologa de la informacin. Tcnicas de
seguridad. Seguridad de la red de tecnologa de la informacin
Posibles Soluciones a este control:
Nmap ("Network Mapper") es una utilidad libre y en cdigo abierto de
exploracin de redes o auditora de seguridad. til para inventario de
red, planificacin de actualizaciones y monitorizacin de disponiblidad de
NMAP
OSWA
alike.
Kismet identifies networks by passively collecting packets and detecting
standard named networks, detecting (and given time, decloaking)
hidden networks, and infering the presence of nonbeaconing networks
Kismet
Kismac
NetworkTools
Matasano
Flint
Author: aglone
Version: 1.1
Informacin de contacto
controlscada
Site Home
Go
Go
10. Gestin de Comunicaciones y Operaciones 10 6 Gestin de redes 10. 6. 2. Seguridad en los servicios de red
Control:
Se deberan identificar e incluir, en cualquier acuerdo sobre servicios de red, las caractersticas de seguridad, los niveles de servicio y los
requisitos de gestin de todos los servicios de red, independientemente de que estos servicios sean provistos desde la propia organizacin o
se contratan desde el exterior.
Posibles Soluciones a este control:
Cisco Router Audit Tool for Windows and Unix. Ability to score Cisco Router
IOS, Ability to score Cisco PIX firewalls and Includes benchmark documents
(PDF) for both Cisco IOS and Cisco ASA, FWSM, and PIX security settings.
RAT Cisco
(ingls)
This guide discusses the Cisco SAFE best practices, designs and configurations,
and provides network and security engineers with the necessary information to
help them succeed in designing, implementing and operating secure network
SAFE Cisco
Tripwire
AIDE
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Samhain
Site Home 10. Gestin de Comunicaciones y Operaciones 10 7 Utilizacin y seguridad de los soportes de informacin
Go
Go
actividades de la organizacin.
10 1 Procedimientos y
responsabilidades de
operacin
Se deberan establecer los procedimientos operativos adecuados para proteger los documentos, medios
10 2 Supervisin de los
servicios contratados a
terceros
informticos (discos, cintas, etc.), datos de entrada o salida y documentacin del sistema contra la
10 3 Planificacin y
aceptacin del sistema
Asegure los soportes y la informacin en trnsito no solo fsico sino electrnico (a travs de las redes).
10 4 Proteccin contra
software malicioso y
cdigo mvil
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
10. 7. 1. Gestin de
soportes extrables
10. 7. 2. Eliminacin
de soportes
10. 7. 3.
Procedimientos de
utilizacin de la
informacin
Attachments (2)
10. 7. 4. Seguridad de
la documentacin de
sistemas
RSS of this page
10 8 Intercambio de
informacin y software
10 9 Servicios de
comercio electrnico
Author: aglone
Version: 1.4
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 7 Utilizacin y seguridad de los soportes de informacin 10.
Go
Go
Control:
Se deberan establecer procedimientos para la gestin de los medios informticos removibles.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 7 Utilizacin y seguridad de los soportes de informacin 10.
7. 2. Eliminacin de soportes
Go
Go
Control:
10. 7. 3. Procedimientos
de utilizacin de la
informacin
10. 7. 4. Seguridad de la
documentacin de
sistemas
Se deberan eliminar los medios de forma segura y sin riesgo cuando ya no sean requeridos, utilizando procedimientos formales.
(consultar 9.2.6)
Posibles Soluciones a este control:
NAID es la asociacin internacional de empresas que prestan servicios de
destruccin de la informacin. Enlace para localizar sus miembros de los
distintos paises e informacin sobre normas, tica y auditoras de certificacin
naidonline.org
de empresas.
Eraser is an advanced security tool for Windows which allows you to completely
remove sensitive data from your hard drive by overwriting it several times with
carefully selected patterns. Eraser is currently supported under Windows XP
(with Service Pack 3), Windows Server 2003 (with Service Pack 2), Windows
Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2. Eraser
is Free software and its source code is released under GNU General Public
License..
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Eraser
Site Home
10. Gestin de Comunicaciones y Operaciones 10 7 Utilizacin y seguridad de los soportes de informacin 10.
Go
Go
Control:
10. 7. 3.
Procedimientos de
utilizacin de la
informacin
Se deberan establecer procedimientos para la manipulacin y almacenamiento de la informacin con el objeto de proteger esta informacin
10. 7. 4. Seguridad de la
documentacin de
sistemas
(consultar 7.2)
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 7 Utilizacin y seguridad de los soportes de informacin 10.
Go
Go
Control:
Se debera proteger la documentacin de los sistemas contra accesos no autorizados.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
Mantener la seguridad de la informacin y del software que se intercambian dentro de la organizacin o con
Se deberan realizar los intercambios sobre la base de una poltica formal de intercambio, segn los
acuerdos de intercambio y cumplir con la legislacin correspondiente (consultar clusula 15).
10 1 Procedimientos y
responsabilidades de
operacin
Se deberan establecer procedimientos y normas para proteger la informacin y los medios fsicos que
contienen informacin en trnsito.
10 2 Supervisin de los
servicios contratados a
terceros
10 3 Planificacin y
aceptacin del sistema
secundarias por si fallan las primarias o el servidor de correo, y comunicaciones offline por si caen las
10 4 Proteccin contra
software malicioso y
cdigo mvil
redes.
El verificar canales de comunicacin alternativos reducir el estrs en caso de un incidente real.
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
Porcentaje de enlaces de terceras partes para los cuales se han (a) definido y (b) implementado
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y
software
10. 8. 1. Polticas y
procedimientos de
intercambio de
informacin
10. 8. 2. Acuerdos de
intercambio
Attachments (2)
10. 8. 3. Soportes
fsicos en trnsito
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
10 9 Servicios de
comercio electrnico
Author: aglone
Version: 1.5
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan establecer polticas, procedimientos y controles formales de intercambio con objeto de proteger la informacin mediante el uso
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
Complementos FireFox
VIPERVAST
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
WarVOX
Site Home
de intercambio
Go
Go
Control:
Se deberan establecer acuerdos para el intercambio de informacin y software entre la organizacin y las partes externas.
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
(consultar 12.3)
(consultar 10.8.3)
Posibles Soluciones a este control:
http://www.truecrypt.org
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
fsicos en trnsito
Go
Go
Control:
10. 8. 3. Soportes
fsicos en trnsito
Se deberan proteger los medios que contienen informacin contra acceso no autorizado, mal uso o corrupcin durante el transporte fuera de
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
Truecrypt
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Rohos
Site Home
electrnica
Go
Go
Control:
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
AlbaliaFirma.zip
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
de informacin empresariales
Go
Go
Control:
Se deberan desarrollar e implementar polticas y procedimientos con el fin de proteger la informacin asociada con la interconexin de
10. 8. 4. Mensajera
electrnica
10. 8. 5. Sistemas de
informacin
empresariales
(consultar 7.2)
(consultar 6.2)
(consultar 10.5.1)
(consultar 14)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
Se deberan considerar las implicaciones de seguridad asociadas con el uso de servicios de comercio
electrnico, incluyendo transacciones en lnea y los requisitos para los controles.
10 1 Procedimientos y
responsabilidades de
operacin
10 2 Supervisin de los
servicios contratados a
terceros
Trabaje estrechamente con las unidades de negocio para desarrollar un eBusiness seguro, incorporando
10 3 Planificacin y
aceptacin del sistema
requisitos de seguridad de la informacin en los proyectos, y con ello en los sistemas de eCommerce, desde
10 4 Proteccin contra
software malicioso y
cdigo mvil
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
"Estado de la eSeguridad", es decir, un informe sobre el nivel global de confianza de la direccin, basado
10 7 Utilizacin y
seguridad de los
soportes de informacin
en el anlisis de los ltimos tests de penetracin, incidentes actuales o recientes, vulnerabilidades actuales
conocidas, cambios planificados, etc..
10 8 Intercambio de
informacin y software
10 9 Servicios de
comercio electrnico
10. 9. 1. Seguridad en
comercio electrnico
10. 9. 2. Seguridad en
transacciones en lnea
10 9 3 Seguridad en
informacin pblica
10 10 Monitorizacin
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
comercio electrnico
Go
Go
Control:
Se debera proteger la informacin involucrada en el comercio electrnico que pasa por redes publicas contra actividades fraudulentas,
disputas por contratos y divulgacin o modificacin no autorizadas.
(consultar 12.3)
(consultar 15.1, 15.1.6)
(consultar 11.4.6)
(consultar 12.3)
Posibles Soluciones a este control:
AlbaliaFirma.zip
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ENISA report
Site Home
transacciones en lnea
Go
Go
Control:
Se debera proteger la informacin implicada en las transacciones en lnea para prevenir la transmisin incompleta, enrutamiento equivocado,
alteracin, divulgacin, duplicacin o repeticin no autorizada del mensaje.
Posibles Soluciones a este control:
AlbaliaFirma.zip
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ENISA report
Site Home
informacin pblica
Go
Go
Control:
Se debera proteger la integridad de la informacin que pone a disposicin en un sistema de acceso pblico para prevenir modificaciones no
autorizadas.
(consultar 12.3)
(consultar 15.1.4)
Posibles Soluciones a este control:
Herramienta gratuita y genera firmas codificadas segn el formato
AlbaliaFirma.zip
iScanner
automatically.
MANDIANT Web Historian helps users review the list of websites (URLs)
that are stored in the history files of the most commonly used browsers,
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
10 10 Monitorizacin
Go
Go
10 10 Monitorizacin
Los sistemas deberan ser monitoreados y los eventos de la seguridad de informacin registrados. El
registro de los operadores y el registro de fallos debera ser usado para garantizar la identificacin de los
10 1 Procedimientos y
responsabilidades de
operacin
10 2 Supervisin de los
servicios contratados a
terceros
registro de actividades.
10 3 Planificacin y
aceptacin del sistema
El monitoreo del sistema debera ser utilizado para verificar la efectividad de los controles adoptados y para
10 4 Proteccin contra
software malicioso y
cdigo mvil
10 5 Gestin interna de
soportes y recuperacin
10 6 Gestin de redes
10 7 Utilizacin y
seguridad de los
soportes de informacin
10 8 Intercambio de
informacin y software
Analice la criticidad e importancia de los datos que va a monitorizar y cmo esto afecta a los objetivos
10 9 Servicios de
comercio electrnico
10 10 Monitorizacin
Porcentaje de sistemas cuyos logs de seguridad (a) estn adecuadamente configurados, (b) son transferidos
regularmente. Tendencia en el nmero de entradas en los logs de seguridad que (a) han sido registradas,
(b) han sido analizadas y (c) han conducido a actividades de seguimiento.
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
10 10 Monitorizacin
Site Home
Go
Go
Control:
Se deberan producir y mantener durante un periodo establecido los registros de auditoria con la grabacin de las actividades de los usuarios,
excepciones y eventos de la seguridad de informacin, con el fin de facilitar las investigaciones futuras y el monitoreo de los controles de
acceso.
(consultar 15.1.4)
(consultar 10.1.3)
Posibles Soluciones a este control:
Solutions from Q1 Labs are quickly becoming the
standard for centralized management of enterprise
Q1labs
Splunk
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Samhain
Site Home
10. Gestin de Comunicaciones y Operaciones 10 10 Monitorizacin 10. 10. 2. Supervisin del uso de los
sistemas
Go
Go
Control:
Se deberan establecer procedimientos para el uso del monitoreo de las instalacin de procesamiento de informacin y revisar regularemente
los resultados de las actividades de monitoreo.
(Consultar 13.1.1)
Processlibrary
Spiceworks
Paglo
questions.
Snort is an open source network intrusion prevention and detection
system (IDS/IPS) developed by Sourcefire. Combining the benefits of
signature, protocol and anomaly-based inspection, Snort is the most
Snort
OSSEC
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ObserveIT Xpress
Site Home
10. Gestin de Comunicaciones y Operaciones 10 10 Monitorizacin 10. 10. 3. Proteccin de los registros de
incidencias
Go
Go
Control:
Se deberan proteger los servicios y la informacin de registro de la actividad contra acciones forzosas o accesos no autorizados.
(consultar 13.2.3)
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
10. Gestin de Comunicaciones y Operaciones 10 10 Monitorizacin 10. 10. 4. Diarios de operacin del
administrador y operador
Go
Go
Control:
Se deberan registrar las actividades del administrador y de los operadores del sistema.
logo.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ObserveIT Xpress
Site Home
Go
Go
Control:
Se deberan registrar, analizar y tomar acciones apropiadas de las averas.
Posibles Soluciones a este control:
Splunk
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
dradis
Site Home
Go
Go
10. Gestin de Comunicaciones y Operaciones 10 10 Monitorizacin 10. 10. 6. Sincronizacin del reloj
Control:
Se deberan sincronizar los relojes de todos los sistemas de procesamiento de informacin dentro de la organizacin o en el dominio de
seguridad, con una fuente acordada y exacta de tiempo.
Posibles Soluciones a este control:
10. 10. 6.
Sincronizacin del
reloj
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
pool.ntp.org
Wikipedia
Site Home 11. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos
Go
Go
Se deberan controlar los accesos a la informacin, los recursos de tratamiento de la informacin y los
procesos de negocio en base a las necesidades de seguridad y de negocio de la Organizacin.
Las regulaciones para el control de los accesos deberan considerar las polticas de distribucin de la
11 1 Requerimientos
de negocio para el
control de accesos
informacin y de autorizaciones.
11.1.1. Poltica de
control de accesos
Los propietarios de activos de informacin que son responsables ante la direccin de la proteccin "sus"
11 2 Gestin de acceso
de usuario
activos deberan tener la capacidad de definir y/o aprobar las reglas de control de acceso y otros controles
11 3 Responsabilidades
del usuario
de seguridad.
11 4 Control de acceso
en red
11 5 Control de acceso al
sistema operativo
Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios" adecuados han: (a) sido
identificados, (b) aceptado formalmente sus responsabilidades, (c) llevado a cabo -o encargado- revisiones
11 6 Control de acceso a
las aplicaciones
de accesos y seguridad de aplicaciones, basadas en riesgo y (d) definido las reglas de control de acceso
11 7 Informtica mvil y
tele trabajo
basadas en roles.
Attachments (2)
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11.1.1. Poltica de control de
accesos
Go
Go
Control:
Se debera establecer, documentar y revisar una poltica de control de accesos en base a las necesidades de seguridad y de negocio de la
Organizacin.
(consultar tambin seccin 9)
(consultar 7.2)
(consultar 15.1)
(consultar 11.2.1)
(consultar 11.2.4)
(consultar 8.3.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
Garantizar el acceso a los usuarios autorizados e impedir los accesos no autorizados a los sistemas de
informacin.
Se deberan establecer procedimientos formales para controlar la asignacin de los permisos de acceso a
los sistemas y servicios de informacin.
Los procedimientos deberan cubrir todas la etapas del ciclo de vida del acceso de los usuarios, desde del
11 1 Requerimientos de
negocio para el control
de accesos
registro inicial de los nuevos usuarios hasta su baja cuando ya no sea necesario su acceso a los sistemas y
11 2 Gestin de acceso
de usuario
servicios de informacin.
11.2.1. Registro de
usuario
11.2.2. Gestin de
privilegios
11.2.3. Gestin de
contraseas de
usuario
Cree la funcin diferenciada de "administrador de seguridad", con responsabilidades operativas para aplicar
de la informacin.
las reglas de control de acceso definidas por los propietarios de las aplicaciones y la direccin de seguridad
11 3 Responsabilidades
del usuario
eficientemente posible.
11 4 Control de acceso
en red
Tiempo medio transcurrido entre la solicitud y la realizacin de peticiones de cambio de accesos y nmero
11 5 Control de acceso al
sistema operativo
de solicitudes de cambio de acceso cursadas en el mes anterior (con anlisis de tendencias y comentarios
11 6 Control de acceso a
las aplicaciones
acerca de cualquier pico / valle (p. ej., "Implantada nueva aplicacin financiera este mes").
11 7 Informtica mvil y
tele trabajo
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
Aviso Legal
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
11.2.3. Gestin de
contraseas de usuario
Debera existir un procedimiento formal de alta y baja de usuarios con objeto de garantizar y cancelar los accesos a todos los sistemas y servicios
de informacin.
(consultar 11.1)
(consultar 10.1.3)
(consultar 11.2.4)
http://shop.osborne.com
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
11.2.3. Gestin de
contraseas de usuario
(consultar 11.1.1)
Posibles Soluciones a este control:
Solucin web (free trial 30 days) que permite realizar las tareas ms
comunes, como las altas y bajas de usuarios y la aplicacin de polticas
de grupo, a travs de un interfaz intuitivo y fcil de aprender. A travs
Manageengine.com
DB Audit
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Userlock
Site Home
Go
Go
11. Control de Accesos 11 2 Gestin de acceso de usuario 11.2.3. Gestin de contraseas de usuario
Control:
Se debera controlar la asignacin de contraseas mediante un proceso de gestin formal.
(consultar 8.1.3)
(consultar 11.3.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 2 Gestin de acceso de usuario 11.2.4. Revisin de los derechos de acceso de los
usuarios
Go
Go
Control:
11.2.3. Gestin de
contraseas de usuario
11.2.4. Revisin de los
derechos de acceso de
los usuarios
El rgano de Direccin debera revisar con regularidad los derechos de acceso de los usuarios, siguiendo un procedimiento formal.
(consultar 11.2.1)
(consultar 11.2.2)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
tratamiento de la informacin.
Los usuarios deberan ser conscientes de sus responsabilidades en el mantenimiento de controles de acceso
11 1 Requerimientos de
negocio para el control
de accesos
eficaces, en particular respecto al uso de contraseas y seguridad en los equipos puestos a su disposicin.
Se debera implantar una poltica para mantener mesas de escritorio y monitores libres de cualquier
11 2 Gestin de acceso
de usuario
informacin con objeto de reducir el riesgo de accesos no autorizados o el deterioro de documentos, medios
11 3
Responsabilidades del
usuario
11.3.1. Uso de
contrasea
afectado.
11.3.2. Equipo
informtico de usuario
desatendido
Una buena estrategia es definir y documentar claramente las responsabilidades relativas a seguridad de la
informacin en las descripciones o perfiles de los puestos de trabajo.
11 4 Control de acceso
en red
Comunique regularmente a los empleados los perfiles de sus puestos (p. ej., en la revisin anual de
11 5 Control de acceso al
sistema operativo
11 6 Control de acceso a
las aplicaciones
11 7 Informtica mvil y
tele trabajo
Objetivos
Contacto
Aviso Legal
RSS of this page
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera exigir a los usuarios el uso de las buenas prcticas de seguridad en la seleccin y uso de las contraseas.
Posibles Soluciones a este control:
Random Password Generator (freeware) is designed to
help you create secure Random passwords that are
extremely difficult to crack or guess, with a combination
of random lower and upper case letters, numbers and
Password generator
Password.es
ophcrack
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 3 Responsabilidades del usuario 11.3.2. Equipo informtico de usuario desatendido
Control:
Los usuarios deberan garantizar que los equipos desatendidos disponen de la proteccin apropiada.
(consultar tambin 11.3.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 3 Responsabilidades del usuario 11.3.3. Polticas para escritorios y monitores sin
informacin
Go
Go
Control:
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
OISSG
Go
Go
El acceso de los usuarios a redes y servicios en red no debera comprometer la seguridad de los servicios
11 1 Requerimientos de
negocio para el control
de accesos
en red si se garantizan:
a) que existen interfaces adecuadas entre la red de la Organizacin y las redes pblicas o privadas de
11 2 Gestin de acceso
de usuario
otras organizaciones;
11 3 Responsabilidades
del usuario
11 4 Control de acceso
en red
c) el cumplimiento del control de los accesos de los usuarios a los servicios de informacin.
Mantenga el equilibrio entre controles de seguridad perimetrales (LAN/WAN) e internos (LAN/LAN), frente a
controles de seguridad en aplicaciones (defensa en profundidad).
11.4.3. Autenticacin
de nodos de la red
11.4.4. Proteccin a
puertos de diagnstico
remoto
Estadsticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que han sido
bloqueadas (p. ej., intentos de acceso a pginas web prohibidas; nmero de ataques potenciales de hacking
11.4.5. Segregacin
en las redes
11.4.6. Control de
conexin a las redes
11.4.7. Control de
encaminamiento en la
red
11 5 Control de acceso al
sistema operativo
11 6 Control de acceso a
las aplicaciones
11 7 Informtica mvil y
tele trabajo
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.1. Poltica de uso de los servicios de red
11.4.5. Segregacin en
las redes
11.4.7. Control de
encaminamiento en la
red
Se debera proveer a los usuarios de los accesos a los servicios para los que han sido expresamente autorizados a utilizar.
(consultar 11.1)
11.4.4. Proteccin a
puertos de diagnstico
remoto
11.4.6. Control de
conexin a las redes
Control:
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.2. Autenticacin de usuario para conexiones externas
11.4.7. Control de
encaminamiento en la
red
Se deberan utilizar mtodos de autenticacin adecuados para el control del acceso remoto de los usuarios.
Posibles Soluciones a este control:
11.4.5. Segregacin en
las redes
11.4.6. Control de
conexin a las redes
Control:
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.3. Autenticacin de nodos de la red
Control:
Se debera considerar la identificacin automtica de los equipos como un medio de autenticacin de conexiones procedentes de lugares y
equipos especficos.
Posibles Soluciones a este control:
11.4.5. Segregacin en
las redes
11.4.6. Control de
conexin a las redes
11.4.7. Control de
encaminamiento en la
red
Spiceworks
businesses.
Paglo is on-demand tool. Businesses can discover all their
logo.png
0 Comments
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Paglo
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.4. Proteccin a puertos de diagnstico remoto
Control:
Se debera controlar la configuracin y el acceso fsico y lgico a los puertos de diagnstico.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.5. Segregacin en las redes
Control:
Se deberan segregar los grupos de usuarios, servicios y sistemas de informacin en las redes.
(consultar 11.4.6 y 11.4.7)
(consultar 11.1)
(consultar 10.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.6. Control de conexin a las redes
Control:
En el caso de las redes compartidas, especialmente aquellas que se extienden ms all de los lmites de la propia Organizacin, se deberan
restringir las competencias de los usuarios para conectarse en red segn la poltica de control de accesos y necesidad de uso de las
aplicaciones de negocio.
11.4.5. Segregacin en
las redes
(consultar 11.1)
11.4.6. Control de
conexin a las redes
(consultar 11.1.1)
11.4.7. Control de
encaminamiento en la
red
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 4 Control de acceso en red 11.4.7. Control de encaminamiento en la red
Control:
Se deberan establecer controles de enrutamiento en las redes para asegurar que las conexiones de los ordenadores y flujos de informacin
no incumplen la poltica de control de accesos a las aplicaciones de negocio.
(consultar 11.1)
11.4.5. Segregacin en
las redes
11.4.6. Control de
conexin a las redes
11.4.7. Control de
encaminamiento en la
red
NetworkTools
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Backscatterer
Go
Go
Se deberan utilizar las prestaciones de seguridad del sistema operativo para permitir el acceso exclusivo a
los usuarios autorizados.
11 1 Requerimientos de
negocio para el control
de accesos
11 2 Gestin de acceso
de usuario
11 3 Responsabilidades
del usuario
11 4 Control de acceso
en red
11 5 Control de acceso
al sistema operativo
d) emitir seales de alarma cuando se violan las polticas de seguridad del sistema;
11.5.1. Procedimientos
de conexin de
terminales
11.5.2. Identificacin y
autenticacin de
usuario
Implante estndares de seguridad bsica para todas las plataformas informticas y de comunicaciones,
11.5.3. Sistema de
gestin de
contraseas
11 6 Control de acceso a
las aplicaciones
11 7 Informtica mvil y
tele trabajo
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
Objetivos
Contacto
Author: aglone
Version: 1.3
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexin de
terminales
Go
Go
Control:
11.5.3. Sistema de
gestin de contraseas
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.2. Identificacin y autenticacin de
usuario
Go
Go
Control:
Todos los usuarios deberan disponer de un nico identificador propio para su uso personal y exclusivo. Se debera elegir una tcnica de
autenticacin adecuada que verifique la identidad reclamada por un usuario.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.3. Sistema de gestin de contraseas
Los sistemas de gestin de contraseas deberan ser interactivos y garantizar la calidad de las contraseas.
(consultar 11.3.1)
Control:
(consultar 11.2.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.4. Uso de los servicios del sistema
Control:
Se debera restringir y controlar muy de cerca el uso de programas de utilidad del sistema que pudieran ser capaces de eludir los controles
del propio sistema y de las aplicaciones.
(consultar tambin 11.2.2)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
0 Comments
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.5. Desconexin automtica de
terminales
Go
Go
Control:
11.5.3. Sistema de
gestin de contraseas
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 5 Control de acceso al sistema operativo 11.5.6. Limitacin del tiempo de conexin
Control:
11.5.3. Sistema de
gestin de contraseas
Se deberan utilizar limitaciones en el tiempo de conexin que proporcionen un nivel de seguridad adicional a las aplicaciones de alto riesgo.
11.5.5. Desconexin
automtica de terminales
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
Impedir el acceso no autorizado a la informacin mantenida por los sistemas de las aplicaciones.
Se deberan utilizar dispositivos de seguridad con objeto de restringir el acceso a las aplicaciones y sus
contenidos.
Se debera restringir el acceso lgico a las aplicaciones software y su informacin nicamente a usuarios
11 1 Requerimientos de
negocio para el control
de accesos
autorizados.
11 2 Gestin de acceso
de usuario
11 3 Responsabilidades
del usuario
11 4 Control de acceso
en red
11 5 Control de acceso al
sistema operativo
b) proporcionar proteccin contra accesos no autorizados derivados del uso de cualquier utilidad, software
11 6 Control de acceso
a las aplicaciones
del sistema operativo y software malicioso que puedan traspasar o eludir los controles del sistema o de las
aplicaciones;
11.6.1. Restriccin de
acceso a la
informacin
11 6 2 Aislamiento de
sistemas sensibles
11 7 Informtica mvil y
tele trabajo
Implante estndares de seguridad bsica para todas las aplicaciones y middleware, recogiendo las mejores
prcticas y checklists de CIS, NIST, fabricantes de software, etc.
Porcentaje de plataformas totalmente conformes con los estndares de seguridad bsica (comprobado
mediante pruebas independientes), con anotaciones sobre los sistemas no conformes (p. ej., "Sistema de
15. Conformidad
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 6 Control de acceso a las aplicaciones 11.6.1. Restriccin de acceso a la informacin
Control:
Se debera restringir el acceso de los usuarios y el personal de mantenimiento a la informacin y funciones de los sistemas de aplicaciones,
en relacin a la poltica de control de accesos definida.
(consultar 11.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 6 Control de acceso a las aplicaciones 11 6 2 Aislamiento de sistemas sensibles
Control:
Los sistemas sensibles deberan disponer de un entorno informtico dedicado (propio).
(consultar 7.1.2)
Posibles Soluciones a este control:
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
technet library
Go
Go
La proteccin exigible debera estar en relacin a los riesgos especficos que ocasionan estas formas
especficas de trabajo. En el uso de la informtica mvil deberan considerarse los riesgos de trabajar en
11 1 Requerimientos de
negocio para el control
de accesos
En el caso del teletrabajo, la Organizacin debera aplicar las medidas de proteccin al lugar remoto y
11 2 Gestin de acceso
de usuario
garantizar que las disposiciones adecuadas estn disponibles para esta modalidad de trabajo.
11 3 Responsabilidades
del usuario
Tenga polticas claramente definidas para la proteccin, no slo de los propios equipos informticos
11 4 Control de acceso
en red
porttiles (es decir, laptops, PDAs, etc.), sino, en mayor medida, de la informacin almacenada en ellos.
11 5 Control de acceso al
sistema operativo
11 6 Control de acceso a
las aplicaciones
Asegrese de que el nivel de proteccin de los equipos informticos utilizados dentro de las instalaciones de
11 7 Informtica mvil
y tele trabajo
11 7 1 Informtica
mvil
"Estado de la seguridad en entorno porttil / teletrabajo", es decir, un informe sobre el estado actual de la
seguridad de equipos informticos porttiles (laptops, PDAs, telfonos mviles, etc.), y de teletrabajo (en
casa de los empleados, fuerza de trabajo mvil), con comentarios sobre incidentes recientes/actuales,
vulnerabilidades actuales de seguridad conocidas y pronsticos sobre cualquier riesgo creciente, despliegue
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
11 7 1 Informtica mvil
Site Home
Go
Go
11 7 1 Informtica mvil
Control:
Se debera establecer una poltica formal y se deberan adoptar las medidas de seguridad adecuadas para la proteccin contra los riesgos
derivados del uso de los recursos de informtica mvil y las telecomunicaciones.
(consultar 12.3)
(consultar 10.4)
(consultar 11.4)
(consultar 9.2.5)
Posibles Soluciones a este control:
http://tinyurl.com/PortableITchecklist
Gua INTECO
Author: aglone
Version: 1.2
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
11. Control de Accesos 11 7 Informtica mvil y tele trabajo 11.7.2. Tele trabajo
Control:
Se debera desarrollar e implantar una poltica, planes operacionales y procedimientos para las actividades de teletrabajo.
Posibles Soluciones a este control:
menu-oswa.gif
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
OSWA
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 1 Requisitos de seguridad de los
sistemas
Go
Go
Dentro de los sistemas de informacin se incluyen los sistemas operativos, infraestructuras, aplicaciones de
negocio, aplicaciones estndar o de uso generalizado, servicios y aplicaciones desarrolladas por los
usuarios.
El diseo e implantacin de los sistemas de informacin que sustentan los procesos de negocio pueden ser
12 1 Requisitos de
seguridad de los
sistemas
cruciales para la seguridad. Los requisitos de seguridad deberan ser identificados y consensuados
previamente al desarrollo y/o implantacin de los sistemas de informacin.
12.1.1. Anlisis y
especificacin de los
requisitos de seguridad
Todos los requisitos de seguridad deberan identificarse en la fase de recogida de requisitos de un proyecto
12 2 Seguridad de las
aplicaciones del sistema
y ser justificados, aceptados y documentados como parte del proceso completo para un sistema de
12 3 Controles
criptogrficos
informacin.
12 4 Seguridad de los
ficheros del sistema
Involucre a los "propietarios de activos de informacin" en evaluaciones de riesgos a alto nivel y consiga su
aprobacin de los requisitos de seguridad que surjan.
12 5 Seguridad en los
procesos de desarrollo y
soporte
Si son realmente responsables de proteger sus activos, es en inters suyo el hacerlo bien.
12 6 Gestin de las
vulnerabilidades tcnicas
Est al tanto de las novedades sobre vulnerabilidades comunes o actuales en aplicaciones e identifique e
implemente las medidas protectoras o defensivas apropiadas. Numerosas referencias ofrecen orientacin
sobre la implementacin, como, p. ej., OWASP.
Similar a 11.1
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Las demandas de nuevos sistemas de informacin para el negocio o mejoras de los sistemas ya existentes deberan especificar los
requisitos de los controles de seguridad.
(consultar tambin 7.2)
Posibles Soluciones a este control:
ISO/IEC 21827 specifies the Systems Security Engineering - Capability Maturity
Model, which describes the characteristics essential to the success of an
organization's security engineering process, and is applicable to all security
engineering organizations including government, commercial, and academic.
ISO/IEC 21827 does not prescribe a particular process or sequence, but captures
practices generally observed in industry
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
ISO/IEC 21827
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 2 Seguridad de las aplicaciones del
sistema
Go
Go
Evitar errores, prdidas, modificaciones no autorizadas o mal uso de la informacin en las aplicaciones.
Se deberan disear controles apropiados en las propias aplicaciones, incluidas las desarrolladas por los
propios usuarios, para asegurar el procesamiento correcto de la informacin. Estos controles deberan
incluir la validacin de los datos de entrada, el tratamiento interno y los datos de salida.
Podran ser requeridos controles adicionales para los sistemas que procesan o tienen algn efecto en
12 1 Requisitos de
seguridad de los
sistemas
activos de informacin de carcter sensible, valioso o crtico. Dichos controles deberan ser determinados en
funcin de los requisitos de seguridad y la estimacin del riesgo.
12 2 Seguridad de las
aplicaciones del
sistema
Siempre que sea posible, utilice libreras y funciones estndar para necesidades corrientes como validacin
12.2.1. Validacin de
los datos de entrada
Para mayor confianza con datos vitales, construya e incorpore funciones adicionales de validacin y chequeo
12.2.3. Autenticacin
de mensajes
12.2.4. Validacin de
los datos de salida
12 3 Controles
criptogrficos
12 4 Seguridad de los
ficheros del sistema
Porcentaje de sistemas para los cuales los controles de validacin de datos se han (a) definido y (b)
12 5 Seguridad en los
procesos de desarrollo y
soporte
12 6 Gestin de las
vulnerabilidades tcnicas
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
RSS of this page
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 2 Seguridad de las aplicaciones del
Go
Go
Control:
Se deberan validar los datos de entrada utilizados por las aplicaciones para garantizar que estos datos son correctos y apropiados.
(consultar 10.10.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 2 Seguridad de las aplicaciones del
Go
Go
Control:
Se deberan incluir chequeos de validacin en las aplicaciones para la deteccin de una posible corrupcin en la informacin debida a
errores de procesamiento o de acciones deliberadas.
(consultar tambin 10.1.1)
(consultar 12.2.1)
(consultar 10.10.1)
Posibles Soluciones a este control:
Rough Auditing Tool for Security (RATS) is an automated code review tool,
provided originally by Secure Software Inc, who were acquired by Fortify
Software Inc. It scans C, C++, Perl, PHP and Python source code and flags
common security related programming errors such as buffer overflows and
RATS
TOCTOU (Time Of Check, Time Of Use) race conditions. The tool performs a
rough analysis of the source code.
Graudit is a simple script and signature sets that allows you to find potential
security flaws in source code using the GNU utility grep. It's comparable to
other static analysis applications like RATS, SWAAT and flaw-finder while
keeping the technical requirements to a minimum and being very flexible.
GRAudit
Graudit supports scanning code written in several languages; asp, jsp, perl, php
and python.
Code Analysis Tool .NET is a binary code analysis tool that helps identify
common variants of certain prevailing vulnerabilities that can give rise to
common attack vectors such as Cross-Site Scripting (XSS), SQL Injection and
XPath Injection.
The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of
the most widespread and critical programming errors that can lead to serious
software vulnerabilities.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
CWE
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 2 Seguridad de las aplicaciones del
Go
Go
Control:
Se deberan identificar los requisitos para asegurar la autenticidad y proteccin de la integridad del contenido de los mensajes en las
aplicaciones, e identificar e implantar los controles apropiados.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 2 Seguridad de las aplicaciones del
Go
Go
Control:
12.2.4. Validacin de
los datos de salida
Se deberan validar los datos de salida de las aplicaciones para garantizar que el procesamiento de la informacin almacenada es correcto y
apropiado a las circunstancias.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
12 3 Controles criptogrficos
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 3 Controles criptogrficos
Go
Go
12 3 Controles criptogrficos
criptogrficas.
Se debera establecer una gestin de claves que de soporte al uso de de tcnicas criptogrficas.
Utilice estndares formales actuales tales como AES, en lugar de algoritmos de cosecha propia.
La implementacin es crucial!
12 2 Seguridad de las
aplicaciones del sistema
12 3 Controles
criptogrficos
Porcentaje de sistemas que contienen datos valiosos o sensibles para los cuales se han implantado
12.3.2. Cifrado
12 4 Seguridad de los
ficheros del sistema
12 5 Seguridad en los
procesos de desarrollo y
soporte
12 6 Gestin de las
vulnerabilidades tcnicas
13. Gestin de Incidentes
de Seguridad de la
Informacin
Objetivos
Contacto
Author: aglone
Version: 1.3
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera desarrollar e implantar una poltica de uso de controles criptogrficos para la proteccin de la informacin.
Guas:
(consultar tambin 5.1.1)
(consultar tambin 12.3.2)
(consultar tambin 15.1.6)
Posibles Soluciones a este control:
truecrypt
Sans
MXC
to individual users
Herramienta gratuita y genera firmas codificadas segn el
formato PKCS#7 o CMS (Cryptographic Message Syntax)
Albalia
GNU project
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Northwestern
12.3.2. Cifrado
Site Home
Cifrado
Go
Go
12.3.2. Cifrado
Navigate pages | Site Map
12 3 Controles
criptogrficos
12.3.1. Poltica de uso de
los controles
criptogrficos
12.3.2. Cifrado
Control:
Se debera establecer una gestin de las claves que respalde el uso de las tcnicas criptogrficas en la Organizacin.
(consultar 6.2.3)
Posibles Soluciones a este control:
http://www.truecrypt.org
AlbaliaFirma.zip
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 4 Seguridad de los ficheros del sistema
Go
Go
Se debera controlar el acceso a los sistemas de ficheros y cdigo fuente de los programas.
Los proyectos TI y las actividades de soporte deberan ser dirigidos de un modo seguro.
12 1 Requisitos de
seguridad de los
sistemas
Aplique consistentemente estndares de seguridad bsica, asegurando que se siguen las recomendaciones
de CIS, NIST, fabricantes de sistemas, etc.
12 2 Seguridad de las
aplicaciones del sistema
12 3 Controles
criptogrficos
Porcentaje de sistemas evaluados de forma independiente como totalmente conformes con los estndares
12 4 Seguridad de los
ficheros del sistema
de seguridad bsica aprobados, respecto a aquellos que no han sido evaluados, no son conformes o para
12.4.2. Proteccin de
los datos de prueba
del sistema
12.4.3. Control de
acceso a la librera de
programas fuente
12 5 Seguridad en los
procesos de desarrollo y
soporte
12 6 Gestin de las
vulnerabilidades tcnicas
13. Gestin de Incidentes
de Seguridad de la
Informacin
Author: aglone
Version: 1.3
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 4 Seguridad de los ficheros del
Go
Go
Control:
Se deberan establecer procedimientos con objeto de controlar la instalacin de software en sistemas que estn operativos.
(consultar 12.4.3)
(consultar 10.1.4)
(consultar tambin 12.6.1)
Posibles Soluciones a este control:
This document is a guide to patch management, defined as the process
of controlling the deployment and maintenance of interim software
CPNI
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
NIST
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 4 Seguridad de los ficheros del
Go
Go
Control:
Se deberan seleccionar, proteger y controlar cuidadosamente los datos utilizados para las pruebas.
Posibles Soluciones a este control:
http://shop.bsigroup.com
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 4 Seguridad de los ficheros del
Go
Go
Control:
Se debera restringir el acceso al cdigo fuente de los programas.
(consultar tambin 11)
(consultar 10.7.4)
(consultar 12.5.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 5 Seguridad en los procesos de
desarrollo y soporte
Go
Go
Los directivos responsables de los sistemas de aplicaciones deberan ser tambin responsables de la
seguridad del proyecto o del entorno de soporte. Ellos deberan garantizar que todas las propuestas de
cambio en los sistemas son revisadas para verificar que no comprometen la seguridad del sistema o del
12 1 Requisitos de
seguridad de los
sistemas
entorno operativo.
12 2 Seguridad de las
aplicaciones del sistema
Incorpore la seguridad de la informacin al ciclo de vida de desarrollo de sistemas en todas sus fases,
12 3 Controles
criptogrficos
desde la concepcin hasta la desaparicin de un sistema, por medio de la inclusin de "recordatorios" sobre
seguridad en los procedimientos y mtodos de desarrollo, operaciones y gestin de cambios.
12 4 Seguridad de los
ficheros del sistema
Trate el desarrollo e implementacin de software como un proceso de cambio. Integre las mejoras de
12 5 Seguridad en los
procesos de desarrollo
y soporte
seguridad en las actividades de gestin de cambios (p. ej., documentacin y formacin procedimental para
usuarios y administradores).
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisin
tcnica de los cambios
en el sistema operativo
12.5.3. Restricciones
en los cambios a los
paquetes de software
vulnerabilidades actuales de seguridad conocidas y pronsticos sobre cualquier riesgo creciente, etc.
12.5.4. Canales
encubiertos y cdigo
Troyano
12.5.5. Desarrollo
externalizado del
software
12 6 Gestin de las
vulnerabilidades tcnicas
seguridad en los procesos de desarrollo de software, con comentarios sobre incidentes recientes/actuales,
15. Conformidad
Objetivos
Author: aglone
Version: 1.3
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera controlar la implantacin de cambios mediante la aplicacin de procedimientos formales de control de cambios.
(consultar 10.1.2)
(consultar 10.1.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberan revisar y probar las aplicaciones crticas de negocio cuando se realicen cambios en el sistema operativo, con objeto de
garantizar que no existen impactos adversos para las actividades o seguridad de la Organizacin
(consultar clusula 14)
(consultar 12.6)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera desaconsejar la modificacin de los paquetes de software, restringindose a lo imprescindible y todos los cambios deberan ser
estrictamente controlados.
(consultar 12.6)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera prevenir las posibilidades de fuga de informacin.
(consultar ISO/IEC 15408)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera supervisar y monitorizar el desarrollo del software subcontratado por la Organizacin.
(consultar 15.1.2)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 12. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin 12 6 Gestin de las vulnerabilidades
tcnicas
Go
Go
Se debera implantar una gestin de la vulnerabilidad tcnica siguiendo un mtodo efectivo, sistemtico y
Se deberan considerar sistemas operativos, as como todas las aplicaciones que se encuentren en uso.
12 1 Requisitos de
seguridad de los
sistemas
12 2 Seguridad de las
aplicaciones del sistema
Software Inspector).
12 3 Controles
criptogrficos
12 4 Seguridad de los
ficheros del sistema
Pruebe y aplique los parches crticos, o tome otras medidas de proteccin, tan rpida y extensamente como
12 5 Seguridad en los
procesos de desarrollo y
soporte
sea posible, para vulnerabilidades de seguridad que afecten a sus sistemas y que estn siendo explotadas
fuera activamente.
12 6 Gestin de las
vulnerabilidades
tcnicas
Evite quedarse tan atrs en la rutina de actualizacin de versiones que sus sistemas queden fuera de
soporte por el fabricante.
Latencia de parcheo o semiperiodo de despliegue (tiempo que ha llevado parchear la mitad de los sistemas
vulnerables -evita variaciones circunstanciales debidas a retrasos en unos pocos sistemas, tales como
porttiles fuera de la empresa o almacenados-).
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se debera obtener informacin oportuna sobre la vulnerabilidad tcnica de los sistemas de informacin que se estn utilizando, evaluar la
exposicin de la organizacin ante tal vulnerabilidad y tomar las medidas adecuadas para hacer frente a los riesgos asociados.
(consultar 7.1)
(consultar 7.1.1)
(consultar 12.5.1)
(consultar 13.2)
(consultar 11.4.5)
Posibles Soluciones a este control:
This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by
another fictitious company Cynergi Solutions Inc. All names, URLs, IPs, etc are
fictitious
template
SQLmap is an open source automatic SQL injection tool. It is able to detect and
exploit SQL injections and allows the user to enumerate data from the database,
execute commands on the operating system, establish an out-of-band connection and
SQL Map
much more.
OpenVAS stands for Open Vulnerability Assessment System and is a network security
scanner with associated tools like a graphical user front-end. The core component is
a server with a set of network vulnerability tests (NVTs) to detect security problems
OpenVAS
in remote systems and applications. OpenVAS products are Free Software under GNU
GPL.
The Open Web Application Security Project (OWASP) is a not-for-profit worldwide
charitable organization focused on improving the security of application software.
OWASP
Nexpose
Matriux
Testing Process
vulnerabilities.
Cuando se completa un anlisis de red, las capacidades de Gestin de Actualizaciones
de GFI LANguard le proporcionan lo que necesita para instalar y administrar
eficazmente las actualizaciones en todos los equipos a travs de diferentes
plataformas de sistemas operativos y productos Microsoft en 38 idiomas. No slo
puede descargar automticamente las actualizaciones de seguridad de Microsoft que
falten, tambin puede implantar automticamente las actualizaciones o service packs
de Microsoft que falten en toda la red al final de los anlisis programados.
GFI LANguard
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 13. Gestin de Incidentes de Seguridad de la Informacin 13 1 Comunicacin de eventos y debilidades en la seguridad
de la informacin
Go
Go
Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de informacin se
10. Gestin de
Comunicaciones y
Operaciones
Todos los empleados, contratistas y terceros deberan estar al tanto de los procedimientos para informar de
los diferentes tipos de eventos y debilidades que puedan tener impacto en la seguridad de los activos
organizacionales.
Se les debera exigir que informen de cualquier evento o debilidad en la seguridad de informacin lo ms
13 1 Comunicacin de
eventos y debilidades
en la seguridad de la
informacin
Establezca y d a conocer una hotline (generalmente, el helpdesk habitual de TI) para que la gente pueda
13 1 1 Comunicacin
de eventos en
seguridad
13.1.2. Comunicacin
de debilidades en
seguridad
Estadsticas del helpdesk de TI, con anlisis sobre el nmero y tipos de llamadas relativas a seguridad de la
13 2 Gestin de
incidentes y mejoras en
la seguridad de la
informacin
informacin (p. ej., cambios de contrasea; porcentaje de preguntas acerca de riesgos y controles de
seguridad de la informacin respecto al total de preguntas).
A partir de las estadsticas, cree y publique una tabla de clasificacin por departamentos (ajustada segn el
15. Conformidad
nmero de empleados por departamento), mostrando aquellos que estn claramente concienciados con la
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Se deberian comunicar los eventos en la seguridad de informacin lo ms rpido posible mediante canales de gestin apropiados.
(consultar 8.2.2)
(consultar 13.2.3)
Para mayor informacin sobre el reporte de eventos y la gestin de incidentes en la seguridad de informacin se puede consultar la norma
ISO/IEC TR 18044.
Posibles Soluciones a este control:
Modelos para la comunicacin y gestin de incidentes
(ingls)
Sans.org
Spiceworks
businesses.
Paglo is on-demand tool. Businesses can discover all their
IT information and get instant answers to their computer,
Paglo
Author: aglone
Version: 1.5
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
GMF - GenosOrg
Site Home
Go
Go
Control:
Todos los empleados, contratistas y terceros que son usuarios de los sistemas y servicios de informacin deberan anotar y comunicar
cualquier debilidad observada o sospechada en la seguridad de los mismos.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home 13. Gestin de Incidentes de Seguridad de la Informacin 13 2 Gestin de incidentes y mejoras en la seguridad de la
informacin
Go
Go
Garantizar que se aplica un enfoque consistente y eficaz para la gestin de los incidentes en la seguridad
de informacin.
10. Gestin de
Comunicaciones y
Operaciones
Deberan establecerse las responsabilidades y procedimientos para manejar los eventos y debilidades en la
seguridad de informacin de una manera efectiva y una vez que hayan sido comunicados.
Se debera aplicar un proceso de mejora continua en respuesta para monitorear, evaluar y gestionar en su
totalidad los incidentes en la seguridad de informacin.
Cuando se requieran evidencias, stas deben ser recogidas para asegurar el cumplimiento de los requisitos
13 1 Comunicacin de
eventos y debilidades en
la seguridad de la
informacin
legales.
Las revisiones post-incidente y los casos de estudio para incidentes serios, tales como fraudes, ilustran los
13 2 Gestin de
incidentes y mejoras
en la seguridad de la
informacin
puntos dbiles de control, identifican oportunidades de mejora y conforman por s mismos un mecanismo
eficaz de concienciacin en seguridad.
13.2.1. Identificacin
de responsabilidades y
procedimientos
Nmero y gravedad de incidentes; evaluaciones de los costes de analizar, detener y reparar los incidentes y
cualquier prdida tangible o intangible producida.
13.2.2. Evaluacin de
incidentes en
seguridad
Porcentaje de incidentes de seguridad que han causado costes por encima de umbrales aceptables definidos
13.2.3. Recogida de
pruebas
por la direccin.
Aviso Legal
Attachments (2)
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
13.2.3. Recogida de
pruebas
Se deberan establecer las responsabilidades y procedimientos de gestin para asegurar una respuesta rpida, efectiva y ordenada a los
incidentes en la seguridad de informacin.
(consultar 13.1)
(consultar 10.10.2)
(consultar 10.4.1)
(consultar 14.1.3)
(consultar 13.2.2)
(consultar 13.2.3)
(consultar tambin 6.2 para acceso externo)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Debera existir un mecanismo que permitan cuantificar y monitorear los tipos, volmenes y costes de los incidentes en la seguridad de
informacin.
(consultar 5.1.2)
Posibles Soluciones a este control:
Gua de respuesta a incidentes del GovCertUK, organismo responsable
del soporte a los departamentos gubernamentales del Reino Unido en
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
13.2.3. Recogida de
pruebas
Cuando una accin de seguimiento contra una persona u organizacin, despus de un incidente en la seguridad de informacin, implique
accin legal (civil o criminal), la evidencia debe ser recolectada, retenida y presentada conforme a las reglas para la evidencia establecidas
en la jurisdiccin relevante.
Posibles Soluciones a este control:
Closed circuit television (CCTV). Management and operation. Code of
practice
http://shop.bsigroup.com
Caine
Matriux
AVG CD rescate
The SANS SIFT Workstation is a VMware Appliance that is preconfigured with all the necessary tools to perform a detailed digital
forensic examination. It is compatible with Expert Witness Format
(E01), Advanced Forensic Format (AFF), and raw (dd) evidence formats.
The brand new version has been completely rebuilt on an Ubuntu base
with many additional tools and capabilities that can match any modern
forensic tool suite.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
SANS
Site Home 14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio
Go
Go
Reaccionar a la interrupcin de actividades del negocio y proteger sus procesos crticos frente a desastres o
Se debera implantar un proceso de gestin de continuidad del negocio para reducir, a niveles aceptables,
la interrupcin causada por los desastres y fallos de seguridad (que, por ejemplo, puedan resultar de
desastres naturales, accidentes, fallas de equipos o acciones deliberadas) mediante una combinacin de
seguridad de informacin para la continuidad del negocio con otros requisitos de continuidad relacionados
con dichos aspectos como operaciones, proveedores de personal, materiales, transporte e instalaciones.
14 1 Aspectos de la
gestin de continuidad
del negocio
Se deberan analizar las consecuencias de los desastres, fallas de seguridad, prdidas de servicio y la
disponibilidad del servicio y desarrollar e implantar planes de contingencia para asegurar que los procesos
del negocio se pueden restaurar en los plazos requeridos las operaciones esenciales.
14.1.1. Proceso de la
gestin de continuidad
del negocio
La seguridad de informacin debera ser una parte integral del plan general de continuidad del negocio y de
14.1.2. Continuidad
del negocio y anlisis
de impactos
14.1.3. Redaccin e
implantacin de planes
de continuidad
La gestin de la continuidad del negocio debera incluir adicionalmente al proceso de evaluacin, controles
14.1.4. Marco de
planificacin para la
continuidad del negocio
para la identificacin y reduccin de riesgos, limitar las consecuencias de incidencias dainas y asegurar la
Considere la gestin de continuidad de negocio como un proceso con entradas procedentes de diversas
14.1.5. Prueba,
mantenimiento y
reevaluacin de planes
de continuidad
funciones (alta direccin, TI, operaciones, RRHH, etc.) y actividades (evaluacin de riesgos, etc.).
Asegure la coherencia y concienciacin mediante personas y unidades organizativas relevantes en los planes
15. Conformidad
de continuidad de negocio.
Objetivos
Contacto
Deberan llevarse a cabo las pruebas pertinentes (tales como pruebas sobre el papel, simulacros, pruebas
Aviso Legal
de failover, etc.) para (a) mantener los planes actualizados, (b) aumentar la confianza de la direccin en
los planes y (c) familiarizar a los empleados relevantes con sus funciones y responsabilidades bajo
condiciones de desastre.
Obtenga consejos de implantacin en BS 25999 - Gestin de la Continuidad de Negocio.
Porcentaje de planes de continuidad de negocio en cada una de las fases del ciclo de vida (requerido /
especificado / documentado / probado).
Porcentaje de unidades organizativas con planes de continuidad de negocio que han sido adecuadamente
(a) documentados y (b) probados mediante tests apropiados en los ltimos 12 meses.
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio 14.1.1.
Control:
Se debera desarrollar y mantener un proceso de gestin de la continuidad del negocio en la organizacin que trate los requerimientos de
seguridad de la informacin necesarios para la continuidad del negocio.
(consultar 14.1.2)
(consultar 7.1.1)
(consultar 14.1.3)
(consultar 14.1.5)
(consultar 6.1.1)
Posibles Soluciones a este control:
INTECO
negocio
NIST SP 800-34
BS 25999-1:2006 en ingls
BS 25999-1:2006 en espaol
UNE 71599-1:2010
BS 25999-2:2007 en ingls
BS 25999-2:2007 en espaol
UNE 71599-2:2010
2:2007.
GTAG 10, Gua de gestin de continuidad de negocio del Institute of
Management
1 Comments
FFIEC BCP
FFIEC Audit of BC workprogram
FISTconference.org
BS 25777:2008
ISO/IEC 24762
Author: aglone
Version: 1.6
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio 14.1.2.
Go
Go
Control:
14.1.3. Redaccin e
implantacin de planes
de continuidad
Se deberan identificar los eventos que puedan causar interrupciones a los procesos de negocio junto con la probabilidad e impacto de dichas interrupciones y sus
14.1.4. Marco de
planificacin para la
continuidad del negocio
14.1.5. Prueba,
mantenimiento y
reevaluacin de planes de
continuidad
Qradar
information.
Basic tools to help you get your BCM programme underway.
They are all free and can be adapted for most types of
BC Planning Workbook
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio 14.1.3.
Control:
Se deberan desarrollar e implantar planes de mantenimiento o recuperacin de las operaciones del negocio para asegurar la disponibilidad
de la informacin en el grado y en las escalas de tiempo requeridos, tras la interrupcin o fallo de los procesos crticos de negocio.
(consultar 14.1.3 f)
Posibles Soluciones a este control:
PD 25111: documento en ingls de BSI que da directrices sobre
aspectos de continuidad de negocio relativos a las personas.
PD 25111:2010
BCI-Professional Competence
continuidad de negocio.
Gua Prctica para el Desarrollo de Planes de Contingencia de
Sistemas de Informacin del Gobierno de Per.
Continuity Central.
resources
IT Continuity: Advanced
Continuity Central.
resources
Preparedness
Preparedness
Preparedness
Preparedness
correspondiente.
Version: 1.5
Author: aglone
Informacin de contacto
Strategy Worksheet
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio 14.1.4. Marco
Go
Go
Control:
Se debera mantener un esquema nico de planes de continuidad del negocio para garantizar que dichos planes son consistentes, para tratar
los requisitos de seguridad y para identificar las prioridades de prueba y mantenimiento.
14.1.4. Marco de
planificacin para la
continuidad del negocio
14.1.5. Prueba,
mantenimiento y
reevaluacin de planes de
continuidad
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
14. Gestin de Continuidad del Negocio 14 1 Aspectos de la gestin de continuidad del negocio 14.1.5.
Go
Go
Control:
Se deberan probar regularmente los planes de continuidad del negocio para garantizar su actualizacin y eficacia.
Posibles Soluciones a este control:
Documento en ingls que establece pautas para la realizacin de
14.1.5. Prueba,
mantenimiento y
reevaluacin de planes
de continuidad
PD 25666:2010
de negocio.
Diversos artculos en ingls de Continuity Central acerca de la prueba de
Continuity Central
Presentacin de SISTESEG
entorno TI).
Canadian Centre for Emergency Documento en ingls con checklists y consejos para el diseo, gestin y
Preparedness
Preparedness
Author: aglone
Version: 2.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
requisito de seguridad.
El diseo, operacin, uso y gestin de los sistemas de informacin pueden ser objeto de requisitos
estatutarios, reguladores y de seguridad contractuales.
Los requisitos legales especficos deberan ser advertidos por los asesores legales de la organizacin o por
Los requisitos que marca la legislacin cambian de un pas a otro y pueden variar para la informacin que
se genera en un pas y se transmite a otro pas distinto (por ej., flujos de datos entre fronteras).
15 1 Conformidad con
los requisitos legales
mltiples jurisdicciones.
15.1.1. Identificacin
de la legislacin
aplicable
15.1.2. Derechos de
propiedad intelectual
(IPR)
(cerradas, abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto, medio o bajo).
Porcentaje de requisitos externos clave que, mediante auditoras objetivas o de otra forma admisible, han
15.1.3. Salvaguarda
de los registros de la
Organizacin
15.1.4. Proteccin de
datos de carcter
personal y de la
intimidad de las
personas
15.1.5. Evitar mal uso
de los dispositivos de
tratamiento de la
informacin
15.1.6.
Reglamentacin de los
controles de cifrados
15 2 Revisiones de la
poltica de seguridad y
de la conformidad tcnica
15 3 Consideraciones
sobre la auditora de
sistemas
Author: aglone
Version: 1.3
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.1. Identificacin de la legislacin aplicable
Control:
Todos los requisitos estatutarios, de regulacin u obligaciones contractuales relevantes, as como las acciones de la Organizacin para
15.1.3. Salvaguarda de
los registros de la
Organizacin
15.1.4. Proteccin de
datos de carcter
personal y de la intimidad
de las personas
15.1.5. Evitar mal uso de
los dispositivos de
tratamiento de la
informacin
cumplir con estos requisitos, deberan ser explcitamente definidos, documentados y actualizados para cada uno de los sistemas de
informacin y la Organizacin.
Posibles Soluciones a este control:
integracin.JPG
15.1.6. Reglamentacin
de los controles de
cifrados
informationshield
controlscada
dgonzalez.net
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.2. Derechos de propiedad intelectual (IPR)
Control:
Se deberan implantar procedimientos adecuados que garanticen el cumplimento de la legislacin, regulaciones y requisitos contractuales
para el uso de material con posibles derechos de propiedad intelectual asociados y para el uso de productos software propietario.
Posibles Soluciones a este control:
Modelos para la comunicacin y gestin de
http://www.sans.org
(ingls)
Especificaciones para el etiquetado de software
15.1.6. Reglamentacin
de los controles de
cifrados
gestin. (ingls)
Modificacin de la Ley Orgnica 10/1995, de 23
de noviembre, del Cdigo Penal.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.3. Salvaguarda de los registros de la
Organizacin
Go
Go
Control:
15.1.3. Salvaguarda de
los registros de la
Organizacin
15.1.4. Proteccin de
datos de carcter
personal y de la intimidad
de las personas
15.1.5. Evitar mal uso de
los dispositivos de
tratamiento de la
informacin
Los registros importantes se deberan proteger de la prdida, destruccin y falsificacin, de acuerdo a los requisitos estatutarios, regulaciones,
contractuales y de negocio.
(consultar 12.3)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
15.1.6. Reglamentacin
de los controles de
cifrados
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.4. Proteccin de datos de carcter personal y
Go
Go
Control:
15.1.3. Salvaguarda de
los registros de la
Organizacin
Se debera garantizar la proteccin y privacidad de los datos y segn requiera la legislacin, regulaciones y, si fueran aplicables, las
15.1.4. Proteccin de
datos de carcter
personal y de la
intimidad de las
personas
15.1.6. Reglamentacin
de los controles de
cifrados
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.5. Evitar mal uso de los dispositivos de
tratamiento de la informacin
Go
Go
Control:
15.1.3. Salvaguarda de
los registros de la
Organizacin
15.1.4. Proteccin de
datos de carcter
personal y de la intimidad
de las personas
15.1.5. Evitar mal uso
de los dispositivos de
tratamiento de la
informacin
15.1.6. Reglamentacin
de los controles de
cifrados
Se debera disuadir a los usuarios del uso de los recursos dedicados al tratamiento de la informacin para propsitos no autorizados.
(consultar 6.1.4)
(consultar 11.5.1)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
15. Conformidad 15 1 Conformidad con los requisitos legales 15.1.6. Reglamentacin de los controles de cifrados
Control:
15.1.3. Salvaguarda de
los registros de la
Organizacin
15.1.4. Proteccin de
datos de carcter
personal y de la intimidad
de las personas
Se deberan utilizar controles cifrados en conformidad con todos acuerdos, leyes y regulaciones pertinentes.
Posibles Soluciones a este control:
La situacin legal de los programas criptolgicos vara segn los pases, y las leyes
que rigen el uso y comercio de estos programas evolucionan con rapidez. Wikitel es un
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wikitel
Go
Go
Garantizar la conformidad de los sistemas con las polticas y estndares de seguridad de la Organizacin.
sistemas de informacin deberan ser auditados para el cumplimiento de los estndares adecuados de
Alinee los procesos de auto-evaluacin de controles de seguridad con las auto-evaluaciones de gobierno
corporativo, cumplimiento legal y regulador, etc., complementados por revisiones de la direccin y
15. Conformidad
15 1 Conformidad con los
requisitos legales
15 2 Revisiones de la
poltica de seguridad y
de la conformidad
tcnica
medio o bajo).
Porcentaje de revisiones de cumplimiento de seguridad de la informacin sin incumplimientos sustanciales.
15.2.1. Conformidad
con la poltica de
seguridad
15.2.2. Comprobacin
de la conformidad
tcnica
15 3 Consideraciones
sobre la auditora de
sistemas
Objetivos
Contacto
Aviso Legal
RSS of this page
Author: aglone
Version: 1.3
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
Control:
Los directivos se deberan asegurar que todos los procedimientos de seguridad dentro de su rea de responsabilidad se realizan
correctamente y cumplen con los estndares y polticas de seguridad.
(consultar 6.1.8)
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
de la conformidad tcnica
Go
Go
Control:
Se debera comprobar regularmente la conformidad de los sistemas de informacin con los estndares de implantacin de la seguridad.
Posibles Soluciones a este control:
CIS offers a variety of audit tools for assessing compliance with CIS
Benchmarks.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
CIS Benchmarks
Go
Go
Maximizar la efectividad del proceso de auditora de los sistemas de informacin y minimizar las
Deberan existir controles para proteger los sistemas en activo y las herramientas de auditora durante el
desarrollo de las auditoras de los sistemas de informacin.
Tambin se requiere la proteccin para salvaguardar la integridad y prevenir el mal uso de las
herramientas de auditora.
Invierta en auditora TI cualificada que utilice ISO 27001, COBIT, ITIL, CMM y estndares y mtodos de
buenas prcticas similares como referencias de comparacin.
Examine ISO 19011 "Directrices para la auditora de los sistemas de gestin de la calidad y/o ambiental"
15. Conformidad
ISO 19011 proporciona un marco excelente para crear un programa de auditoras internas y contiene
15 2 Revisiones de la
poltica de seguridad y
de la conformidad tcnica
15 3 Consideraciones
sobre la auditora de
sistemas
15.3.1. Controles de
auditoria de sistemas
Porcentaje de hallazgos de auditora relativos a seguridad de la informacin que han sido resueltos y
15.3.2. Proteccin de
las herramientas de
auditoria de sistemas
cerrados, respecto al total de abiertos en el mismo periodo. Tiempo medio real de resolucin/cierre de
recomendaciones, respecto a los plazos acordados por la direccin al final de las auditoras.
Objetivos
Contacto
Aviso Legal
Author: aglone
Version: 1.4
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
15. Conformidad 15 3 Consideraciones sobre la auditora de sistemas 15.3.1. Controles de auditoria de sistemas
Control:
Se deberan planificar y acordar cuidadosamente los requisitos y actividades de auditora que impliquen comprobaciones en los sistemas en
activo con objeto de minimizar el riesgo de interrupciones de los procesos de negocio.
Posibles Soluciones a este control:
Espacio pendiente de posibles aportaciones.
Author: aglone
Version: 1.1
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Site Home
Go
Go
15. Conformidad 15 3 Consideraciones sobre la auditora de sistemas 15.3.2. Proteccin de las herramientas de
auditoria de sistemas
Control:
Se deberan proteger los accesos a las herramientas de auditora de los sistemas de informacin con objeto de prevenir cualquier posible mal
uso o compromiso.
Posibles Soluciones a este control:
This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by
another fictitious company Cynergi Solutions Inc. All names, URLs, IPs, etc are
fictitious
Vulnerability
Assessment &
Penetration Test
Report template
OSSIM
Dsniff
l0phtcrack
BackTrack is intended for all audiences from the most savvy security professionals to
early newcomers to the information security field. BackTrack promotes a quick and
BackTrack
easy way to find and update the largest database of security tool collection to-date.
Fully featured security distribution consisting of a bunch of powerful, open source and
free tools that can be used for various purposes including, but not limited to,
penetration testing, ethical hacking, system and network administration, cyber
Matriux
SANS
base with many additional tools and capabilities that can match any modern forensic
tool suite.
IDA Pro is a Windows or Linux hosted multi-processor disassembler and debugger
that offers so many features it is hard to describe them all.
Author: aglone
Version: 1.1
Informacin de contacto
IDA Pro
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
wiki.
Navigate pages | Site Map
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
wiki.
Navigate pages | Site Map
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
Contacto
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
ISO 27002
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
Objetivos
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Go
Go
wiki.
Navigate pages | Site Map
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in
Wiki Index
Go
Go
Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
ISO 27002
05. Poltica de Seguridad
06. Organizacin de la
Seguridad de Informacin
07. Gestin de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Fsica y del
Entorno
10. Gestin de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisicin, Desarrollo
y Mantenimiento de
Sistemas de Informacin
13. Gestin de Incidentes
de Seguridad de la
Informacin
14. Gestin de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal
10 10 Monitorizacin
10.2.3. Gestin de los cambios en los
servicios contratados
12 3 Controles criptogrficos
12.4.3. Control de acceso a la librera de
programas fuente
12.5.2. Revisin tcnica de los cambios en
el sistema operativo
12.5.5. Desarrollo externalizado del
software
12 6 Gestin de las vulnerabilidades
tcnicas
13.1.2. Comunicacin de debilidades en
seguridad
Informacin de contacto
Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in