Referencia
Checklist Estandar
Pregunta de Auditora
Resultado
Observaciones
Poltica de Seguridad
1.1
5.1
1.1.1
5.1.1
1.1.2
5.1.2
Administrador de
Seguridad, CISO (Chief
Information Security
Officer) o CSO (Chief
Security Officer).
6.1
2.11
6.11
Vinod Kumar
vinodjis@hotmail.com
Page 1
04/12/2016
2.1.2
6.1.2
2.1.3
6.1.3
2.1.4
6.1.4
2.1.5
6.1.5
Coordinacin de la Seguridad de
Informacin
Acuerdos de Confidencialidad
2.1.6
6.1.6
2.1.7
6.1.7
2.1.8
6.1.8
2.2
6.2
2.2.1
Participacin en
colectividades o
asociaciones de seguridad
para estar actualizado
Partes Externas
6.2.1
Vinod Kumar
vinodjis@hotmail.com
Page 2
04/12/2016
6.2.2
2.2.3
6.2.3
Administracin de Activos
3.1
7.1
3.1.1
Inventario de Activos
3.1.2
7.1.2
Propiedad de Activos
3.1.3
7.1.3
3.2
7.2
3.2.1
Clasificacin de la Informacin
7.2.1
3.2.2
7.2.2
Directrices de Clasificacin
Hardware, Software e
Informacin (PO2.3 Cobit)
8.1
4.1.1
Previo al Empleo
8.1.1
Vinod Kumar
vinodjis@hotmail.com
Roles y Responsabilidades
Page 3
04/12/2016
8.1.1
4.1.2
8.1.2
4.1.3
4.2
8.1.3
8.2
8.2.1
4.2.2
8.2.2
4.2.3
8.2.3
8.3
4.3.1
Proyeccin
Durante el Empleo
4.2.1
4.3
Roles y Responsabilidades
8.3.1
Vinod Kumar
vinodjis@hotmail.com
Responsabilidades de Terminacin
Page 4
04/12/2016
4.3.2
4.3.3
8.3.2
Retorno de activos
8.3.3
222+A59
5.1
5.2
9.1
Areas Seguras
5.1.1
9.1.1
5.1.2
9.1.2
5.1.3
9.1.3
5.1.4
9.1.4
5.1.5
9.1.5
5.1.6
9.1.6
9.2
Vinod Kumar
vinodjis@hotmail.com
Verificar locales de
posibles problemas en las
cercanas en caso de
conflictos.
Equipamiento de Seguridad
Page 5
04/12/2016
9.2.1
5.2.2
5.2.3
9.2.2
9.2.3
Utilidades Soportadas
Cableado de Seguridad
5.2.4
9.2.4
Mantenimiento de Equipos
No deben contener
informacin confidencial.
5.2.5
9.2.5
Vinod Kumar
vinodjis@hotmail.com
Page 6
04/12/2016
5.2.6
9.2.6
Disposiciones de Seguridad de
Reutilizacin de Equipos
5.2.7
9.2.7
10.1
6.1.1
10.1.1
Documentacin de Procedimientos
Operativos
6.1.2
10.1.2
Manejo de Cambios
6.1.3
10.1.3
Segregacin de Tareas
6.1.4
6.2
10.1.4
10.2
6.2.1
6.2.2
10.2.1
10.2.2
Vinod Kumar
vinodjis@hotmail.com
Entrega de Servicios
Separar ambientes y
ponerlos en VLANes
distintas que no se vean
entre s. Los datos de
desarrollo deben ser
ilegibles.
Page 7
04/12/2016
6.2.3
6.3
10.2.3
10.3
6.3.1
6.3.2
6.4
10.3.1
10.3.2
10.4
6.4.1
10.4.1
Gestin de la Capacidad
Aceptacin de Sistemas
6.4.2
6.5
10.4.2
10.5
Vinod Kumar
vinodjis@hotmail.com
Copias de Respaldo
Page 8
04/12/2016
6.5.1
6.6
10.5.1
10.6
Respaldo de la Informacin
10.6.1
Controles de Red
6.6.2
10.6.2
10.7
6.7.1
10.7.1
Ver donde se va a
recuperar el backup en
caso de desastre.
Administracin de la Seguridad
de la Red
6.6.1
6.7
Manejo de Medios
6.7.2
6.7.3
10.7.2
10.7.3
Procedimientos de manejo de la
informacin
Vinod Kumar
vinodjis@hotmail.com
Page 9
04/12/2016
10.7.3
6.7.4
10.7.4
6.8
10.8
Procedimientos de manejo de la
informacin
Seguridad en la Documentacin de
los Sistemas
Intercambio de Informacin
6.8.1
10.8.1
Polticas y Procedimientos de
intercambio de informacin
6.8.2
10.8.2
Acuerdos de Intercambio
6.8.3
10.8.3
6.8.4
10.8.4
6.8.5
10.8.5
6.9
10.9
6.9.1
10.9.1
Vinod Kumar
vinodjis@hotmail.com
Mensajera Electrnica
Page 10
No permitir conexiones a
travs de redes pblicas
sin encripcin.
04/12/2016
6.9.1
10.9.1
Comercio Electrnico
6.9.2
10.9.2
6.9.3
10.9.3
6.10
6.10.1
10.10
10.10.1
Registros de Auditora
Procesadores de POS,
Homebanking, etc.
Proteccin de datos de la
pgina web.
6.10.2
10.10.2
6.10.3
10.10.3
6.10.4
10.10.4
Log de actividades de
Administradores y Operadores
6.10.5
10.10.5
Vinod Kumar
vinodjis@hotmail.com
Registro de Fallas
Page 11
04/12/2016
6.10.6
10.10.5
10.10.6
Registro de Fallas
Sincronizacin de relojes
Access Control
7.1
11.1
7.1.1
11.1.1
7.2
11.2
7.2.1
11.2.1
Registracin de Usuarios
7.2.2
11.2.2
Gestin de Privilegios
7.2.3
11.2.3
Administracin de Contraseas de
Usuarios
11.2.4
Vinod Kumar
vinodjis@hotmail.com
Page 12
04/12/2016
11.3
7.3.1
11.3.1
Responsabilidades de Usuarios
Uso de Password
7.3.2
11.3.2
7.3.3
11.3.3
7.4
11.4
7.4.1
11.4.1
7.4.2
7.4.3
7.4.4
7.4.5
11.4.2
11.4.3
11.4.4
11.4.5
Vinod Kumar
vinodjis@hotmail.com
Page 13
04/12/2016
7.4.5
7.4.6
7.4.7
11.4.5
11.4.6
11.4.7
7.5
11.5
7.5.1
11.5.1
Segregacin en la Red
7.5.2
11.5.2
Identificacin y Autenticacin de
Usuarios
7.5.3
11.5.3
Gestin de Contraseas
7.5.4
11.5.4
Vinod Kumar
vinodjis@hotmail.com
Page 14
04/12/2016
7.5.5
7.5.6
7.6
11.5.5
11.5.6
11.6
Expiracin de Sesiones
7.6.1
11.6.1
Restriccin de Acceso a la
Informacin
7.6.2
11.6.2
7.7
11.7
7.7.1
11.7.1
Computacin Mvil y
Comunicaciones
11.7.2
Teletrabajo
Vinod Kumar
vinodjis@hotmail.com
Page 15
04/12/2016
12.1
8.1.1
8.2
12.1.1
12.2
Anlisis y Especificaciones de
Rquerimientos de Seguridad
8.2.1
12.2.1
8.2.2
12.2.2
8.2.3
12.2.3
Vinod Kumar
vinodjis@hotmail.com
Integridad de Mensajera
Page 16
04/12/2016
8.2.4
8.3
12.2.4
12.3
Controles Criptogrficos
La organizacin posee polticas de uso de
controlec criptogrficos para proteccin de la
informacin? Estas polticas son implementadas
con xito?
8.3.1
12.3.1
8.3.2
12.3.2
Manejo de Claves
8.4
12.4
8.4.1
8.4.2
12.4.1
12.4.2
Vinod Kumar
vinodjis@hotmail.com
Page 17
04/12/2016
12.4.3
12.5
8.5.1
8.5.2
8.5.3
12.5.1
Procedimientos de Control de
Cambios
12.5.2
12.5.3
Restricciones en Cambios de
Paquetes de Software
8.5.4
8.5.5
8.6
12.5.4
12.5.5
12.6
Vinod Kumar
vinodjis@hotmail.com
Fuga de Informacin
Controlar aplicaciones y
disclaimer contractual
Page 18
04/12/2016
8.6.1
12.6.1
13.1
9.1.1
13.1.1
9.1.2
9.2
13.1.2
13.2
9.2.1
9.2.2
13.2.1
13.2.2
Vinod Kumar
vinodjis@hotmail.com
Reportando Vulnerabilidaes de la
Seguridad
Page 19
04/12/2016
13.2.3
Recoleccin de Evidencia
14.1
10.1.1
14.1.1
10.1.2
14.1.2
10.1.3
14.1.3
Desarrollo e Implementacin de
Planes de Continuidad incluyendo
Seguridad de la Informacin
Vinod Kumar
vinodjis@hotmail.com
Page 20
04/12/2016
14.1.3
10.1.4
14.1.4
Desarrollo e Implementacin de
Planes de Continuidad incluyendo
Seguridad de la Informacin
10.1.5
14.1.5
Cumplimiento
11.1
11.1.1
15.1
15.1.1
Vinod Kumar
vinodjis@hotmail.com
Identificacin de Legislacin
Aplicable
Page 21
04/12/2016
11.1.2
11.1.3
15.1.2
15.1.3
Backup y Auditora
Unidades de Cintas que ya
no tienen repuestos,
Storage de Discos fallan y
ya no hay.
11.1.5
15.1.4
15.1.5
Vinod Kumar
vinodjis@hotmail.com
Page 22
04/12/2016
11.1.5
15.1.5
11.1.6
11.2
11.2.1
11.2.2
11.3
11.3.1
15.1.6
15.2
15.2.1
15.2.2
15.3
15.3.1
11.3.2
15.3.2
Vinod Kumar
vinodjis@hotmail.com
Page 23
04/12/2016
15.3.2
Vinod Kumar
vinodjis@hotmail.com
Page 24
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 25
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 26
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 27
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 28
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 29
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 30
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 31
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 32
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 33
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 34
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 35
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 36
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 37
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 38
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 39
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 40
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 41
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 42
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 43
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 44
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 45
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 46
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 47
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 48
04/12/2016
Objetivos
Politicas de Seguridad
Manejo de Activos
0%
Organizacin Interna
Partes Externas
0%
0%
Responsabilidad de Activos
Clasificacin de Informacin
0%
0%
Previo al Empleo
Durante al Empleo
0%
0%
0%
Areas Seguras
0%
Equipamiento de Seguridad
0%
0%
Control de Acceso
Cumplimiento
Vinod Kumar
vinodjis@hotmail.com
0%
0%
Copias de Respaldo
Administracin de la Seguridad en la Red
0%
0%
0%
Manejo de Medios
Intercambio de Informacin
0%
0%
0%
0%
0%
0%
Responsabilidades de Usuarios
Control de Acceso a la Red
0%
0%
0%
0%
0%
0%
Estado (%)
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
Page 49
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 50
04/12/2016
Estado (%)
Polticas de Seguridad
Organizacin de la Seguridad de Informacin
Manejo de Activos
Seguridad de Recursos Humanos
Seguridad Fsica y Ambiental
Gestin de Comunicaciones y Operaciones
Control de Acceso
Desarrollo, Adquisicin y Mantenimiento de Sistemas de In
Gestin de Incidentes de Seguridad de Informacin
Gestin de la Continuidad del Negocio
Cumplimiento
Vinod Kumar
vinodjis@hotmail.com
Page 51
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
04/12/2016
Polticas de Seguridad
0%
Manejo de Activos
0%
Control de Acceso
0%
Dominio
Cumplimiento
Estado
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
0%
En el campo "Observaciones" comente la evidencia que usted vi o los comentarios sobre la impleme
En el campo "Estado (%)" escriba el nivel de cumplimimiento sobre la escala mencionada mas arriba
Si alguno de los controles no es aplicable, por favor ponga "NA" o algo que denote que ese control en
Cumplimiento por Control
Nota: Esta hoja ha sido programada para mostrar automticamente el estado pertinente por cada Ob
control en base al estado que se carga en la hoja "Chequeo de Cumplimiento"
Cumplimiento por Dominio
Nota: Esta hoja ha sido programada para mostrar automticamente el estado pertinente por cada do
al estado que se carga en la hoja "Chequeo de Cumplimiento".
Representacin Grfica
Esto le proporcionar una representacin grfica del estado por dominio, el cual puede ser incorporad
Vinod Kumar
vinodjis@hotmail.com
Page 53
04/12/2016
Vinod Kumar
vinodjis@hotmail.com
Page 54
04/12/2016