Roles y responsabilidades
A.6.1.1 para la seguridad de la
información
Seguridad de la información
A.6.1.5
en la gestión de proyectos
Dispositivos móviles y
A.6.2
teletrabajo
Política de dispositivos
A.6.2.1
móviles
A.6.2.2 Teletrabajo
A.7.1.1 Selección
Responsabilidades de la
A.7.2.1
gerencia
Conciencia, educación y
A.7.2.2 capacitación sobre la
seguridad de la información
Terminación y cambio de
A.7.3
empleo
Terminación o cambio de
A.7.3.1 responsabilidades del
empleo.
Clasificación de la
A.8.2
información
Clasificación de la
A.8.2.1
información
Transferencia de medios
A.8.3.3
físicos
A.9 Control de Acceso
Requisitos de la empresa
A.9.1
para el control de acceso
Aprovisionamiento de acceso
A.9.2.2
a usuario
Gestion de derechos de
A.9.2.3
acceso privilegiados
Gestion de informacion de
A.9.2.4 autentificacion secreta de
usuarios
Revision de derechos de
A.9.2.5
acceso de usuarios
Remocion o ajuste de
A.9.2.6
derechos de acceso
Responsabilidades de los
A.9.3
usuarios
Uso de informacion de
A.9.3.1
autentificacion secreta
Control de acceso a
A.9.4
sistema y aplicación
Restriccion de acceso a la
A.9.4.1
informacion
Procedimientos de ingreso
A.9.4.2
seguro
Sistema de gestion de
A.9.4.3
contraseñas
Uso de programas utilitarios
A.9.4.4
privilegiados
A.11.2 Equipos
Emplazamiento y proteccion
A.11.2.1
de los equipos
Disposición o reutilizacion
A.11.2.7
segura de equipos
Equipos de usuarios
A.11.2.8
desatendidos
Protección de información de
A.12.4.2
registros
Gestión de vulnerabilidades
A.12.6.1
técnicas
Restricciones sobre la
A.12.6.2
instalación de software
Consideraciones para la
A.12.7 auditoría de los sistemas de
información
Controles de auditoría de
A.12.7.1
sistemas de información
Requisitos de seguridad de
A.14.1
los sistemas de informacion
Analisis y especificacion de
A.14.1.1 requisitos de seguridad de la
informacion
Aseguramiento de servicios
A.14.1.2 de aplicaciones sobre redes
publicas
Proteccion de transacciones
A.14.1.3
en servicio de aplicación
Revicion tecnica de
aplicaciones despues de
A.14.2.3
cambios a la plataforma
operativa
Principio de ingenieria de
A.14.2.5
sistemas seguros
Ambiente de desarrollo
A.14.2.6
seguro
Desarrollo contratado
A.14.2.7
externamente
Pruebas de seguridad del
A.14.2.8
sistema
Seguridad de la información
A.15.1 en las relaciones con los
proveedores
Política de seguridad de la
información para las
A.15.1.1
relaciones con los
proveedores
Cadena de suministro de
A.15.1.3 tecnología de información y
comunicación
Gestión de entrega de
A.15.2
servicios del proveedor
Monitoreo y revisión de
A.15.2.1
servicios de los proveedores
Gestión de cambios a los
A.15.2.2
servicios de proveedores
Responsabilidades y
A.16.1.1
procedimientos
Reporte de eventos de
A.16.1.2
seguridad de la informacion
Reporte de debilidades de
A.16.1.3
seguridad de la informacion
Respuesta a incidentes de
A.16.1.5
seguridad de la informacion
Planificacion de continuidad
A.17.1.1 de seguridad de la
informacion
Implementacion de
A.17.1.2 continuidad de seguridad de
la informacion.
Verificacion, revision y
A.17.1.3 evaluacion de continuidad de
seguridad de la informacion
A.17.2 Redundancias
Instalaciones de
A.17.2.1 procesamiento de la
informacion
A.18 Cumplimiento
Cumplimiento con
A.18.1 requisitos legales y
contractuales
Identificacion de requisitos
A.18.1.1 contractuales y de legislacion
aplicables.
Derechos de propiedad
A.18.1.2
intelectual.
Privacidad y proteccion de
A.18.1.4
datos personales.
Regulacion de controles
A.18.1.5
criptograficos.
Revision de la seguridad de
A.18.2
la informacion.
Revision independiente de la
A.18.2.1
seguridad de la informacion.
Cumplimiento de politicas y
A.18.2.2
normas de seguridad.
a seguridad de la información
Establecer un marco de referencia de gestion para iniciar y controlr la
implementación y operación de la seguridad de la informacion dentro
de la organización
Los puntos de acceso, como las areas de despacho, carga y otros puntos
en donde personas no autorizadas pueden ingresar al local deben ser
controlados, y si fuera posible, aislarlos de las instalaciones de
procesamiento de la informacion para evitar el acceso no autorizado.
operaciones