Sei sulla pagina 1di 246

ISO 27002

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   ISO 27002

Go
ISO 27002

Navigate pages | Site Map Powered by:

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Con objeto de mantener las normas relacionadas con la Seguridad de la Información dentro de la serie ISO 2700x,
09. Seguridad Física y del
Entorno ISO/IEC 27002 sustituye
10. Gestión de
Comunicaciones y sólo en la numeración a ISO/IEC 17799:2005, manteniendo intacto su contenido y su relación mediante el Anexo A del
Operaciones
11. Control de Accesos estándar ISO 27001.
12. Adquisición, Desarrollo
y Mantenimiento de Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sóla página a modo de guía.
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la Los dominios de control ISO 27002:2005 son:
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto   05.Política de Seguridad
Aviso Legal

06.Aspectos Organizativos
07.Gestión de Activos
 

14.Gestión Continuidad
de negocio

10.Comunicaciones y
11.Control Accesos
Operaciones
09.Física y Ambiental

08.Recursos Humanos

13.Gestión de incidentes 12.Adquisición, desarrollo y mantenimiento de sistemas

15.Cumplimiento legal

Las cláusulas de ISO 27002:2005 son:

• 00. Introducción

Conceptos generales de seguridad de la información y SGSI.

• 01. Campo de aplicación

Se especifica el objetivo de la norma.

• 02. Términos y definiciones

Breve descripción de los términos más usados en la norma.

• 03. Estructura del estándar

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]


ISO 27002

Descripción de la estructura de la norma.

• 04. Evaluación y tratamiento del riesgo

Indicaciones sobre cómo evaluar y tratar los riesgos de seguridad de la información.

• 05. Política de Seguridad

Documento de política de seguridad y su gestión.

• 06.Aspectos Organizativos

Organización interna; organización externa.

• 07.Gestión de Activos

Responsabilidad sobre los activos; clasificación de la información.

• 08.Recursos Humanos

Anterior al empleo; durante el empleo; finalización o cambio de empleo.

• 09.Física y Ambiental

Áreas seguras; seguridad de los equipos.

• 10.Comunicaciones y Operaciones

Procedimientos y responsabilidades de operación; gestión de servicios de terceras partes; planificación y aceptación


del sistema; protección contra software malicioso; backup; gestión de seguridad de redes; utilización de soportes
de información; intercambio de información y software; servicios de comercio electrónico; monitorización.

• 11.Control Accesos

Requisitos de negocio para el control de accesos; gestión de acceso de usuario; responsabilidades del usuario;
control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e
informaciones; informática y conexión móvil.

• 12.Adquisición, desarrollo y mantenimiento de sistemas

Requisitos de seguridad de los sistemas de información; procesamiento correcto en aplicaciones; controles


criptográficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestión de
vulnerabilidades técnicas.

• 13.Gestión de incidentes

Comunicación de eventos y puntos débiles de seguridad de la información; gestión de incidentes y mejoras de


seguridad de la información.

• 14.Gestión Continuidad de negocio

Aspectos de la seguridad de la información en la gestión de continuidad del negocio.

• 15.Cumplimiento legal

Con los requisitos legales; políticas de seguridad y estándares de conformidad y conformidad técnica;
consideraciones sobre la auditoría de sistemas de información.

• Bibliografía

Normas y publicaciones de referencia.

La norma está disponible para su adquisición en diversos enlaces:

ISO/IEC 27001:2005 ISO (inglés y francés)

NTC ISO/IEC 27001:2006 ICONTEC (Colombia)

NTP ISO/IEC 17799:2007 INDECOPI (Perú)

0 Comments  Show recent to old


Post a comment

Attachments (13)

 RSS of this page

Author: aglone3   Version: 2.8   Last Edited By: aglone3   Modified: 14 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]


ISO 27002

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Map
Go

Navigate pages | Site Map ISO 27002

ISO 27002
05. Política de Seguridad
05. Política de Seguridad
5 1 Política de seguridad de la información
06. Organización de la
Seguridad de Información 5.1.1 Documento de política de seguridad de la información

07. Gestión de Activos 5.1.2 Revisión de la política de seguridad de la información

08. Seguridad ligada a los


Recursos Humanos 06. Organización de la Seguridad de Información
09. Seguridad Física y del 6 1 Organización Interna
Entorno
6.1.1. Compromiso de la Dirección con la Seguridad de la Información
10. Gestión de
Comunicaciones y 6.1.2. Coordinación de la Seguridad de la Información
Operaciones
6.1.3. Asignación de responsabilidades
11. Control de Accesos
6.1.4. Proceso de Autorización de Recursos para el Tratamiento de la Información
12. Adquisición, Desarrollo
y Mantenimiento de 6.1.5. Acuerdos de Confidencialidad
Sistemas de Información
6.1.6. Contacto con las Autoridades
13. Gestión de Incidentes
de Seguridad de la 6.1.7. Contacto con Grupos de Interés Especial
Información
6.1.8. Revisión Independiente de la Seguridad de la Información
14. Gestión de Continuidad
del Negocio 6 2 Terceros

15. Conformidad 6.2.1. Identificación de los riesgos derivados del acceso de terceros
Objetivos 6.2.2. Tratamiento de la seguridad en la relación con los clientes
Contacto 6.2.3. Tratamiento de la seguridad en contratos con terceros
Aviso Legal
07. Gestión de Activos

7 1 Responsabilidad sobre los activos

7.1.1. Inventario de Activos

7.1.2. Responsable de los activos

7 1 3 Acuerdos sobre el uso adecuado de los activos

7 2 Clasificación de la Información

7.2.1 Directrices de Clasificación

7.2.2 Marcado y tratamiento de la información

08. Seguridad ligada a los Recursos Humanos

8 1 Seguridad en la definición del trabajo y los recursos

8.1.1. Inclusión de la seguridad en las responsabilidades laborales

8.1.2. Selección y política de personal

8.1.3. Términos y condiciones de la relación laboral

8 2 Seguridad en el desempeño de las funciones del empleo

8.2.1. Supervisión de las obligaciones

8.2.2. Formación y capacitación en seguridad de la información

8.2.3. Procedimiento disciplinario

8 3 Finalización o cambio del puesto de trabajo

8.3.1. Cese de responsabilidades

8.3.2. Restitución de activos

8.3.3. Cancelación de permisos de acceso

09. Seguridad Física y del Entorno

9 1 Áreas seguras

9.1.1. Perímetro de seguridad física

9.1.2. Controles físicos de entrada

9.1.3. Seguridad de oficinas, despachos y recursos

9.1.4. Protección contra amenazas externas y del entorno

9.1.5. El trabajo en áreas seguras

9.1.6. Áreas aisladas de carga y descarga

9 2 Seguridad de los equipos

9.2.1. Instalación y protección de equipos

9.2.2. Suministro eléctrico

9.2.3. Seguridad del cableado

9.2.4. Mantenimiento de equipos

9 2 5 Seguridad de equipos fuera de los locales de la Organización

9.2.6. Seguridad en la reutilización o eliminación de equipos

9.2.7. Traslado de activos

http://iso27002.wiki.zoho.com/sitemap.zhtml[28/01/2011 08:07:37 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

10. Gestión de Comunicaciones y Operaciones

10 1 Procedimientos y responsabilidades de operación

10.1.1. Documentación de procedimientos operativos

10.1.2. Control de cambios operacionales

10.1.3. Segregación de tareas

10.1.4. Separación de los recursos para desarrollo y producción

10 2 Supervisión de los servicios contratados a terceros

10.2.1. Prestación de servicios

10.2.2. Monitorización y revisión de los servicios contratados

10.2.3. Gestión de los cambios en los servicios contratados

10 3 Planificación y aceptación del sistema

10. 3. 1. Planificación de capacidades

10. 3. 2. Aceptación del sistema

10 4 Protección contra software malicioso y código móvil

10. 4. 1. Medidas y controles contra software malicioso

10. 4. 2. Medidas y controles contra código móvil

10 5 Gestión interna de soportes y recuperación

10. 5. 1. Recuperación de la información

10 6 Gestión de redes

10. 6. 1. Controles de red

10. 6. 2. Seguridad en los servicios de red

10 7 Utilización y seguridad de los soportes de información

10. 7. 1. Gestión de soportes extraíbles

10. 7. 2. Eliminación de soportes

10. 7. 3. Procedimientos de utilización de la información

10. 7. 4. Seguridad de la documentación de sistemas

10 8 Intercambio de información y software

10. 8. 1. Políticas y procedimientos de intercambio de información

10. 8. 2. Acuerdos de intercambio

10. 8. 3. Soportes físicos en tránsito

10. 8. 4. Mensajería electrónica

10. 8. 5. Sistemas de información empresariales

10 9 Servicios de comercio electrónico

10. 9. 1. Seguridad en comercio electrónico

10. 9. 2. Seguridad en transacciones en línea

10 9 3 Seguridad en información pública

10 10 Monitorización

10. 10. 1. Registro de incidencias

10. 10. 2. Supervisión del uso de los sistemas

10. 10. 3. Protección de los registros de incidencias

10. 10. 4. Diarios de operación del administrador y operador

10. 10. 5. Registro de fallos

10. 10. 6. Sincronización del reloj

11. Control de Accesos

11 1 Requerimientos de negocio para el control de accesos

11.1.1. Política de control de accesos

11 2 Gestión de acceso de usuario

11.2.1. Registro de usuario

11.2.2. Gestión de privilegios

11.2.3. Gestión de contraseñas de usuario

11.2.4. Revisión de los derechos de acceso de los usuarios

11 3 Responsabilidades del usuario

11.3.1. Uso de contraseña

11.3.2. Equipo informático de usuario desatendido

11.3.3. Políticas para escritorios y monitores sin información

11 4 Control de acceso en red

11.4.1. Política de uso de los servicios de red

11.4.2. Autenticación de usuario para conexiones externas

11.4.3. Autenticación de nodos de la red

11.4.4. Protección a puertos de diagnóstico remoto

11.4.5. Segregación en las redes

11.4.6. Control de conexión a las redes

11.4.7. Control de encaminamiento en la red

11 5 Control de acceso al sistema operativo

11.5.1. Procedimientos de conexión de terminales

http://iso27002.wiki.zoho.com/sitemap.zhtml[28/01/2011 08:07:37 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

11.5.2. Identificación y autenticación de usuario

11.5.3. Sistema de gestión de contraseñas

11.5.4. Uso de los servicios del sistema

11.5.5. Desconexión automática de terminales

11.5.6. Limitación del tiempo de conexión

11 6 Control de acceso a las aplicaciones

11.6.1. Restricción de acceso a la información

11 6 2 Aislamiento de sistemas sensibles

11 7 Informática móvil y tele trabajo

11 7 1 Informática móvil

11.7.2. Tele trabajo

12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

12 1 Requisitos de seguridad de los sistemas

12.1.1. Análisis y especificación de los requisitos de seguridad

12 2 Seguridad de las aplicaciones del sistema

12.2.1. Validación de los datos de entrada

12.2.2. Control del proceso interno

12.2.3. Autenticación de mensajes

12.2.4. Validación de los datos de salida

12 3 Controles criptográficos

12.3.1. Política de uso de los controles criptográficos

12.3.2. Cifrado

12 4 Seguridad de los ficheros del sistema

12.4.1. Control del software en explotación

12.4.2. Protección de los datos de prueba del sistema

12.4.3. Control de acceso a la librería de programas fuente

12 5 Seguridad en los procesos de desarrollo y soporte

12.5.1. Procedimientos de control de cambios

12.5.2. Revisión técnica de los cambios en el sistema operativo

12.5.3. Restricciones en los cambios a los paquetes de software

12.5.4. Canales encubiertos y código Troyano

12.5.5. Desarrollo externalizado del software

12 6 Gestión de las vulnerabilidades técnicas

12.6.1. Control de las vulnerabilidades técnicas

13. Gestión de Incidentes de Seguridad de la Información

13 1 Comunicación de eventos y debilidades en la seguridad de la información

13 1 1 Comunicación de eventos en seguridad

13.1.2. Comunicación de debilidades en seguridad

13 2 Gestión de incidentes y mejoras en la seguridad de la información

13.2.1. Identificación de responsabilidades y procedimientos

13.2.2. Evaluación de incidentes en seguridad

13.2.3. Recogida de pruebas

14. Gestión de Continuidad del Negocio

14 1 Aspectos de la gestión de continuidad del negocio

14.1.1. Proceso de la gestión de continuidad del negocio

14.1.2. Continuidad del negocio y análisis de impactos

14.1.3. Redacción e implantación de planes de continuidad

14.1.4. Marco de planificación para la continuidad del negocio

14.1.5. Prueba, mantenimiento y reevaluación de planes de continuidad

15. Conformidad

15 1 Conformidad con los requisitos legales

15.1.1. Identificación de la legislación aplicable

15.1.2. Derechos de propiedad intelectual (IPR)

15.1.3. Salvaguarda de los registros de la Organización

15.1.4. Protección de datos de carácter personal y de la intimidad de las personas

15.1.5. Evitar mal uso de los dispositivos de tratamiento de la información

15.1.6. Reglamentación de los controles de cifrados

15 2 Revisiones de la política de seguridad y de la conformidad técnica

15.2.1. Conformidad con la política de seguridad

15.2.2. Comprobación de la conformidad técnica

15 3 Consideraciones sobre la auditoría de sistemas

15.3.1. Controles de auditoria de sistemas

15.3.2. Protección de las herramientas de auditoria de sistemas

http://iso27002.wiki.zoho.com/sitemap.zhtml[28/01/2011 08:07:37 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

Objetivos

Contacto

Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/sitemap.zhtml[28/01/2011 08:07:37 p.m.]


ISO 27002

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   ISO 27002

Go
ISO 27002

Navigate pages | Site Map Powered by:

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Con objeto de mantener las normas relacionadas con la Seguridad de la Información dentro de la serie ISO 2700x,
09. Seguridad Física y del
Entorno ISO/IEC 27002 sustituye
10. Gestión de
Comunicaciones y sólo en la numeración a ISO/IEC 17799:2005, manteniendo intacto su contenido y su relación mediante el Anexo A del
Operaciones
11. Control de Accesos estándar ISO 27001.
12. Adquisición, Desarrollo
y Mantenimiento de Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sóla página a modo de guía.
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la Los dominios de control ISO 27002:2005 son:
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto   05.Política de Seguridad
Aviso Legal

06.Aspectos Organizativos
07.Gestión de Activos
 

14.Gestión Continuidad
de negocio

10.Comunicaciones y
11.Control Accesos
Operaciones
09.Física y Ambiental

08.Recursos Humanos

13.Gestión de incidentes 12.Adquisición, desarrollo y mantenimiento de sistemas

15.Cumplimiento legal

Las cláusulas de ISO 27002:2005 son:

• 00. Introducción

Conceptos generales de seguridad de la información y SGSI.

• 01. Campo de aplicación

Se especifica el objetivo de la norma.

• 02. Términos y definiciones

Breve descripción de los términos más usados en la norma.

• 03. Estructura del estándar

http://iso27002.wiki.zoho.com/ISO-27002.html[28/01/2011 08:08:25 p.m.]


ISO 27002

Descripción de la estructura de la norma.

• 04. Evaluación y tratamiento del riesgo

Indicaciones sobre cómo evaluar y tratar los riesgos de seguridad de la información.

• 05. Política de Seguridad

Documento de política de seguridad y su gestión.

• 06.Aspectos Organizativos

Organización interna; organización externa.

• 07.Gestión de Activos

Responsabilidad sobre los activos; clasificación de la información.

• 08.Recursos Humanos

Anterior al empleo; durante el empleo; finalización o cambio de empleo.

• 09.Física y Ambiental

Áreas seguras; seguridad de los equipos.

• 10.Comunicaciones y Operaciones

Procedimientos y responsabilidades de operación; gestión de servicios de terceras partes; planificación y aceptación


del sistema; protección contra software malicioso; backup; gestión de seguridad de redes; utilización de soportes
de información; intercambio de información y software; servicios de comercio electrónico; monitorización.

• 11.Control Accesos

Requisitos de negocio para el control de accesos; gestión de acceso de usuario; responsabilidades del usuario;
control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e
informaciones; informática y conexión móvil.

• 12.Adquisición, desarrollo y mantenimiento de sistemas

Requisitos de seguridad de los sistemas de información; procesamiento correcto en aplicaciones; controles


criptográficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestión de
vulnerabilidades técnicas.

• 13.Gestión de incidentes

Comunicación de eventos y puntos débiles de seguridad de la información; gestión de incidentes y mejoras de


seguridad de la información.

• 14.Gestión Continuidad de negocio

Aspectos de la seguridad de la información en la gestión de continuidad del negocio.

• 15.Cumplimiento legal

Con los requisitos legales; políticas de seguridad y estándares de conformidad y conformidad técnica;
consideraciones sobre la auditoría de sistemas de información.

• Bibliografía

Normas y publicaciones de referencia.

La norma está disponible para su adquisición en diversos enlaces:

ISO/IEC 27001:2005 ISO (inglés y francés)

NTC ISO/IEC 27001:2006 ICONTEC (Colombia)

NTP ISO/IEC 17799:2007 INDECOPI (Perú)

0 Comments  Show recent to old


Post a comment

Attachments (13)

 RSS of this page

Author: aglone3   Version: 2.8   Last Edited By: aglone3   Modified: 14 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/ISO-27002.html[28/01/2011 08:08:25 p.m.]


ISO 27002

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/ISO-27002.html[28/01/2011 08:08:25 p.m.]


05. Política de Seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   05. Política de Seguridad

Go
05. Política de Seguridad

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
5 1 Política de seguridad
de la información
La estructura de este punto de la norma es:
06. Organización de la
Seguridad de Información
5.1. Política de seguridad de la información
07. Gestión de Activos
08. Seguridad ligada a los 5.1.1. Documento de política de seguridad de la información
Recursos Humanos
09. Seguridad Física y del 5.1.2. Revisión de la política de seguridad de la información
Entorno
10. Gestión de
Comunicaciones y
Operaciones 0 Comments  Show recent to old
Post a comment
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad  RSS of this page

Objetivos
Contacto Author: aglone   Version: 1.6   Last Edited By: javier_ruiz   Modified: 10 - days ago
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/05Politica.html[28/01/2011 08:08:37 p.m.]


06. Organización de la Seguridad de Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   06. Organización de la Seguridad de Información

Go
06. Organización de la Seguridad de Información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de
Información La estructura de este punto de la norma es:
6 1 Organización Interna
6.1. Estructura para la seguridad de la información
6 2 Terceros
07. Gestión de Activos 6.1.1. Comité de gestión de seguridad de la información
08. Seguridad ligada a los
Recursos Humanos 6.1.2. Coordinación de seguridad de la información

09. Seguridad Física y del


Entorno 6.1.3. Asignación de responsabilidades para la seguridad de la información

10. Gestión de 6.1.4. Proceso de autorización de recursos para el tratamiento de la información


Comunicaciones y
Operaciones
6.1.5. Acuerdos de confidencialidad
11. Control de Accesos
12. Adquisición, Desarrollo 6.1.6. Contacto con las autoridades
y Mantenimiento de
Sistemas de Información 6.1.7. Contacto con organizaciones de especial interés
13. Gestión de Incidentes
de Seguridad de la 6.1.8. Revisión independiente de la seguridad de la información
Información
6.2. Terceros
14. Gestión de Continuidad
del Negocio
6.2.1. Identificación de los riesgos derivados del acceso de terceros
15. Conformidad
Objetivos 6.2.2. Tratamiento de la seguridad en la relación con los clientes
Contacto
6.2.3. Tratamiento de la seguridad en contratos con terceros
Aviso Legal

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/06Organizacion.html[28/01/2011 08:08:50 p.m.]


07. Gestión de Activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   07. Gestión de Activos

Go
07. Gestión de Activos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
La estructura de este punto de la norma es:
07. Gestión de Activos
7 1 Responsabilidad 7.1. Responsabilidad sobre los activos.
sobre los activos
7 2 Clasificación de la 7.1.1. Inventario de activos.
Información
08. Seguridad ligada a los 7.1.2. Responsable de los activos.
Recursos Humanos
09. Seguridad Física y del 7.1.3. Acuerdos sobre el uso aceptable de los activos.
Entorno
7.2. Clasificación de la información
10. Gestión de
Comunicaciones y
Operaciones 7.2.1. Directrices de clasificación.

11. Control de Accesos


7.2.2. Marcado y tratamiento de la información.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes 0 Comments  Show recent to old
de Seguridad de la Post a comment
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos  RSS of this page

Contacto
Aviso Legal Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/07GestionActivos.html[28/01/2011 08:09:02 p.m.]


08. Seguridad ligada a los Recursos Humanos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   08. Seguridad ligada a los Recursos Humanos

Go
08. Seguridad ligada a los Recursos Humanos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos La estructura de este punto de la norma es:
08. Seguridad ligada a
8.1. Seguridad en la definición del trabajo y los recursos.
los Recursos Humanos
8 1 Seguridad en la 8.1.1. Inclusión de la seguridad en las responsabilidades laborales.
definición del trabajo y
los recursos
8.1.2. Selección y política de personal.
8 2 Seguridad en el
desempeño de las
8.1.3. Términos y condiciones de la relación laboral.
funciones del empleo
8 3 Finalización o cambio
del puesto de trabajo 8.2. Seguridad en el desempeño de las funciones del empleo.

09. Seguridad Física y del


8.2.1. Supervisión de las obligaciones.
Entorno
10. Gestión de 8.2.2. Formación y capacitación en seguridad de la información.
Comunicaciones y
Operaciones
8.2.3. Procedimiento disciplinario.
11. Control de Accesos
12. Adquisición, Desarrollo 8.3. Finalización o cambio del puesto de trabajo.
y Mantenimiento de
Sistemas de Información 8.3.1. Cese de responsabilidades.
13. Gestión de Incidentes
de Seguridad de la 8.3.2. Restitución de activos.
Información
8.3.3. Cancelación de permisos de acceso.
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos 0 Comments  Show recent to old
Post a comment
Contacto
Aviso Legal

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/08SeguridadRRHH.html[28/01/2011 08:09:13 p.m.]


09. Seguridad Física y del Entorno

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   09. Seguridad Física y del Entorno

Go
09. Seguridad Física y del Entorno

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
La estructura de este punto de la norma es:
07. Gestión de Activos
08. Seguridad ligada a los 9.1. Áreas seguras.
Recursos Humanos
09. Seguridad Física y 9.1.1. Perímetro de seguridad física.
del Entorno
9 1 Áreas seguras 9.1.2. Controles físicos de entrada.

9 2 Seguridad de los
equipos 9.1.3. Seguridad de oficinas, despachos y recursos.

10. Gestión de 9.1.4. Protección contra amenazas externas y del entorno.


Comunicaciones y
Operaciones
9.1.5. El trabajo en áreas seguras.
11. Control de Accesos
12. Adquisición, Desarrollo 9.1.6. Áreas aisladas de carga y descarga.
y Mantenimiento de
Sistemas de Información 9.2. Seguridad de los equipos.
13. Gestión de Incidentes
de Seguridad de la 9.2.1. Instalación y protección de equipos.
Información
14. Gestión de Continuidad 9.2.2. Suministro eléctrico.
del Negocio
9.2.3. Seguridad del cableado.
15. Conformidad
Objetivos 9.2.4. Mantenimiento de equipos.
Contacto
9.2.5. Seguridad de equipos fuera de los locales de la Organización.
Aviso Legal
9.2.6. Seguridad en la reutilización o eliminación de equipos.

9.2.7. Traslado de activos.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/09SeguridadFísicayEntorno.html[28/01/2011 08:09:25 p.m.]


10. Gestión de Comunicaciones y Operaciones

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones

Go
10. Gestión de Comunicaciones y Operaciones

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
La estructura de este punto de la norma es:
07. Gestión de Activos
08. Seguridad ligada a los 10.1. Procedimientos y responsabilidades de operación.
Recursos Humanos
09. Seguridad Física y del 10.1.1. Documentación de procedimientos operativos.
Entorno
10. Gestión de 10.1.2. Control de cambios operacionales.
Comunicaciones y
Operaciones 10.1.3. Segregación de tareas.
10 1 Procedimientos y
responsabilidades de 10.1.4. Separación de los recursos para desarrollo y producción.
operación
10 2 Supervisión de los 10.2. Supervisión de los servicios contratados a terceros.
servicios contratados a
terceros 10.2.1. Prestación de servicios.
10 3 Planificación y
aceptación del sistema 10.2.2. Monitorización y revisión de los servicios contratados.
10 4 Protección contra
software malicioso y 10.2.3. Gestión de los cambios en los servicios contratados.
código móvil
10 5 Gestión interna de 10.3. Planificación y aceptación del sistema.
soportes y recuperación
10 6 Gestión de redes 10.3.1. Planificación de capacidades.
10 7 Utilización y
seguridad de los 10.3.2. Aceptación del sistema.
soportes de información
10 8 Intercambio de 10.4. Protección contra software malicioso y código móvil.
información y software
10 9 Servicios de 10.4.1. Medidas y controles contra software malicioso.
comercio electrónico
10 10 Monitorización 10.4.2. Medidas y controles contra código móvil.
11. Control de Accesos
10.5. Gestión interna de soportes y recuperación.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información 10.5.1. Recuperación de la información.
13. Gestión de Incidentes
de Seguridad de la 10.6. Gestión de redes.
Información
14. Gestión de Continuidad 10.6.1. Controles de red.
del Negocio
10.6.2. Seguridad en los servicios de red.
15. Conformidad
Objetivos 10.7. Utilización y seguridad de los soportes de información.
Contacto
10.7.1. Gestión de soportes extraíbles.
Aviso Legal

10.7.2. Eliminación de soportes.

10.7.3. Procedimientos de utilización de la información.

10.7.4. Seguridad de la documentación de sistemas.

10.8. Intercambio de información y software.

10.8.1. Acuerdos para intercambio de información y software.

10.8.2. Seguridad de soportes en tránsito.

10.8.3. Mensajería electrónica.

10.8.4. Interconexión de sistemas con información de negocio

10.8.5. Sistemas de información empresariales.

10.9. Servicios de comercio electrónico.

10.9.1. Seguridad en comercio electrónico.

10.9.2. Seguridad en transacciones en línea.

10.9.3. Seguridad en información pública.

10.10. Monitorización

10.10.1. Registro de incidencias.

10.10.2. Seguimiento del uso de los sistemas.

10.10.3. Protección de los registros de incidencias.

10.10.4. Diarios de operación del administrador y operador.

http://iso27002.wiki.zoho.com/10ComunicacionesyOperaciones.html[28/01/2011 08:09:39 p.m.]


10. Gestión de Comunicaciones y Operaciones

10.10.5. Registro de fallos.

10.10.6. Sincronización de reloj. 

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10ComunicacionesyOperaciones.html[28/01/2011 08:09:39 p.m.]


11. Control de Accesos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos

Go
11. Control de Accesos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos La estructura de este punto de la norma es:

08. Seguridad ligada a los


11.1. Requisitos de negocio para el control de accesos.
Recursos Humanos
09. Seguridad Física y del 11.1.1. Política de control de accesos.
Entorno
10. Gestión de 11.2. Gestión de acceso de usuario.
Comunicaciones y
Operaciones
11.2.1. Registro de usuario.
11. Control de Accesos
11 1 Requerimientos de 11.2.2. Gestión de privilegios.
negocio para el control
de accesos 11.2.3. Gestión de contraseñas de usuario.
11 2 Gestión de acceso
de usuario 11.2.4. Revisión de los derechos de acceso de los usuarios.
11 3 Responsabilidades
del usuario 11.3. Responsabilidades del usuario.
11 4 Control de acceso
en red 11.3.1. Uso de contraseña.
11 5 Control de acceso al
sistema operativo 11.3.2. Equipo informático de usuario desatendido.
11 6 Control de acceso a
las aplicaciones 11.3.3. Políticas para escritorios y monitores sin información.
11 7 Informática móvil y
tele trabajo 11.4. Control de acceso en red.
12. Adquisición, Desarrollo
y Mantenimiento de 11.4.1. Política de uso de los servicios de red.
Sistemas de Información
11.4.2. Autenticación de usuario para conexiones externas.
13. Gestión de Incidentes
de Seguridad de la
Información 11.4.3. Autenticación de nodos de la red.

14. Gestión de Continuidad


11.4.4. Protección a puertos de diagnóstico remoto.
del Negocio
15. Conformidad 11.4.5. Segregación en las redes.
Objetivos
11.4.6. Control de conexión a las redes.
Contacto
Aviso Legal 11.4.7. Control de encaminamiento en la red.

11.5. Control de acceso al sistema operativo.

11.5.1. Procedimientos de conexión de terminales.

11.5.2. Identificación y autenticación de usuario.

11.5.3. Sistema de gestión de contraseñas.

11.5.4. Uso de los servicios del sistema.

11.5.5. Desconexión automática de terminales.

11.5.6. Limitación del tiempo de conexión.

11.6. Control de acceso a las aplicaciones.

11.6.1. Restricción de acceso a la información.

11.6.2. Aislamiento de sistemas sensibles.

11.7. Informática móvil y tele trabajo.

11.7.1. Informática móvil.

11.7.2. Tele trabajo.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

http://iso27002.wiki.zoho.com/11ControlAccesos.html[28/01/2011 08:09:56 p.m.]


11. Control de Accesos

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11ControlAccesos.html[28/01/2011 08:09:56 p.m.]


12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

Go
12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos La estructura de este punto de la norma es:

08. Seguridad ligada a los


Recursos Humanos 12.1. Requisitos de seguridad de los sistemas.

09. Seguridad Física y del


Entorno 12.1.1. Análisis y especificación de los requisitos de seguridad.

10. Gestión de
Comunicaciones y 12.2. Seguridad de las aplicaciones del sistema.
Operaciones
11. Control de Accesos 12.2.1. Validación de los datos de entrada.

12. Adquisición,
Desarrollo y 12.2.2. Control del proceso interno.
Mantenimiento de Sistemas
de Información 12.2.3. Autenticación de mensajes.
12 1 Requisitos de
seguridad de los 12.2.4. Validación de los datos de salida.
sistemas
12 2 Seguridad de las
12.3. Controles criptográficos.
aplicaciones del sistema
12 3 Controles
criptográficos 12.3.1. Política de uso de los controles criptográficos.
12 4 Seguridad de los
ficheros del sistema 12.3.2. Cifrado.
12 5 Seguridad en los
procesos de desarrollo y 12.4. Seguridad de los ficheros del sistema.
soporte
12 6 Gestión de las 12.4.1. Control del software en explotación.
vulnerabilidades técnicas
13. Gestión de Incidentes 12.4.2. Protección de los datos de prueba del sistema.
de Seguridad de la
Información
12.4.3. Control de acceso a la librería de programas fuente.
14. Gestión de Continuidad
del Negocio
12.5. Seguridad en los procesos de desarrollo y soporte.
15. Conformidad
Objetivos 12.5.1. Procedimientos de control de cambios.
Contacto
Aviso Legal 12.5.2. Revisión técnica de los cambios en el sistema operativo.

12.5.3. Restricciones en los cambios a los paquetes de software.

12.5.4. Canales encubiertos y código Troyano.

12.5.5. Desarrollo externalizado del software.

12.6. Gestión de las vulnerabilidades técnicas.

12.6.1. Control de las vulnerabilidades técnicas.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12AdquisicionDesarrolloMantenimiento.html[28/01/2011 08:10:11 p.m.]


12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

http://iso27002.wiki.zoho.com/12AdquisicionDesarrolloMantenimiento.html[28/01/2011 08:10:11 p.m.]


13. Gestión de Incidentes de Seguridad de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   13. Gestión de Incidentes de Seguridad de la Información

Go
13. Gestión de Incidentes de Seguridad de la Información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos La estructura de este punto de la norma es:
08. Seguridad ligada a los
13.1. Comunicación de eventos y debilidades en la seguridad de la información.
Recursos Humanos
09. Seguridad Física y del 13.1.1. Comunicación de eventos en seguridad.
Entorno
10. Gestión de 13.1.2. Comunicación de debilidades en seguridad.
Comunicaciones y
Operaciones
13.2. Gestión de incidentes y mejoras en la seguridad de la información.
11. Control de Accesos
12. Adquisición, Desarrollo 13.2.1. Identificación de responsabilidades y procedimientos.
y Mantenimiento de
Sistemas de Información 13.2.2. Evaluación de incidentes en seguridad.
13. Gestión de
Incidentes de Seguridad 13.2.3. Recogida de pruebas.
de la Información
13 1 Comunicación de
eventos y debilidades en
la seguridad de la 0 Comments  Show recent to old
información Post a comment
13 2 Gestión de
incidentes y mejoras en
la seguridad de la
información
14. Gestión de Continuidad
 RSS of this page
del Negocio
15. Conformidad
Objetivos Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13Incidentes.html[28/01/2011 08:10:25 p.m.]


14. Gestión de Continuidad del Negocio

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   14. Gestión de Continuidad del Negocio

Go
14. Gestión de Continuidad del Negocio

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos La estructura de este punto de la norma es:
08. Seguridad ligada a los
14.1. Aspectos de la gestión de continuidad del negocio.
Recursos Humanos
09. Seguridad Física y del 14.1.1. Proceso de la gestión de continuidad del negocio.
Entorno
10. Gestión de 14.1.2. Continuidad del negocio y análisis de impactos.
Comunicaciones y
Operaciones 14.1.3. Redacción e implantación de planes de continuidad.
11. Control de Accesos
14.1.4. Marco de planificación para la continuidad del negocio.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información 14.1.5. Prueba, mantenimiento y reevaluación de planes de continuidad.

13. Gestión de Incidentes


de Seguridad de la
Información
0 Comments  Show recent to old
14. Gestión de Post a comment
Continuidad del Negocio
14 1 Aspectos de la
gestión de continuidad
del negocio
15. Conformidad
 RSS of this page
Objetivos
Contacto
Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14ContinuidaddeNegocio.html[28/01/2011 08:10:37 p.m.]


15. Conformidad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   15. Conformidad

Go
15. Conformidad

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
15.1. Conformidad con los requisitos legales.
07. Gestión de Activos
08. Seguridad ligada a los 15.1.1. Identificación de la legislación aplicable.
Recursos Humanos
09. Seguridad Física y del 15.1.2. Derechos de propiedad intelectual (IPR).
Entorno
10. Gestión de 15.1.3. Salvaguarda de los registros de la Organización.
Comunicaciones y
Operaciones 15.1.4. Protección de datos de carácter personal y de la intimidad de las personas.
11. Control de Accesos
15.1.5. Evitar mal uso de los dispositivos de tratamiento. de la información.
12. Adquisición, Desarrollo
y Mantenimiento de 15.1.6. Reglamentación de los controles de cifrados.
Sistemas de Información
13. Gestión de Incidentes 15.2. Revisiones de la política de seguridad y de la conformidad técnica.
de Seguridad de la
Información
15.2.1. Conformidad con la política de seguridad.
14. Gestión de Continuidad
del Negocio 15.2.2. Comprobación de la conformidad técnica.
15. Conformidad
15 1 Conformidad con los 15.3. Consideraciones sobre la auditoria de sistemas.
requisitos legales
15 2 Revisiones de la 15.3.1. Controles de auditoria de sistemas.
política de seguridad y
de la conformidad técnica 15.3.2. Protección de las herramientas de auditoria de sistemas.
15 3 Consideraciones
sobre la auditoría de
sistemas
Objetivos 0 Comments  Show recent to old
Post a comment
Contacto
Aviso Legal

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15ConformidadLegal.html[28/01/2011 08:10:48 p.m.]


Objetivos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   Objetivos

Go
Objetivos
iso27002.es es una iniciativa privada que tiene como objetivo:
Navigate pages | Site Map

ISO 27002
- Servir de punto de información de la serie de normas ISO 27000 y de la gestión de seguridad de la información mediante
05. Política de Seguridad
la aplicación de controles óptimos a las necesidades de las organizaciones en cada momento;
06. Organización de la
Seguridad de Información
07. Gestión de Activos - Realizar la libre difusión de información en español en base a las investigaciones, conocimientos y búsquedas de los
08. Seguridad ligada a los editores de la web;
Recursos Humanos
09. Seguridad Física y del
Entorno - Responder a todas las consultas recibidas en relación a las normas de la serie ISO 27000, independientemente de su
10. Gestión de origen (empresas grandes, Pymes, organismos públicos, estudiantes, etc.;
Comunicaciones y
Operaciones
11. Control de Accesos - Establecer contactos con todo tipo de organizaciones, desarrolladores y personas relacionadas con la norma, con el
12. Adquisición, Desarrollo objetivo de intercambiar informaciones, opiniones, experiencias o conocimientos, e impulsar la colaboración en actividades
y Mantenimiento de
Sistemas de Información de fomento y promoción de las buenas prácticas para la aplicación de controles para la seguridad de la información.
13. Gestión de Incidentes
de Seguridad de la
Información
Información de contacto
14. Gestión de Continuidad
del Negocio
15. Conformidad Interesados en ponerse en contacto con el gestor de contenidos:

Objetivos
Contacto
Aviso Legal

Petición de cuentas de usuario

El acceso para la gestión de contenidos de este portal no necesita de un alta previa de usuario.  

Desde cada página se pueden realizar comentarios, sugerencias y aportaciones sobre las mejores prácticas y
productos open source.

No se admiten prácticas en los comentarios de enlaces a productos comerciales o spam en los espacios dedicados a
comentarios de los controles del wiki.  

Interesados en apoyar el desarrollo de contenidos mediante prácticas comerciales de servicios o productos existen
espacios dedicados previo contacto con:   

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone3   Version: 2.0   Last Edited By: aglone3   Modified: 7 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/Objetivos.html[28/01/2011 08:11:01 p.m.]


Objetivos

http://iso27002.wiki.zoho.com/Objetivos.html[28/01/2011 08:11:01 p.m.]


Contacto

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   Contacto

Go
Contacto

Navigate pages | Site Map Información de contacto

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos 0 Comments  Show recent to old
Post a comment
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
 RSS of this page
Contacto
Aviso Legal
Author: aglone3   Version: 2.0   Last Edited By: aglone3   Modified: 9 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/CustomBottomPanel.html[28/01/2011 08:11:15 p.m.]


Aviso Legal

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   Aviso Legal

Go
Aviso Legal

Navigate pages | Site Map 1. Aviso legal y su aceptación.


ISO 27002
El presente aviso legal (en adelante, "Aviso Legal") regula el uso del servicio de portal de Internet "iso27002.es" (en adelante, el "Portal") que sus
05. Política de Seguridad
legítimos titulares ponen a disposición de los usuarios de Internet. La utilización del Portal atribuye la condición de usuario del Portal (en adelante,
06. Organización de la
Seguridad de Información el "Usuario") e implica la aceptación plena y sin reservas de todas y cada una de las disposiciones incluidas en este Aviso Legal en la versión

07. Gestión de Activos publicada en el Portal en el momento en que el Usuario acceda al mismo. En consecuencia, el Usuario debe leer atentamente el Aviso Legal en cada
una de las ocasiones en que se proponga utilizar el Portal, ya que éste puede sufrir modificaciones.
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del 2. Objeto y Modificación de condiciones.
Entorno
10. Gestión de El Portal pone a disposición del Usuario la posibilidad de navegar, accediendo a sus contenidos y servicios siempre que lo haga de acuerdo con lo
Comunicaciones y
Operaciones previsto en el presente Aviso Legal. En cualquier caso, el Portal se reserva el derecho de, en cualquier momento y sin necesidad de previo aviso,
modificar o eliminar el contenido, estructura, diseño, servicios y condiciones de acceso y/o uso de este sitio, siempre que lo estime oportuno.
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de 3. Principios Generales - Responsabilidad del Usuario.
Sistemas de Información
13. Gestión de Incidentes El Usuario se obliga a utilizar los servicios y contenidos que le proporciona el Portal conforme a la legislación vigente y a los principios de buena fe
de Seguridad de la
Información y usos generalmente aceptados y a no contravenir con su actuación a través del Web el orden público. Por tanto, queda prohibido todo uso con
fines ilícitos o que perjudiquen o impidan, puedan dañar y/o sobrecargar, de cualquier forma, la utilización y normal funcionamiento del Portal, o
14. Gestión de Continuidad
del Negocio bien, que directa o indirectamente atenten contra el mismo o contra cualquier tercero. El Usuario no transmitirá a través del servicio nada que
15. Conformidad atente contra los valores y la dignidad de las personas, de acuerdo con las normas nacionales e internacionales de protección de los derechos

Objetivos humanos.Asimismo, queda prohibida la reproducción, distribución, transmisión, adaptación o modificación, por cualquier medio y en cualquier
forma, de los contenidos del Portal (textos, diseños, gráficos, informaciones, bases de datos, archivos de sonido y/o imagen, logos,…) y demás
Contacto
elementos de este sitio, salvo autorización previa de sus legítimos titulares o cuando así resulte permitido por la ley. Se prohíbe asimismo respecto
Aviso Legal
de los contenidos antes detallados, cualquier utilización comercial o publicitaria, distinta de la estrictamente permitida, en su caso, y la vulneración,
en general, de cualquier derecho derivado de los mismos.

4. Condiciones que deberán cumplir los usuarios que quieran establecer un


hiperenlace entre su página web y este Portal.

No se admite la reproducción de páginas del Portal mediante hiperenlace desde otro portal o página web, permitiéndose exclusivamente el acceso a
dicho Portal. En ningún caso se podrá dar a entender que el Portal autoriza el hiperenlace o que ha supervisado o asumido de cualquier forma los
servicios o contenidos ofrecidos por la web desde la que se produce el hiperenlace. No se podrán realizar manifestaciones o referencias falsas,
incorrectas o inexactas sobre las páginas y servicios del Portal. La página desde donde se establece el hiperenlace no podrá tener ningún distintivo
que haga referencia al Portal, exceptuando los signos integrados en el propio hiperenlace. Se prohíbe explícitamente la creación de cualquier tipo
de “browser” o “border environment” sobre las páginas del Portal. No se podrán incluir contenidos contrarios a los derechos de terceros, ni
contrarios a la moral y las buenas costumbres aceptadas, ni contenidos o informaciones ilícitas, en la página web desde la que se establezca el
hiperenlace. La existencia de un hiperenlace entre una página web y este Portal no implica la existencia de relaciones entre el Portal y el
propietario de esa página, ni la aceptación y aprobación de sus contenidos y servicios.

5. Uso de “cookies”.

Cuando el Usuario navega a través del Portal, puede recibir en su ordenador “cookies” enviadas desde el servidor del Portal o desde el servidor de
una tercera empresa contratada para la prestación del servicio de medición de audiencias. Si el Usuario desea conocer el servidor desde el que se
han enviado estas “cookies”, debe consultar las instrucciones de uso de su navegador. Si el Usuario admite la recepción de “cookies”, debe saber
que éstas no proporcionan ningún dato de carácter personal suyo y que la única finalidad es permitir que el servidor pueda reconocer el navegador
utilizado por el Usuario con objeto de facilitar la navegación, además de conocer el número de usuarios únicos que acceden al Portal. El Usuario
puede configurar su navegador para que éste le avise a través de la pantalla del ordenador de la recepción de “cookies”. Asimismo, puede impedir
la instalación de “cookies” en su ordenador. Para ello, debe consultar las instrucciones de uso de su navegador.

6. Exclusión de garantías y responsabilidades.

El Portal no se hace responsable directa ni indirecta o subsidiariamente de ningún daño o perjuicio sufrido por el Usuario derivado del acceso a
dicho Portal o del uso de informaciones o aplicaciones en él contenidas. Se excluye la responsabilidad por los daños y perjuicios de toda naturaleza
que puedan deberse a las informaciones contenidas en páginas web a las que este Portal pueda remitir a través de hiperenlaces. La finalidad de los
hiperenlaces que aparecen en el Portal es puramente informativa, no siendo éste responsable en ningún caso del resultado que el Usuario pretenda
obtener mediante el acceso a los mismos. Por consiguiente, el Portal no responderá por:

a) La disponibilidad, accesibilidad y funcionamiento o continuidad de los sitios enlazados.b) La calidad, licitud, fiabilidad, utilidad, veracidad,
vigencia, exhaustividad y/o autenticidad del contenido existente en los sitios enlazados.c) Del mantenimiento, prestación o transmisión de los
contenidos existentes en los sitios enlazados.d) El Portal no tiene conocimiento efectivo de que la actividad o la información a la que remiten o
recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización. En caso de tener conocimiento se actuará
con la diligencia debida para suprimir o inutilizar el enlace correspondiente, tal y como establece la LSSICE.El Portal no será responsable de los
daños y perjuicios de toda naturaleza que puedan deberse a la existencia de virus en el sistema informático, documentos electrónicos o ficheros del
Usuario o por la presencia de virus en los servicios prestados por terceros a través del Portal.

7. Disputas ante los Tribunales.

Esta licencia de uso se rige por las leyes españolas independientemente del entorno legal del usuario. Cualquier disputa que pueda surgir en la
interpretación de este acuerdo se resolverá en los tribunales españoles.

http://iso27002.wiki.zoho.com/Aviso-Legal.html[28/01/2011 08:11:28 p.m.]


Aviso Legal

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone3   Version: 1.1   Last Edited By: aglone3   Modified: 24 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/Aviso-Legal.html[28/01/2011 08:11:28 p.m.]


09. Seguridad Física y del Entorno

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   09. Seguridad Física y del Entorno

Go
09. Seguridad Física y del Entorno

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
La estructura de este punto de la norma es:
07. Gestión de Activos
08. Seguridad ligada a los 9.1. Áreas seguras.
Recursos Humanos
09. Seguridad Física y 9.1.1. Perímetro de seguridad física.
del Entorno
9 1 Áreas seguras 9.1.2. Controles físicos de entrada.

9 2 Seguridad de los
equipos 9.1.3. Seguridad de oficinas, despachos y recursos.

10. Gestión de 9.1.4. Protección contra amenazas externas y del entorno.


Comunicaciones y
Operaciones
9.1.5. El trabajo en áreas seguras.
11. Control de Accesos
12. Adquisición, Desarrollo 9.1.6. Áreas aisladas de carga y descarga.
y Mantenimiento de
Sistemas de Información 9.2. Seguridad de los equipos.
13. Gestión de Incidentes
de Seguridad de la 9.2.1. Instalación y protección de equipos.
Información
14. Gestión de Continuidad 9.2.2. Suministro eléctrico.
del Negocio
9.2.3. Seguridad del cableado.
15. Conformidad
Objetivos 9.2.4. Mantenimiento de equipos.
Contacto
9.2.5. Seguridad de equipos fuera de los locales de la Organización.
Aviso Legal
9.2.6. Seguridad en la reutilización o eliminación de equipos.

9.2.7. Traslado de activos.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/09SeguridadFísicayEntorno.html[28/01/2011 08:11:50 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  05. Política de Seguridad  06. Organización de la Seguridad de  07. Gestión de Activos
Información
06. Organización de la
Seguridad de Información  08. Seguridad ligada a los Recursos  09. Seguridad Física y del Entorno  10.1.1. Documentación de procedimientos
Humanos operativos
07. Gestión de Activos
 10.1.2. Control de cambios operacionales  10.1.3. Segregación de tareas  10.1.4. Separación de los recursos para
08. Seguridad ligada a los desarrollo y producción
Recursos Humanos  10 1 Procedimientos y responsabilidades de  10. 10. 1. Registro de incidencias  10. 10. 2. Supervisión del uso de los
09. Seguridad Física y del operación sistemas
Entorno  10. 10. 3. Protección de los registros de  10. 10. 4. Diarios de operación del  10. 10. 5. Registro de fallos
10. Gestión de incidencias administrador y operador
Comunicaciones y  10. 10. 6. Sincronización del reloj  10 10 Monitorización  10.2.1. Prestación de servicios
Operaciones  10.2.2. Monitorización y revisión de los  10.2.3. Gestión de los cambios en los  10 2 Supervisión de los servicios
11. Control de Accesos servicios contratados servicios contratados contratados a terceros
12. Adquisición, Desarrollo  10. 3. 1. Planificación de capacidades  10. 3. 2. Aceptación del sistema  10 3 Planificación y aceptación del sistema
y Mantenimiento de  10. 4. 1. Medidas y controles contra  10. 4. 2. Medidas y controles contra código  10 4 Protección contra software malicioso y
Sistemas de Información software malicioso móvil código móvil
13. Gestión de Incidentes  10. 5. 1. Recuperación de la información  10 5 Gestión interna de soportes y  10. 6. 1. Controles de red
de Seguridad de la recuperación
Información  10. 6. 2. Seguridad en los servicios de red  10 6 Gestión de redes  10. 7. 1. Gestión de soportes extraíbles
14. Gestión de Continuidad  10. 7. 2. Eliminación de soportes  10. 7. 3. Procedimientos de utilización de la  10. 7. 4. Seguridad de la documentación de
del Negocio información sistemas
15. Conformidad  10 7 Utilización y seguridad de los soportes  10. 8. 1. Políticas y procedimientos de  10. 8. 2. Acuerdos de intercambio
de información intercambio de información
Objetivos
 10. 8. 3. Soportes físicos en tránsito  10. 8. 4. Mensajería electrónica  10. 8. 5. Sistemas de información
Contacto empresariales
Aviso Legal  10 8 Intercambio de información y software  10. 9. 1. Seguridad en comercio electrónico  10. 9. 2. Seguridad en transacciones en
línea
 10 9 3 Seguridad en información pública  10 9 Servicios de comercio electrónico  10. Gestión de Comunicaciones y
Operaciones
 11.1.1. Política de control de accesos  11 1 Requerimientos de negocio para el  11.2.1. Registro de usuario
control de accesos
 11.2.2. Gestión de privilegios  11.2.3. Gestión de contraseñas de usuario  11.2.4. Revisión de los derechos de acceso
de los usuarios
 11 2 Gestión de acceso de usuario  11.3.1. Uso de contraseña  11.3.2. Equipo informático de usuario
desatendido
 11.3.3. Políticas para escritorios y  11 3 Responsabilidades del usuario  11.4.1. Política de uso de los servicios de
monitores sin información red
 11.4.2. Autenticación de usuario para  11.4.3. Autenticación de nodos de la red  11.4.4. Protección a puertos de diagnóstico
conexiones externas remoto
 11.4.5. Segregación en las redes  11.4.6. Control de conexión a las redes  11.4.7. Control de encaminamiento en la
red
 11 4 Control de acceso en red  11.5.1. Procedimientos de conexión de  11.5.2. Identificación y autenticación de
terminales usuario
 11.5.3. Sistema de gestión de contraseñas  11.5.4. Uso de los servicios del sistema  11.5.5. Desconexión automática de
terminales
 11.5.6. Limitación del tiempo de conexión  11 5 Control de acceso al sistema operativo  11.6.1. Restricción de acceso a la
información
 11 6 2 Aislamiento de sistemas sensibles  11 6 Control de acceso a las aplicaciones  11 7 1 Informática móvil
 11.7.2. Tele trabajo  11 7 Informática móvil y tele trabajo  11. Control de Accesos
 12.1.1. Análisis y especificación de los  12 1 Requisitos de seguridad de los  12.2.1. Validación de los datos de entrada
requisitos de seguridad sistemas
 12.2.2. Control del proceso interno  12.2.3. Autenticación de mensajes  12.2.4. Validación de los datos de salida
 12 2 Seguridad de las aplicaciones del  12.3.1. Política de uso de los controles  12.3.2. Cifrado
sistema criptográficos
 12 3 Controles criptográficos  12.4.1. Control del software en explotación  12.4.2. Protección de los datos de prueba
del sistema
 12.4.3. Control de acceso a la librería de  12 4 Seguridad de los ficheros del sistema  12.5.1. Procedimientos de control de
programas fuente cambios
 12.5.2. Revisión técnica de los cambios en  12.5.3. Restricciones en los cambios a los  12.5.4. Canales encubiertos y código
el sistema operativo paquetes de software Troyano
 12.5.5. Desarrollo externalizado del  12 5 Seguridad en los procesos de  12.6.1. Control de las vulnerabilidades
software desarrollo y soporte técnicas
 12 6 Gestión de las vulnerabilidades  12. Adquisición, Desarrollo y  13 1 1 Comunicación de eventos en
técnicas Mantenimiento de Sistemas de Información seguridad
 13.1.2. Comunicación de debilidades en  13 1 Comunicación de eventos y  13.2.1. Identificación de responsabilidades
seguridad debilidades en la seguridad de la y procedimientos
información
 13.2.2. Evaluación de incidentes en  13.2.3. Recogida de pruebas  13 2 Gestión de incidentes y mejoras en la
seguridad seguridad de la información
 13. Gestión de Incidentes de Seguridad de  14.1.1. Proceso de la gestión de  14.1.2. Continuidad del negocio y análisis
la Información continuidad del negocio de impactos
 14.1.3. Redacción e implantación de planes  14.1.4. Marco de planificación para la  14.1.5. Prueba, mantenimiento y
de continuidad continuidad del negocio reevaluación de planes de continuidad
 14 1 Aspectos de la gestión de continuidad  14. Gestión de Continuidad del Negocio  15.1.1. Identificación de la legislación
del negocio aplicable
 15.1.2. Derechos de propiedad intelectual  15.1.3. Salvaguarda de los registros de la  15.1.4. Protección de datos de carácter
(IPR) Organización personal y de la intimidad de las personas
 15.1.5. Evitar mal uso de los dispositivos  15.1.6. Reglamentación de los controles de  15 1 Conformidad con los requisitos legales
de tratamiento de la información cifrados
 15.2.1. Conformidad con la política de  15.2.2. Comprobación de la conformidad  15 2 Revisiones de la política de seguridad
seguridad técnica y de la conformidad técnica

http://iso27002.wiki.zoho.com/siteindex.zhtml[28/01/2011 08:12:16 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

 15.3.1. Controles de auditoria de sistemas  15.3.2. Protección de las herramientas de  15 3 Consideraciones sobre la auditoría de
auditoria de sistemas sistemas
 15. Conformidad  5.1.1 Documento de política de seguridad  5.1.2 Revisión de la política de seguridad
de la información de la información
 5 1 Política de seguridad de la información  6.1.1. Compromiso de la Dirección con la  6.1.2. Coordinación de la Seguridad de la
Seguridad de la Información Información
 6.1.3. Asignación de responsabilidades  6.1.4. Proceso de Autorización de Recursos  6.1.5. Acuerdos de Confidencialidad
para el Tratamiento de la Información
 6.1.6. Contacto con las Autoridades  6.1.7. Contacto con Grupos de Interés  6.1.8. Revisión Independiente de la
Especial Seguridad de la Información
 6 1 Organización Interna  6.2.1. Identificación de los riesgos  6.2.2. Tratamiento de la seguridad en la
derivados del acceso de terceros relación con los clientes
 6.2.3. Tratamiento de la seguridad en  6 2 Terceros  7.1.1. Inventario de Activos
contratos con terceros
 7.1.2. Responsable de los activos  7 1 3 Acuerdos sobre el uso adecuado de  7 1 Responsabilidad sobre los activos
los activos
 7.2.1 Directrices de Clasificación  7.2.2 Marcado y tratamiento de la  7 2 Clasificación de la Información
información
 8.1.1. Inclusión de la seguridad en las  8.1.2. Selección y política de personal  8.1.3. Términos y condiciones de la
responsabilidades laborales relación laboral
 8 1 Seguridad en la definición del trabajo y  8.2.1. Supervisión de las obligaciones  8.2.2. Formación y capacitación en
los recursos seguridad de la información
 8.2.3. Procedimiento disciplinario  8 2 Seguridad en el desempeño de las  8.3.1. Cese de responsabilidades
funciones del empleo
 8.3.2. Restitución de activos  8.3.3. Cancelación de permisos de acceso  8 3 Finalización o cambio del puesto de
trabajo
 9.1.1. Perímetro de seguridad física  9.1.2. Controles físicos de entrada  9.1.3. Seguridad de oficinas, despachos y
recursos
 9.1.4. Protección contra amenazas  9.1.5. El trabajo en áreas seguras  9.1.6. Áreas aisladas de carga y descarga
externas y del entorno
 9 1 Áreas seguras  9.2.1. Instalación y protección de equipos  9.2.2. Suministro eléctrico
 9.2.3. Seguridad del cableado  9.2.4. Mantenimiento de equipos  9 2 5 Seguridad de equipos fuera de los
locales de la Organización
 9.2.6. Seguridad en la reutilización o  9.2.7. Traslado de activos  9 2 Seguridad de los equipos
eliminación de equipos
 Aviso Legal  Contacto  ISO 27002
 Objetivos    

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml[28/01/2011 08:12:16 p.m.]


5 1 Política de seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   05. Política de Seguridad »  5 1 Política de seguridad de la información

Go
5 1 Política de seguridad de la información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
5 1 Política de
seguridad de la
información
5.1.1 Documento de
política de seguridad Proporcionar la guía y apoyo de la Dirección para la seguridad de la información en relación a los requisitos
de la información
del negocio y a las leyes y regulaciones relevantes.
5.1.2 Revisión de la
política de seguridad
de la información
06. Organización de la La Dirección debería establecer una política clara y en línea con los objetivos del negocio y demostrar su
Seguridad de Información
apoyo y compromiso con la seguridad de la información mediante la publicación y mantenimiento de una
07. Gestión de Activos
08. Seguridad ligada a los política de seguridad de la información para toda la organización.
Recursos Humanos
09. Seguridad Física y del Piense en términos de un manual o wiki de políticas de seguridad de la información que contenga un
Entorno
10. Gestión de
conjunto coherente e internamente consistente de políticas, normas, procedimientos y directrices.
Comunicaciones y
Operaciones Determine la frecuencia de revisión de la política de seguridad de la información y las formas de
11. Control de Accesos comunicación a toda la organización.
12. Adquisición, Desarrollo
y Mantenimiento de La revisión de la idoneidad y adecuación de la política de seguridad de la información puede ser incluida en
Sistemas de Información
las revisiones de la dirección.
13. Gestión de Incidentes
de Seguridad de la
Información Cobertura de la política (es decir, porcentaje de secciones de ISO/IEC 27001/2 para las cuales se han
14. Gestión de Continuidad especificado, escrito, aprobado y publicado políticas y sus normas, procedimientos y directrices asociadas.
del Negocio
15. Conformidad
Grado de despliegue y adopción de la política en la organización (medido por auditoría, gerencia o auto-

Objetivos evaluación).
Contacto
Aviso Legal
0 Comments  Show recent to old
Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.6   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/5-1-Política-de-seguridad-de-la-información.html[28/01/2011 08:12:31 p.m.]


5.1.1 Documento de política de seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    05. Política de Seguridad »  5 1 Política de seguridad de la información »  5.1.1 Documento de política de seguridad

Go de la información

5.1.1 Documento de política de seguridad de la información


Navigate pages | Site Map

5 1 Política de seguridad de
la información
5.1.1 Documento de
política de seguridad
de la información
5.1.2 Revisión de la
política de seguridad de Control:
la información
La Dirección debería aprobar y publicar un documento de la política de seguridad de la información y comunicar la politíca a todos los
empleados y las partes externas relevantes.

Posibles Soluciones a este control:

Relación de diferentes referencias para


ISO27000.es el desarrollo de políticas de seguridad de ISO27000.es - Herramientas 
la información y plantillas

Elementos a considerar en una política


de seguridad. Elementos

Manual de políticas de seguridad Manual

Plantilla de una política de seguridad Declaración de la Política

(libre descarga-inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 2.4   Last Edited By: javier_ruiz   Modified: 2 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/5-1-1-Documento-de-política-de-seguridad-de-la-información.html[28/01/2011 08:12:44 p.m.]


5.1.2 Revisión de la política de seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    05. Política de Seguridad »  5 1 Política de seguridad de la información »  5.1.2 Revisión de la política de seguridad de

Go la información

5.1.2 Revisión de la política de seguridad de la información


Navigate pages | Site Map

5 1 Política de seguridad de
la información
5.1.1 Documento de
política de seguridad de
la información
5.1.2 Revisión de la
política de seguridad Control:
de la información
La política de seguridad de la información se debería revisar a intervalos planificados (o en caso que se produzcan cambios significativos)
para garantizar que es adecuada, eficaz y suficiente.

(consultar 6.1.8)

(consultar 6.1.8 y 15.2.1)

(consultar 13.1)

(consultar 6.1.6)

Posibles Soluciones a este control:

Plantilla del proceso de revisión de la política de


callio.gif
seguridad Callio Technologies

(libre descarga-inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/5-1-2-Revisión-de-la-política-de-seguridad-de-la-información.html[28/01/2011 08:12:54 p.m.]


6 1 Organización Interna

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   06. Organización de la Seguridad de Información »  6 1 Organización Interna

Go
6 1 Organización Interna

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
6 1 Organización
Interna
6.1.1. Compromiso de Gestionar la seguridad de la información dentro de la Organización.
la Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de
la Seguridad de la Se debería establecer una estructura de gestión con objeto de iniciar y controlar la implantación de la
Información
seguridad de la información dentro de la Organización.
6.1.3. Asignación de
responsabilidades
6.1.4. Proceso de El órgano de dirección debería aprobar la política de seguridad de la información, asignar los roles de
Autorización de
Recursos para el seguridad y coordinar y revisar la implantación de la seguridad en toda la Organización.
Tratamiento de la
Información
6.1.5. Acuerdos de Si fuera necesario, en la Organización se debería establecer y facilitar el acceso a una fuente especializada
Confidencialidad
6.1.6. Contacto con de consulta en seguridad de la información. Deberían desarrollarse contactos con especialistas externos en
las Autoridades seguridad, que incluyan a las administraciones pertinentes, con objeto de mantenerse actualizado en las
6.1.7. Contacto con
Grupos de Interés tendencias de la industria, la evolución de las normas y los métodos de evaluación, así como proporcionar
Especial
enlaces adecuados para el tratamiento de las incidencias de seguridad.
6.1.8. Revisión
Independiente de la
Seguridad de la
Información Debería fomentarse un enfoque multidisciplinario de la seguridad de la información, que, por ejemplo,
6 2 Terceros implique la cooperación y la colaboración de directores, usuarios, administradores, diseñadores de
07. Gestión de Activos aplicaciones, auditores y el equipo de seguridad con expertos en áreas como la gestión de seguros y la
08. Seguridad ligada a los gestión de riesgos.
Recursos Humanos
09. Seguridad Física y del
Entorno
Reproduzca la estructura y tamaño de otras funciones corporativas especializadas, como Legal, Riesgos y
10. Gestión de
Comunicaciones y Compliance.
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo Porcentaje de funciones/unidades organizativas para las cuales se ha implantado una estrategia global para
y Mantenimiento de
Sistemas de Información mantener los riesgos de seguridad de la información por debajo de umbrales explícitamente aceptados por
13. Gestión de Incidentes la dirección.
de Seguridad de la
Información
Porcentaje de empleados que han (a) recibido y (b) aceptado formalmente, roles y responsabilidades de
14. Gestión de Continuidad
del Negocio seguridad de la información.
15. Conformidad
Objetivos
Contacto
0 Comments  Show recent to old
Post a comment
Aviso Legal
Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-Organización-Interna.html[28/01/2011 08:13:04 p.m.]


6 1 Organización Interna

http://iso27002.wiki.zoho.com/6-1-Organización-Interna.html[28/01/2011 08:13:04 p.m.]


6.1.1. Compromiso de la Dirección con la Seguridad de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.1. Compromiso de la Dirección

Go con la Seguridad de la Información

6.1.1. Compromiso de la Dirección con la Seguridad de la Información


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de
la Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de la
Seguridad de la Control:
Información
6.1.3. Asignación de Los miembros de la Dirección deberían respaldar activamente las iniciativas de seguridad demostrando su claro apoyo y compromiso,
responsabilidades
6.1.4. Proceso de
asignando y aprobando explícitamente las responsabilidades en seguridad de la información dentro de la Organización.
Autorización de Recursos
para el Tratamiento de la (consultar 6.1.2)
Información
6.1.5. Acuerdos de Posibles Soluciones a este control:
Confidencialidad
6.1.6. Contacto con las
Autoridades Espacio pendiente de posibles aportaciones.
6.1.7. Contacto con
Grupos de Interés
Especial
6.1.8. Revisión 0 Comments  Show recent to old
Independiente de la Post a comment
Seguridad de la
Información

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-1-Compromiso-de-la-Dirección-con-la-Seguridad-de-la-Información.html[28/01/2011 08:13:19 p.m.]


6.1.2. Coordinación de la Seguridad de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.2. Coordinación de la Seguridad

Go de la Información

6.1.2. Coordinación de la Seguridad de la Información


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de
la Seguridad de la Control:
Información
6.1.3. Asignación de Las actividades para la seguridad de la información deberían ser coordinadas por representantes que posean de cierta relevancia en su
responsabilidades
6.1.4. Proceso de
puesto y funciones y de los distintos sectores que forman la Organización.
Autorización de Recursos
para el Tratamiento de la Posibles Soluciones a este control:
Información
6.1.5. Acuerdos de
Plantilla para el registro de los miembros del
Confidencialidad callio.gif
6.1.6. Contacto con las grupo para la gestión de la seguridad Callio Technologies
Autoridades
(libre descarga-inglés)
6.1.7. Contacto con
Grupos de Interés
Especial
6.1.8. Revisión
Independiente de la 0 Comments  Show recent to old
Seguridad de la Post a comment
Información

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-2-Coordinación-de-la-Seguridad-de-la-Información.html[28/01/2011 08:13:32 p.m.]


6.1.3. Asignación de responsabilidades

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.3. Asignación de

Go responsabilidades

6.1.3. Asignación de responsabilidades


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de la
Seguridad de la Control:
Información
6.1.3. Asignación de Se deberían definir claramente todas las responsabilidades para la seguridad de la información.
responsabilidades
6.1.4. Proceso de (consultar también 7.1.2)
Autorización de Recursos
para el Tratamiento de la
Información
Posibles Soluciones a este control:
6.1.5. Acuerdos de
Confidencialidad Plantilla en inglés de definición de
6.1.6. Contacto con las Callio Technologies responsabilidades de un asesor o responsable -Information+Security+Advisor.doc 
Autoridades
de seguridad de la información.
6.1.7. Contacto con
Grupos de Interés Guía en inglés que analiza las
Especial ASIS International responsabilidades, competencias y perfil Chief Security Officer (CSO) Guideline  
6.1.8. Revisión
profesional de un CSO (Chief Security Officer).
Independiente de la
Seguridad de la
Información

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: javier_ruiz   Modified: 8 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-3-Asignación-de-responsabilidades.html[28/01/2011 08:13:44 p.m.]


6.1.4. Proceso de Autorización de Recursos para el Tratamiento de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.4. Proceso de Autorización de

Go Recursos para el Tratamiento de la Información

6.1.4. Proceso de Autorización de Recursos para el Tratamiento de la Información


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de la
Seguridad de la Control:
Información
6.1.3. Asignación de Se debería definir y establecer un proceso de gestión de autorizaciones para los nuevos recursos de tratamiento de la información.
responsabilidades
6.1.4. Proceso de Posibles Soluciones a este control:
Autorización de
Recursos para el
Tratamiento de la Guía del FFIEC (Federal Financial Institutions Examination Council), en inglés, sobre FFIEC D&A IT Handbook 
Información
cómo implantar un proceso de desarrollo y adquisición de TI eficaz en una
6.1.5. Acuerdos de FFIEC
organización. La acompaña una lista de verificación -checklist-, útil para auditar dicho FFIEC Audit of D_A
Confidencialidad
proceso. workprogram 
6.1.6. Contacto con las
Autoridades
6.1.7. Contacto con
Grupos de Interés
Especial 0 Comments  Show recent to old
6.1.8. Revisión Post a comment
Independiente de la
Seguridad de la
Información

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: javier_ruiz   Modified: 7 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-4-Proceso-de-Autorización-de-Recursos-para-el-Tratamiento-de-la-Información.html[28/01/2011 08:13:55 p.m.]


6.1.5. Acuerdos de Confidencialidad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.5. Acuerdos de Confidencialidad

Go
6.1.5. Acuerdos de Confidencialidad

Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
Control:
6.1.2. Coordinación de la
Seguridad de la
Información Se deberían identificar y revisar regularmente en los acuerdos aquellos requisitos de confidencialidad o no divulgación que contemplan las
6.1.3. Asignación de
necesidades de protección de la información de la Organización.
responsabilidades
6.1.4. Proceso de
Autorización de Recursos
(consultar también 15.1.1)
para el Tratamiento de la
Información Posibles Soluciones a este control:
6.1.5. Acuerdos de
Confidencialidad Espacio pendiente de posibles aportaciones.
6.1.6. Contacto con las
Autoridades
6.1.7. Contacto con
Grupos de Interés 0 Comments  Show recent to old
Especial Post a comment
6.1.8. Revisión
Independiente de la
Seguridad de la
Información

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-5-Acuerdos-de-Confidencialidad.html[28/01/2011 08:14:07 p.m.]


6.1.6. Contacto con las Autoridades

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.6. Contacto con las Autoridades

Go
6.1.6. Contacto con las Autoridades

Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
Control:
6.1.2. Coordinación de la
Seguridad de la
Información Se deberían mantener los contactos apropiados con las autoridades pertinentes.
6.1.3. Asignación de
responsabilidades Posibles Soluciones a este control:
6.1.4. Proceso de
Autorización de Recursos
para el Tratamiento de la El GDT está creado para perseguir los delitos informáticos. Si Vd.
Información identifica un problema de seguridad en la red, localiza un contenido
6.1.5. Acuerdos de ilícito o cree haber detectado u observado una conducta que pudiera ser Guardia Civil
Confidencialidad
delictiva, puede comunicarlo al GDT. Todo lo que en ella se recibe es
6.1.6. Contacto con las
Autoridades tratado con la máxima discreción.
6.1.7. Contacto con
Grupos de Interés La Agencia de Protección de Datos tiene por objetivo velar por el
Especial cumplimiento de la legislación sobre protección de datos y controlar su
ADPG
6.1.8. Revisión aplicación, en especial en lo relativo a los derechos de información,
Independiente de la
Seguridad de la acceso, rectificación, oposición y cancelación de datos.
Información
La piratería de software es la copia o distribución no autorizada de
software con copyright. Puede hacerse copiando, descargando,
compartiendo, vendiendo o instalando múltiples copias en ordenadores
personales o de trabajo. Lo que mucha gente no advierte o no sabe es
que cuando se compra software, realmente se está comprando una BSA
licencia para usarlo, no el software en sí. Esa licencia es la que le dice
cuántas veces puede instalar el software, por lo que es importante
leerla. Si hace más copias del software de las permitidas por la licencia,
está pirateando.

CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la


Logo.gif
Información del Centro Criptológico Nacional (CCN), dependiente del
Centro Nacional de Inteligencia (CNI). Este servicio se creó a principios
CNI
de 2007 como CERT gubernamental español y está presente en los
principales foros internacionales en los que se comparte objetivos, ideas
e información sobre la seguridad de forma global.

INTECO tiene encomendadas a través del Plan Avanza las misiones de


sentar las bases de coordinación de distintas iniciativas públicas en
torno a la seguridad informática, impulsar la investigación aplicada y la
INTECO
formación especializada en el ámbito de la seguridad en el uso de las
TIC y convertirse en el Centro de Referencia en Seguridad Informática a
nivel nacional.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-6-Contacto-con-las-Autoridades.html[28/01/2011 08:14:20 p.m.]


6.1.6. Contacto con las Autoridades

http://iso27002.wiki.zoho.com/6-1-6-Contacto-con-las-Autoridades.html[28/01/2011 08:14:20 p.m.]


6.1.7. Contacto con Grupos de Interés Especial

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.7. Contacto con Grupos de

Go Interés Especial

6.1.7. Contacto con Grupos de Interés Especial


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de la
Seguridad de la Control:
Información
6.1.3. Asignación de Se debería mantener el contacto con grupos o foros de seguridad especializados y asociaciones profesionales.
responsabilidades
6.1.4. Proceso de (consultar también 13.2.1).
Autorización de Recursos
para el Tratamiento de la
Información Posibles Soluciones a este control:
6.1.5. Acuerdos de
Confidencialidad McAfee Consumer Threat Alerts warn you about the most dangerous downloads,
6.1.6. Contacto con las
poisonous pop-ups and suspicious spam so you can stay ahead of the
Autoridades McAfee Alerts
cyberscammers, and keep your PC and personal information safe. Sign up for
6.1.7. Contacto con
Grupos de Interés the free alerts by filling out the information below.
Especial
International in scope and free for public use, CWE™ provides a unified,
6.1.8. Revisión
Independiente de la measurable set of software weaknesses that is enabling more effective
Seguridad de la discussion, description, selection, and use of software security tools and
Información CWE
services that can find these weaknesses in source code and operational systems
as well as better understanding and management of software weaknesses
related to architecture and design.

Información actualizada y muy completa sobre aquellas amenazas de Internet


que están activas, y explica cómo evitarlas. El portal incluye diferentes
secciones con artículos informativos y análisis, blogs, una enciclopedia de Kaspersky Alerts
seguridad informática y descripciones de malware, así como un amplio glosario
de términos.

Consejos de seguridad para el uso seguro del ordenador y de la información


Alertas ESET
sensible y personal.

La “Oficina de Seguridad del Internauta” (OSI) es un servicio del Gobierno para


proporcionar la información y el soporte necesarios para evitar y resolver los
problemas de seguridad que pueden afectarnos al navegar por Internet.
Nuestro objetivo es elevar la cultura de seguridad, prevenir, concienciar y
OSI
formar proporcionando información clara y concisa acerca de la tecnología y el
estado de la seguridad en Internet. Al mismo tiempo impulsamos la detección y
denuncia de nuevas amenazas en la red, de fraudes, estafas online o de
cualquier otro tipo de ataque de Seguridad Informática.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-7-Contacto-con-Grupos-de-Interés-Especial.html[28/01/2011 08:14:32 p.m.]


6.1.7. Contacto con Grupos de Interés Especial

http://iso27002.wiki.zoho.com/6-1-7-Contacto-con-Grupos-de-Interés-Especial.html[28/01/2011 08:14:32 p.m.]


6.1.8. Revisión Independiente de la Seguridad de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 1 Organización Interna »  6.1.8. Revisión Independiente de la

Go Seguridad de la Información

6.1.8. Revisión Independiente de la Seguridad de la Información


Navigate pages | Site Map

6 1 Organización Interna
6.1.1. Compromiso de la
Dirección con la
Seguridad de la
Información
6.1.2. Coordinación de la
Seguridad de la Control:
Información
6.1.3. Asignación de Se deberían revisar las prácticas de la Organización para la gestión de la seguridad de la información y su implantación (por ej., objetivos de
responsabilidades
6.1.4. Proceso de
control, políticas, procesos y procedimientos de seguridad) de forma independiente y a intervalos planificados o cuando se produzcan
Autorización de Recursos cambios significativos para la seguridad de la información.
para el Tratamiento de la
Información
6.1.5. Acuerdos de
(consultar 5.1.1)
Confidencialidad
6.1.6. Contacto con las Posibles Soluciones a este control:
Autoridades
6.1.7. Contacto con
Grupos de Interés ISMS auditing guideline. iso27001security
Especial
6.1.8. Revisión This procedure includes planning, execution, reporting and follow–up of an internal
Independiente de la
Seguridad de la ISMS audit and applies to all departments that form part of the company information iso27001security
Información security management system.

La Herramienta de Evaluación de Seguridad de Microsoft (MSAT) es una herramienta


gratuita diseñada para ayudar a las organizaciones de menos de 1.000 empleados a
evaluar los puntos débiles de su entorno de seguridad de TI. Presenta un listado de TechCenter de seguridad
cuestiones ordenadas por prioridad así como orientación específica para minimizar
esos riesgos.

The Symantec Small Business Check-up enables small businesses to benchmark


Symantec Small Business
themselves against survey results from 700 small businesses across Europe, the
Check-up
Middle East and Africa (EMEA).

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-1-8-Revisión-Independiente-de-la-Seguridad-de-la-Información.html[28/01/2011 08:14:46 p.m.]


6 2 Terceros

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   06. Organización de la Seguridad de Información »  6 2 Terceros

Go
6 2 Terceros

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
6 1 Organización Interna
6 2 Terceros Mantener la seguridad de que los recursos de tratamiento de la información y de los activos de información
6.2.1. Identificación de
de la organización sean accesibles por terceros..
los riesgos derivados
del acceso de terceros
6.2.2. Tratamiento de
la seguridad en la La seguridad de la información de la organización y las instalaciones de procesamiento de la información no
relación con los clientes
6.2.3. Tratamiento de debería ser reducida por la introducción de un servicio o producto externo.
la seguridad en
contratos con terceros Debería controlarse el acceso de terceros a los dispositivos de tratamiento de información de la
07. Gestión de Activos
organización.
08. Seguridad ligada a los
Recursos Humanos
Cuando el negocio requiera dicho acceso de terceros, se debería realizar una evaluación del riesgo para
09. Seguridad Física y del
Entorno determinar sus implicaciones sobre la seguridad y las medidas de control que requieren. Estas medidas de
10. Gestión de control deberían definirse y aceptarse en un contrato con la tercera parte.
Comunicaciones y
Operaciones
Haga inventario de conexiones de red y flujos de información significativos con 3as partes, evalúe sus
11. Control de Accesos
riesgos y revise los controles de seguridad de información existentes respecto a los requisitos. ¡Esto puede
12. Adquisición, Desarrollo
y Mantenimiento de dar miedo, pero es 100% necesario!
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la Considere exigir certificados en ISO/IEC 27001 a los partners más críticos, tales como outsourcing de TI,
Información
proveedores de servicios de seguridad TI, etc.
14. Gestión de Continuidad
del Negocio
15. Conformidad Porcentaje de conexiones con terceras partes que han sido identificadas, evaluadas en cuanto a su riesgo y
Objetivos estimadas como seguras.
Contacto
Aviso Legal

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-2-Terceros.html[28/01/2011 08:14:57 p.m.]


6.2.1. Identificación de los riesgos derivados del acceso de terceros

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 2 Terceros »  6.2.1. Identificación de los riesgos derivados del

Go acceso de terceros

6.2.1. Identificación de los riesgos derivados del acceso de terceros


Navigate pages | Site Map

6 2 Terceros
6.2.1. Identificación
de los riesgos
derivados del acceso de
terceros
6.2.2. Tratamiento de la
seguridad en la relación Control:
con los clientes
6.2.3. Tratamiento de la Se deberían identificar los riesgos a la información de la organización y a las instalaciones del procesamiento de información de los procesos
seguridad en contratos
con terceros de negocio que impliquen a terceros y se deberían implementar controles apropiados antes de conceder el acceso.

(6.2.3 y 6.2.3).

Posibles Soluciones a este control:

Cisco Systems is offering these ASP security evaluation criteria as a step


toward mitigating the risks of outsourcing to ASPs(Application Service
Cisco ASP evaluation
Providers ). These criteria are specific measurements of an ASP's
security posture and maturity.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-2-1-Identificación-de-los-riesgos-derivados-del-acceso-de-terceros.html[28/01/2011 08:15:11 p.m.]


6.2.2. Tratamiento de la seguridad en la relación con los clientes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 2 Terceros »  6.2.2. Tratamiento de la seguridad en la relación

Go con los clientes

6.2.2. Tratamiento de la seguridad en la relación con los clientes


Navigate pages | Site Map

6 2 Terceros
6.2.1. Identificación de
los riesgos derivados del
acceso de terceros
6.2.2. Tratamiento de
la seguridad en la
relación con los clientes Control:
6.2.3. Tratamiento de la
seguridad en contratos Se deberían anexar todos los requisitos identificados de seguridad antes de dar a los clientes acceso a la información o a los activos de la
con terceros
organización.

(consultar 15.1)

(consultar 15.1.2.)

(consultar 6.1.5).

(consultar 6.2.1.).

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-2-2-Tratamiento-de-la-seguridad-en-la-relación-con-los-clientes.html[28/01/2011 08:15:21 p.m.]


6.2.3. Tratamiento de la seguridad en contratos con terceros

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    06. Organización de la Seguridad de Información »  6 2 Terceros »  6.2.3. Tratamiento de la seguridad en contratos

Go con terceros

6.2.3. Tratamiento de la seguridad en contratos con terceros


Navigate pages | Site Map

6 2 Terceros
6.2.1. Identificación de
los riesgos derivados del
acceso de terceros
6.2.2. Tratamiento de la
seguridad en la relación
con los clientes Control:
6.2.3. Tratamiento de
la seguridad en Los acuerdos con terceras partes que implican el acceso, proceso, comunicación o gestión de la información de la organización o de las
contratos con terceros
instalaciones de procesamiento de información o la adición de productos o servicios a las instalaciones, deberían cubrir todos los requisitos
de seguridad relevantes.

(consultar 6.2.1)

(consultar 10.4.1)

(consultar 6.1.5)

(consultar 7.2.1)

(consultar 15.1)

(consultar 15.1.2)

(consultar 6.1.5)

(consultar 6.2.1)

Posibles Soluciones a este control:

Política de referencia para la externalización dentro del


Outsourcing security policy
contexto de un SGSI

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 30 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/6-2-3-Tratamiento-de-la-seguridad-en-contratos-con-terceros.html[28/01/2011 08:15:30 p.m.]


7 1 Responsabilidad sobre los activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   07. Gestión de Activos »  7 1 Responsabilidad sobre los activos

Go
7 1 Responsabilidad sobre los activos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
7 1 Responsabilidad
sobre los activos Alcanzar y mantener una protección adecuada de los activos de la Organización
7.1.1. Inventario de
Activos
7.1.2. Responsable de
los activos Todos los activos deberían ser justificados y tener asignado un propietario.
7 1 3 Acuerdos sobre
el uso adecuado de los
activos Se deberían identificar a los propietarios para todos los activos y asignarles la responsabilidad del
7 2 Clasificación de la
Información mantenimiento de los controles adecuados. La implantación de controles específicos podría ser delegada por
08. Seguridad ligada a los el propietario convenientemente. No obstante, el propietario permanece como responsable de la adecuada
Recursos Humanos
protección de los activos.
09. Seguridad Física y del
Entorno
El término “propietario” identifica a un individuo o entidad responsable, que cuenta con la aprobación del
10. Gestión de
Comunicaciones y órgano de dirección, para el control de la producción, desarrollo, mantenimiento, uso y seguridad de los
Operaciones
activos. El término “propietario” no significa que la persona disponga de los derechos de propiedad reales
11. Control de Accesos
del activo.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información Elabore y mantenga un inventario de activos de información (similar al preparado en su día para el Efecto
13. Gestión de Incidentes 2000), mostrando los propietarios de los activos (directivos o gestores responsables de proteger sus
de Seguridad de la
Información activos) y los detalles relevantes (p. ej., ubicación, nº de serie, nº de versión, estado de desarrollo /
14. Gestión de Continuidad pruebas / producción, etc.).
del Negocio
15. Conformidad Use códigos de barras para facilitar las tareas de realización de inventario y para vincular equipos de TI
Objetivos que entran y salen de las instalaciones con empleados.
Contacto
Aviso Legal Porcentaje de activos de información en cada fase del proceso de clasificación (identificado / inventariado /
propietario asignado / riesgo evaluado / clasificado / asegurado).

Porcentaje de activos de información claves para los cuales se ha implantado una estrategia global para
mitigar riesgos de seguridad de la información según sea necesario y para mantener dichos riesgos en
niveles aceptables.

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-1-Responsabilidad-sobre-los-activos.html[28/01/2011 08:15:40 p.m.]


7 1 Responsabilidad sobre los activos

http://iso27002.wiki.zoho.com/7-1-Responsabilidad-sobre-los-activos.html[28/01/2011 08:15:40 p.m.]


7.1.1. Inventario de Activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    07. Gestión de Activos »  7 1 Responsabilidad sobre los activos »  7.1.1. Inventario de Activos

Go
7.1.1. Inventario de Activos

Navigate pages | Site Map

7 1 Responsabilidad sobre
los activos
7.1.1. Inventario de
Activos
7.1.2. Responsable de
Control:
los activos
7 1 3 Acuerdos sobre el
uso adecuado de los Todos los activos deberían estar claramente identificados, confeccionando y manteniendo un inventario con los más importantes.
activos
(consultar 7.1.2)

(consultar 7.2)

Posibles Soluciones a este control:

Spiceworks is the complete network management &


monitoring, helpdesk, PC inventory & software reporting
Spiceworks
solution to manage Everything IT in small and medium
businesses.

logo.png Paglo is on-demand tool. Businesses can discover all their


IT information and get instant answers to their computer, Paglo
network, and security questions.
callio.gif
Plantilla de inventario de activos manual en hoja excel
Callio Technologies
(libre descarga-inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-1-1-Inventario-de-Activos.html[28/01/2011 08:15:53 p.m.]


7.1.2. Responsable de los activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    07. Gestión de Activos »  7 1 Responsabilidad sobre los activos »  7.1.2. Responsable de los activos

Go
7.1.2. Responsable de los activos

Navigate pages | Site Map

7 1 Responsabilidad sobre
los activos
7.1.1. Inventario de
Activos
7.1.2. Responsable de
Control:
los activos
7 1 3 Acuerdos sobre el
uso adecuado de los Toda la información y activos asociados a los recursos para el tratamiento de la información deberían pertenecer a una parte designada de
activos
la Organización.

Posibles Soluciones a este control:

callio.gif Plantilla para la gestión de roles y


responsabilidades asociadas a los activos (libre Callio Technologies
descarga-inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-1-2-Responsable-de-los-activos.html[28/01/2011 08:16:03 p.m.]


7 1 3 Acuerdos sobre el uso adecuado de los activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    07. Gestión de Activos »  7 1 Responsabilidad sobre los activos »  7 1 3 Acuerdos sobre el uso adecuado de los activos

Go
7 1 3 Acuerdos sobre el uso adecuado de los activos

Navigate pages | Site Map

7 1 Responsabilidad sobre
los activos
7.1.1. Inventario de
Activos
7.1.2. Responsable de Control:
los activos
7 1 3 Acuerdos sobre Se deberían identificar, documentar e implantar regulaciones para el uso adecuado de la información y los activos asociados a recursos de
el uso adecuado de los
activos tratamiento de la información.

(consultar 10.8)

(consultar 11.7.1)

Posibles Soluciones a este control:

Guía para proteger y usar de forma segura su


Guía INTECO
móvil

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-1-3-Acuerdos-sobre-el-uso-adecuado-de-los-activos.html[28/01/2011 08:16:14 p.m.]


7 2 Clasificación de la Información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   07. Gestión de Activos »  7 2 Clasificación de la Información

Go
7 2 Clasificación de la Información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
7 1 Responsabilidad
sobre los activos Asegurar que se aplica un nivel de protección adecuado a la información.
7 2 Clasificación de la
Información
7.2.1 Directrices de
Clasificación Se debería clasificar la información para indicar la necesidad, prioridades y nivel de protección previsto para
7.2.2 Marcado y
tratamiento de la
su tratamiento.
información
08. Seguridad ligada a los
La información tiene diversos grados de sensibilidad y criticidad. Algunos ítems podrían requerir niveles de
Recursos Humanos
09. Seguridad Física y del protección adicionales o de un tratamiento especial. Debería utilizarse un esquema de clasificación de la
Entorno información para definir el conjunto adecuado de niveles de protección y comunicar la necesidad de
10. Gestión de
Comunicaciones y
medidas especiales para el tratamiento.
Operaciones
11. Control de Accesos ¡Mantenga la sencillez! Distinga los requisitos de seguridad básicos (globales) de los avanzados, de acuerdo
12. Adquisición, Desarrollo con el riesgo.
y Mantenimiento de
Sistemas de Información
Comience quizás con la confidencialidad, pero no olvide los requisitos de integridad y disponibilidad.
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad Porcentaje de activos de información en cada categoría de clasificación (incluida la de "aún sin clasificar").
del Negocio
15. Conformidad
Objetivos
Contacto
0 Comments  Show recent to old
Aviso Legal Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-2-Clasificación-de-la-Información.html[28/01/2011 08:16:24 p.m.]


7.2.1 Directrices de Clasificación

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    07. Gestión de Activos »  7 2 Clasificación de la Información »  7.2.1 Directrices de Clasificación

Go
7.2.1 Directrices de Clasificación

Navigate pages | Site Map

7 2 Clasificación de la
Información
7.2.1 Directrices de
Clasificación
7.2.2 Marcado y Control:
tratamiento de la
información
La información debería clasificarse en relación a su valor, requisitos legales, sensibilidad y criticidad para la Organización.

(consultar 11.1.1)

(consultar 7.1.2) 

(consultar 10.7.2)

Posibles Soluciones a este control:

callio.gif
Plantilla con clasificación de la informacion de 3 y de 4 niveles (libre
Callio Technologies
descarga-inglés)

MEHARI 2010 : Guide de l’analyse des enjeux et de la classification MEHARI

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-2-1-Directrices-de-Clasificación.html[28/01/2011 08:16:37 p.m.]


7.2.2 Marcado y tratamiento de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    07. Gestión de Activos »  7 2 Clasificación de la Información »  7.2.2 Marcado y tratamiento de la información

Go
7.2.2 Marcado y tratamiento de la información

Navigate pages | Site Map

7 2 Clasificación de la
Información
7.2.1 Directrices de
Clasificación
7.2.2 Marcado y Control:
tratamiento de la
información
Se debería desarrollar e implantar un conjunto apropiado de procedimientos para el etiquetado y tratamiento de la información, de acuerdo con el
esquema de clasificación adoptado por la Organización.

(consultar 7.2.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/7-2-2-Marcado-y-tratamiento-de-la-información.html[28/01/2011 08:16:46 p.m.]


8 1 Seguridad en la definición del trabajo y los recursos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   08. Seguridad ligada a los Recursos Humanos »  8 1 Seguridad en la definición del trabajo y los recursos

Go
8 1 Seguridad en la definición del trabajo y los recursos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
Asegurar que los empleados, contratistas y usuarios de terceras partes entiendan sus responsabilidades y
08. Seguridad ligada a los
Recursos Humanos sean aptos para las funciones que desarrollen. Reducir el riesgo de robo, fraude y mal uso de las
8 1 Seguridad en la instalaciones y medios.
definición del trabajo
y los recursos
8.1.1. Inclusión de la Las responsabilidades de la seguridad se deberían definir antes de la contratación laboral mediante la
seguridad en las
responsabilidades descripción adecuada del trabajo y los términos y condiciones del empleo.
laborales
8.1.2. Selección y Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deberían
política de personal
seleccionar adecuadamente, especialmente para los trabajos sensibles.
8.1.3. Términos y
condiciones de la
relación laboral Los empleados, contratistas y usuarios de terceras partes de los servicios de procesamiento de la
8 2 Seguridad en el información deberían firmar un acuerdo sobre sus funciones y responsabilidades con relación a la seguridad.
desempeño de las
funciones del empleo
8 3 Finalización o cambio Conjuntamente con RRHH, asegure que se emplea un proceso de verificación de antecedentes proporcional
del puesto de trabajo
a la clasificación de seguridad de aquella información a la que va a acceder el empleado a contratar.
09. Seguridad Física y del
Entorno
Dicho simplemente, el proceso de contratación de un administrador de sistemas TI debería ser muy
10. Gestión de
Comunicaciones y diferente del de un administrativo. Haga comprobaciones de procedencia, formación, conocimientos, etc.
Operaciones
11. Control de Accesos Porcentaje de nuevos empleados o pseudo-empleados (contratistas, consultores, temporales, etc.) que
12. Adquisición, Desarrollo hayan sido totalmente verificados y aprobados de acuerdo con las políticas de la empresa antes de
y Mantenimiento de
Sistemas de Información comenzar a trabajar.
13. Gestión de Incidentes
de Seguridad de la
Información
0 Comments  Show recent to old
14. Gestión de Continuidad Post a comment
del Negocio
15. Conformidad Attachments (2)
Objetivos
Contacto
Aviso Legal

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-1-Seguridad-en-la-definición-del-trabajo-y-los-recursos.html[28/01/2011 08:16:56 p.m.]


8.1.1. Inclusión de la seguridad en las responsabilidades laborales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 1 Seguridad en la definición del trabajo y los recursos »  8.1.1.

Go Inclusión de la seguridad en las responsabilidades laborales

8.1.1. Inclusión de la seguridad en las responsabilidades laborales


Navigate pages | Site Map

8 1 Seguridad en la
definición del trabajo y los
recursos
8.1.1. Inclusión de la
seguridad en las
responsabilidades
laborales Control:
8.1.2. Selección y política
de personal Se deberían definir y documentar los roles y responsabilidades de la seguridad de los empleados, contratistas y terceros en concordancia con la
8.1.3. Términos y política de seguridad de la información de la organización.
condiciones de la relación
laboral
(consultar 5.1)

Posibles Soluciones a este control:

Elementos de la descripción de trabajo

callio.gif Modelo de descripción de funciones


Diversas Plantillas relacionadas (inglés)
Ejemplo 1: Descripción Asesor de Seguridad

Ejemplo 2: Descripciones de posiciones y funciones en seguridad

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-1-1-Inclusión-de-la-seguridad-en-las-responsabilidades-laborales.html[28/01/2011 08:17:10 p.m.]


8.1.2. Selección y política de personal

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 1 Seguridad en la definición del trabajo y los recursos »  8.1.2.

Go Selección y política de personal

8.1.2. Selección y política de personal


Navigate pages | Site Map

8 1 Seguridad en la
definición del trabajo y los
recursos
8.1.1. Inclusión de la
seguridad en las
responsabilidades laborales
8.1.2. Selección y Control:
política de personal
8.1.3. Términos y Se deberían realizar revisiones de verificación de antecedentes de los candidatos al empleo, contratistas y terceros y en concordancia con
condiciones de la relación
laboral las regulaciones, ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificación de la información a la
cual se va a tener acceso y los riesgos percibidos.

Posibles Soluciones a este control:

callio.gif Relación para el chequeo de referencias


Diversas Plantillas relacionadas (inglés).
Autorización previa al chequeo de referencias

Security screening of individuals employed


in a security environment. Code of BS 7858:2006+A2:2009
practice.

Guía en inglés de cómo realizar


ASIS International comprobaciones de antecedentes a la hora Screening guideline 
de contratar personal.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: javier_ruiz   Modified: 8 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-1-2-Selección-y-política-de-personal.html[28/01/2011 08:17:21 p.m.]


8.1.3. Términos y condiciones de la relación laboral

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 1 Seguridad en la definición del trabajo y los recursos »  8.1.3.

Go Términos y condiciones de la relación laboral

8.1.3. Términos y condiciones de la relación laboral


Navigate pages | Site Map

8 1 Seguridad en la
definición del trabajo y los
recursos
8.1.1. Inclusión de la
seguridad en las
responsabilidades laborales
8.1.2. Selección y política Control:
de personal
8.1.3. Términos y Como parte de su obligación contractual, empleados, contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato
condiciones de la
relación laboral de empleo, el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.

(consultar también 7.2.1 y 10.7.3)

(consultar también 9.2.5 y 11.7.1)

(consultar 8.2.3)

(consultar 8.3)

Posibles Soluciones a este control:

Acuerdo de Confidencialidad

callio.gif Ejemplo 1: acuerdo de confidencialidad


Diversas Plantillas relacionadas (inglés)
Ejemplo 2: acuerdo de no revelación

Contrato del personal

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-1-3-Términos-y-condiciones-de-la-relación-laboral.html[28/01/2011 08:17:32 p.m.]


8 2 Seguridad en el desempeño de las funciones del empleo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   08. Seguridad ligada a los Recursos Humanos »  8 2 Seguridad en el desempeño de las funciones del empleo

Go
8 2 Seguridad en el desempeño de las funciones del empleo

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos Asegurar que los empleados, contratistas y terceras partes son conscientes de las amenazas de seguridad,
08. Seguridad ligada a los de sus responsabilidades y obligaciones y que están equipados para  cumplir con la política de seguridad de
Recursos Humanos
8 1 Seguridad en la
la organización en el desempeño de sus labores diarias, para reducir el riesgo asociado a los errores
definición del trabajo y humanos.
los recursos
8 2 Seguridad en el
desempeño de las Se debería definir las responsabilidades de la Dirección para garantizar que la seguridad se aplica en todos
funciones del empleo
los puestos de trabajo de las personas de la organización.
8.2.1. Supervisión de
las obligaciones
A todos los usuarios empleados, contratistas y terceras personas se les debería proporcionar un adecuado
8.2.2. Formación y
capacitación en nivel de concienciación, educación y capacitación en procedimientos de seguridad y en el uso correcto de
seguridad de la
información los medios disponibles para el procesamiento de la información con objeto de minimizar los posibles riesgos
8.2.3. Procedimiento de seguridad.
disciplinario
8 3 Finalización o cambio Se debería establecer un proceso disciplinario normal para gestionar las brechas en seguridad.
del puesto de trabajo
09. Seguridad Física y del La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a
Entorno
10. Gestión de
casa o abandona la organización. Asegure que esto se documenta claramente en materiales de
Comunicaciones y concienciación, contratos de empleo, etc.
Operaciones
11. Control de Accesos Contemple la posibilidad de una revisión anual por RRHH de los contratos junto con los empleados para
12. Adquisición, Desarrollo
refrescar las expectativas expuestas en los términos y condiciones de empleo, incluyendo su compromiso
y Mantenimiento de
Sistemas de Información con la seguridad de la información.
13. Gestión de Incidentes
de Seguridad de la
Información Respuesta a las actividades de concienciación en seguridad medidas por (por ejemplo) el número de e-
14. Gestión de Continuidad mails y llamadas relativas a iniciativas de concienciación individuales.
del Negocio
15. Conformidad
Objetivos
Contacto 0 Comments  Show recent to old
Post a comment
Aviso Legal

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-2-Seguridad-en-el-desempeño-de-las-funciones-del-empleo.html[28/01/2011 08:18:13 p.m.]


8.2.1. Supervisión de las obligaciones

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 2 Seguridad en el desempeño de las funciones del empleo »

Go  8.2.1. Supervisión de las obligaciones

8.2.1. Supervisión de las obligaciones


Navigate pages | Site Map

8 2 Seguridad en el
desempeño de las funciones
del empleo
8.2.1. Supervisión de
las obligaciones
8.2.2. Formación y
capacitación en Control:
seguridad de la información
8.2.3. Procedimiento La Dirección debería requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y
disciplinario
los procedimientos establecidos de la organización.

(consultar 8.2.2)

Posibles Soluciones a este control:

callio.gif Relación para la supervisión del personal


Diversas Plantillas relacionadas (inglés)
Formulario de supervision del personal

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-2-1-Supervisión-de-las-obligaciones.html[28/01/2011 08:18:27 p.m.]


8.2.2. Formación y capacitación en seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 2 Seguridad en el desempeño de las funciones del empleo »

Go  8.2.2. Formación y capacitación en seguridad de la información

8.2.2. Formación y capacitación en seguridad de la información


Navigate pages | Site Map

8 2 Seguridad en el
desempeño de las funciones
del empleo
8.2.1. Supervisión de las
obligaciones
8.2.2. Formación y
capacitación en Control:
seguridad de la
información
Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado
8.2.3. Procedimiento
disciplinario del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su
trabajo.

(consultar 8.2.3)

(consultar 13.1)

Posibles Soluciones a este control:

Curso introductorio gratuito de 20h. a los Sistemas de Gestión de la Seguridad de la


Información (SGSI) según la norma UNE-ISO/IEC 27001. Se darán a conocer los
conceptos básicos necesarios para introducir al usuario en la gestión de la Seguridad
Inteco.es
de la Información, así como conocer la dimensión y alcance que suponen la
implantación, certificación y mantenimiento de un Sistema de Gestión de Seguridad de
la Información en una Organización, en base a la norma ISO/IEC 27001.

The business value of ISO27k: case_study for senior managers. This case is derived
from a presentation by the Managing Director of "serviceCo", an IT services company, iso27001security
to an audience of information security and IT audit specialist.

This kit includes a planning guide, templates, pointers to material can that can help
speed the development of a security awareness program, a sample general security
Microsoft Security Awareness
awareness presentation that can be modified and tailored to any organization,
Toolkit
material to help articulate the value to peers and managers, and three example
awareness campaigns from Microsoft Information Security.

Un LMS es un programa (aplicación de software) instalado en un servidor, que se


Learning Management
emplea para administrar, distribuir y controlar las actividades de formación no
systems
presencial o e-Learning de una institución u organización.

Incluye contenido de muestra sobre concienciación utilizado en todo el mundo para


ayudar a reconocer y responder a problemas de seguridad y protección. Este
contenido se ha utilizado en programas de la comunidad, en escuelas, empresas TechCenter de seguridad
industriales y en línea a través de staysafe.org. Puede emplear este material como
ejemplo o directamente en sus propios programas internos de concienciación.

InfoSec Institute's Enterprise Security Awareness for Software Developers highlights


the important subject areas and best practices of secure coding. An emphasis is
placed on the most common threats to applications, as well as language or
InfoSec Institute
architecture-specific remediation. There are three formats of the course available: *
Security Awareness for .NET/C#/VB developers, * Security Awareness for J2EE/Java
developers, * Security Awareness for C/C++ developers.

MindfulSecurity.com is a personal website created, owned and maintained by Paul


Johnson. This site is primarily designed as a resource for businesses seeking materials
mindfulsecurity
and ideas for raising the information security awareness levels of their employees and
workers.

En esta página la AEPD pone a disposición de los ciudadanos información, consejos así
como recursos y materiales para fomentar una participación segura en las múltiples Agencia Protección de Datos
posibilidades que hoy nos ofrece Internet.

Formación en qué consiste y cómo informar de Incidentes de seguridad. Sirve como


modelo de formación útil a implantar internamente por una organización. IQS dispone
ISQ
de material diverso de demostración y tambien para su adquisición y traducción al
español.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

http://iso27002.wiki.zoho.com/8-2-2-Formación-y-capacitación-en-seguridad-de-la-información.html[28/01/2011 08:18:38 p.m.]


8.2.2. Formación y capacitación en seguridad de la información

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-2-2-Formación-y-capacitación-en-seguridad-de-la-información.html[28/01/2011 08:18:38 p.m.]


8.2.3. Procedimiento disciplinario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 2 Seguridad en el desempeño de las funciones del empleo »

Go  8.2.3. Procedimiento disciplinario

8.2.3. Procedimiento disciplinario


Navigate pages | Site Map

8 2 Seguridad en el
desempeño de las funciones
del empleo
8.2.1. Supervisión de las
obligaciones
8.2.2. Formación y
capacitación en Control:
seguridad de la información
8.2.3. Procedimiento Debería existir un proceso formal disciplinario para empleados que produzcan brechas en la seguridad.
disciplinario

(consultar 13.2.3)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-2-3-Procedimiento-disciplinario.html[28/01/2011 08:18:51 p.m.]


8 3 Finalización o cambio del puesto de trabajo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   08. Seguridad ligada a los Recursos Humanos »  8 3 Finalización o cambio del puesto de trabajo

Go
8 3 Finalización o cambio del puesto de trabajo

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Garantizar que los empleados, contratistas y terceras personas abandonan la organización o cambian de
Recursos Humanos
empleo de forma organizada.
8 1 Seguridad en la
definición del trabajo y
los recursos
8 2 Seguridad en el Se deberían establecer las responsabilidades para asegurar que el abandono de la organización por parte
desempeño de las
funciones del empleo de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se
8 3 Finalización o eliminan completamente todos los derechos de acceso.
cambio del puesto de
trabajo
Los cambios en las responsabilidades y empleos en la organización se deberían manejar, en el caso de su
8.3.1. Cese de
responsabilidades finalización en línea con esta sección, y para el caso de nuevos empleos como se describe en la sección
8.3.2. Restitución de
8.1.
activos
8.3.3. Cancelación de
permisos de acceso Véase Sección 7.1. La devolución de los activos de la organización cuando un empleado se marcha sería
09. Seguridad Física y del mucho más sencilla de verificar si el inventario de activos ha sido actualizado y verificado regularmente.
Entorno
10. Gestión de Examine qué accesos necesita revocar en primer lugar cuando un empleado presenta su carta de dimisión:
Comunicaciones y
Operaciones ¿cuáles son los sistemas más críticos o vulnerables?.
11. Control de Accesos
Haga un seguimiento del uso del e-mail por estas personas antes de salir definitivamente de la empresa,
12. Adquisición, Desarrollo
y Mantenimiento de por si comienzan a sacar información confidencial (sujeto a las políticas aplicables y a consideraciones
Sistemas de Información
legales sobre privacidad).
13. Gestión de Incidentes
de Seguridad de la
Información Porcentaje de identificadores de usuario pertenecientes a personas que han dejado la organización,
14. Gestión de Continuidad separados por las categorías de activos (pendientes de desactivación) e inactivos (pendientes de archivo y
del Negocio
borrado).
15. Conformidad
Objetivos
Contacto 0 Comments  Show recent to old
Aviso Legal Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.7   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-3-Finalización-o-cambio-del-puesto-de-trabajo.html[28/01/2011 08:19:00 p.m.]


8.3.1. Cese de responsabilidades

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 3 Finalización o cambio del puesto de trabajo »  8.3.1. Cese de

Go responsabilidades

8.3.1. Cese de responsabilidades


Navigate pages | Site Map

8 3 Finalización o cambio
del puesto de trabajo
8.3.1. Cese de
responsabilidades
8.3.2. Restitución de
activos
8.3.3. Cancelación de
Control:
permisos de acceso
Las responsabilidades para ejecutar la finalización de un empleo o el cambio de éste deberían estar claramente definidas y asignadas.

(consultar 6.1.5)

(consultar 8.1.3)

(sección 8.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-3-1-Cese-de-responsabilidades.html[28/01/2011 08:19:16 p.m.]


8.3.2. Restitución de activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 3 Finalización o cambio del puesto de trabajo »  8.3.2.

Go Restitución de activos

8.3.2. Restitución de activos


Navigate pages | Site Map

8 3 Finalización o cambio
del puesto de trabajo
8.3.1. Cese de
responsabilidades
8.3.2. Restitución de
activos
8.3.3. Cancelación de
Control:
permisos de acceso
Todos los empleados, contratistas y terceros deberían devolver todos los activos de la organización que estén en su posesión a la
finalización de su empleo, contrato o acuerdo.

Guía:

El proceso de finalización debería estar formalizado para incluir el retorno previo de los software, documentos corporativos y equipos.

Otros activos de la organización como dispositivos móviles de computo, tarjetas de crédito, tarjetas de acceso, manuales, software e
información guardada en medios electrónicos, también necesitan ser devueltos.

En casos donde el empleado, contratista o tercero compra el equipo de la organización o usa su propio equipo, se debería seguir
procedimientos para asegurar que toda la información relevante es transferida a la organización y borrado con seguridad del equipo
(consultar 10.7.1).

En casos donde un empleado, contratista o tercero tiene conocimiento que es importante para las operaciones en curso, esa información
debe ser documentada y transferida a la organización.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-3-2-Restitución-de-activos.html[28/01/2011 08:19:25 p.m.]


8.3.3. Cancelación de permisos de acceso

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    08. Seguridad ligada a los Recursos Humanos »  8 3 Finalización o cambio del puesto de trabajo »  8.3.3.

Go Cancelación de permisos de acceso

8.3.3. Cancelación de permisos de acceso


Navigate pages | Site Map

8 3 Finalización o cambio
del puesto de trabajo
8.3.1. Cese de
responsabilidades
8.3.2. Restitución de
activos
8.3.3. Cancelación de
Control:
permisos de acceso
Se deberían retirar los derechos de acceso para todos los empleados, contratistas o usuarios de terceros a la información y a las
instalaciones del procesamiento de información a la finalización del empleo, contrato o acuerdo, o ser revisada en caso de cambio.

Guía:

Tras la finalización, se deberían reconsiderar los derechos de acceso de un individuo a los activos asociados con los sistemas de información
y a los servicios. Esto determinara si es necesario retirar los derechos de acceso.

Los cambios en un empleo deberían reflejarse en la retirada de todos los derechos de acceso que no sean aprobados para el nuevo empleo.

Los derechos de acceso deberían ser retirados o adaptados, incluyendo acceso físico y lógico, llaves, tarjetas de identificación, instalaciones
del proceso de información (consultar 11.2.4), subscripciones y retirada de cualquier documentación que los identifica como un miembro
actual de la organización.

Si un empleado, contratista o usuario de tercero saliente ha sabido contraseñas para activos restantes de las cuentas, deberían ser
cambiadas hasta la finalización o cambio del empleo, contrato o acuerdo.

Los derechos de acceso para activos de información y equipos se deberían reducir o retirar antes que el empleo termine o cambie,
dependiendo de la evaluación de los factores de riesgo como:

a) si la finalización o cambio es iniciado por el empleado, contratista o usuario de tercero, o por la gerencia y la razón de la finalización;

b) las responsabilidades actuales del empleado u otro usuario;

c) el valor de los activos a los que se accede actualmente.

Información adicional:

En ciertas circunstancias los derechos de acceso pueden ser asignados en base a la disponibilidad hacia más personas que el empleado,
contratista o usuario de tercero saliente.

En estas circunstancias, los individuos salientes deberían ser removidos de cualquier lista de grupos de acceso y se deben realizar arreglos
para advertir a los demás empleados, contratistas y usuarios de terceros involucrados de no compartir esta información con la persona
saliente.

En casos de gerencia terminada, contrariedad con los empleados, contratistas o usuarios de terceros pueden llevar a corromper información
deliberadamente o a sabotear las instalaciones del procesamiento de información.

En casos de renuncia de personal, estos pueden ser tentados a recolectar información para usos futuros.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/8-3-3-Cancelación-de-permisos-de-acceso.html[28/01/2011 08:19:35 p.m.]


8.3.3. Cancelación de permisos de acceso

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/8-3-3-Cancelación-de-permisos-de-acceso.html[28/01/2011 08:19:35 p.m.]


9 1 Áreas seguras

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   09. Seguridad Física y del Entorno »  9 1 Áreas seguras

Go
9 1 Áreas seguras

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la
Recursos Humanos
organización.
09. Seguridad Física y del
Entorno
9 1 Áreas seguras
Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en
9.1.1. Perímetro de
seguridad física un perímetro de seguridad definido por barreras y controles de entrada adecuados. Estas áreas deberían
9.1.2. Controles físicos
estar protegidas físicamente contra accesos no autorizados, daños e interferencias.
de entrada
9.1.3. Seguridad de
oficinas, despachos y La protección suministrada debería estar acorde con los riesgos identificados.
recursos
9.1.4. Protección El estándar parece centrarse en el CPD pero hay muchas otras áreas vulnerables a considerar, p. ej.,
contra amenazas
externas y del entorno armarios de cableado, "servidores departamentales" y archivos (recuerde: los estándares se refieren a
9.1.5. El trabajo en asegurar la información, no sólo las TI).
áreas seguras
9.1.6. Áreas aisladas
Examine la entrada y salida de personas a/de su organización. ¿Hasta dónde podría llegar el repartidor de
de carga y descarga
9 2 Seguridad de los pizza o el mensajero sin ser parado, identificado y acompañado? ¿Qué podrían ver, llevarse o escuchar
equipos
mientras están dentro?
10. Gestión de
Comunicaciones y
Operaciones Algunas organizaciones usan tarjetas de identificación de colores para indicar las áreas accesibles por los

11. Control de Accesos visitantes (p. ej., azul para la 1ª planta, verde para la 3ª, etc.; ahora, si ve a alguien con una
12. Adquisición, Desarrollo identificación verde en la 4º planta, reténgalo).
y Mantenimiento de
Sistemas de Información
Asegúrese de retirar todos los pases de empleado y de visita cuando se vayan. Haga que los sistemas de
13. Gestión de Incidentes
de Seguridad de la acceso con tarjeta rechacen y alarmen ante intentos de acceso. Use pases de visita que se vuelvan opacos
Información
o muestren de alguna manera que ya no son válidos a las x horas de haberse emitido.
14. Gestión de Continuidad
del Negocio
15. Conformidad Informes de inspecciones periódicas de seguridad física de instalaciones, incluyendo actualización regular
Objetivos del estado de medidas correctivas identificadas en inspecciones previas que aún estén pendientes.
Contacto
Aviso Legal

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-Áreas-seguras.html[28/01/2011 08:19:44 p.m.]


9 1 Áreas seguras

http://iso27002.wiki.zoho.com/9-1-Áreas-seguras.html[28/01/2011 08:19:44 p.m.]


9.1.1. Perímetro de seguridad física

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.1. Perímetro de seguridad física

Go
9.1.1. Perímetro de seguridad física

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Los perímetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse
9.1.4. Protección contra para proteger las áreas que contengan información y recursos para su procesamiento.
amenazas externas y del
entorno
Posibles Soluciones a este control:
9.1.5. El trabajo en áreas
seguras
9.1.6. Áreas aisladas de Guía en inglés sobre medidas de seguridad ASIS Facilities Physical Security Measures
ASIS International
carga y descarga física. Guideline 

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: javier_ruiz   Modified: 8 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-1-Perímetro-de-seguridad-física.html[28/01/2011 08:19:58 p.m.]


9.1.2. Controles físicos de entrada

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.2. Controles físicos de entrada

Go
9.1.2. Controles físicos de entrada

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal
9.1.4. Protección contra autorizado.
amenazas externas y del
entorno
(consultar 8.3.3)
9.1.5. El trabajo en áreas
seguras
9.1.6. Áreas aisladas de
Posibles Soluciones a este control:
carga y descarga
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-2-Controles-físicos-de-entrada.html[28/01/2011 08:20:07 p.m.]


9.1.3. Seguridad de oficinas, despachos y recursos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.3. Seguridad de oficinas, despachos y recursos

Go
9.1.3. Seguridad de oficinas, despachos y recursos

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Se debería asignar y aplicar la seguridad física para oficinas, despachos y recursos.
9.1.4. Protección contra
amenazas externas y del Posibles Soluciones a este control:
entorno
9.1.5. El trabajo en áreas Espacio pendiente de posibles aportaciones.
seguras
9.1.6. Áreas aisladas de
carga y descarga
0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-3-Seguridad-de-oficinas-despachos-y-recursos.html[28/01/2011 08:20:17 p.m.]


9.1.4. Protección contra amenazas externas y del entorno

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.4. Protección contra amenazas externas y del entorno

Go
9.1.4. Protección contra amenazas externas y del entorno

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Se debería designar y aplicar medidas de protección física contra incendio, inundación, terremoto, explosión, malestar civil y otras formas de
9.1.4. Protección desastre natural o humano.
contra amenazas
externas y del entorno
Posibles Soluciones a este control:
9.1.5. El trabajo en áreas
seguras
9.1.6. Áreas aisladas de
Espacio pendiente de posibles aportaciones.
carga y descarga

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-4-Protección-contra-amenazas-externas-y-del-entorno.html[28/01/2011 08:20:29 p.m.]


9.1.5. El trabajo en áreas seguras

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.5. El trabajo en áreas seguras

Go
9.1.5. El trabajo en áreas seguras

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.
9.1.4. Protección contra
amenazas externas y del Posibles Soluciones a este control:
entorno
9.1.5. El trabajo en Espacio pendiente de posibles aportaciones.
áreas seguras
9.1.6. Áreas aisladas de
carga y descarga
0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-5-El-trabajo-en-áreas-seguras.html[28/01/2011 08:20:39 p.m.]


9.1.6. Áreas aisladas de carga y descarga

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 1 Áreas seguras »  9.1.6. Áreas aisladas de carga y descarga

Go
9.1.6. Áreas aisladas de carga y descarga

Navigate pages | Site Map

9 1 Áreas seguras
9.1.1. Perímetro de
seguridad física
9.1.2. Controles físicos
de entrada
Control:
9.1.3. Seguridad de
oficinas, despachos y
recursos Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y, si es posible, aislarlas de los recursos
9.1.4. Protección contra para el tratamiento de la información.
amenazas externas y del
entorno
(consultar 9.2.1d)
9.1.5. El trabajo en áreas
seguras
9.1.6. Áreas aisladas
(consultar 7.1.1)
de carga y descarga
Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-1-6-Áreas-aisladas-de-carga-y-descarga.html[28/01/2011 08:20:49 p.m.]


9 2 Seguridad de los equipos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos

Go
9 2 Seguridad de los equipos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Evitar la pérdida, daño, robo o puesta en peligro de los activos y interrupción de las actividades de la
Recursos Humanos
organización.
09. Seguridad Física y del
Entorno
9 1 Áreas seguras
9 2 Seguridad de los
Deberían protegerse los equipos contra las amenazas físicas y ambientales. La protección del equipo es
equipos necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o
9.2.1. Instalación y
robo.
protección de equipos
9.2.2. Suministro
eléctrico Así mismo, se debería considerar la ubicación y eliminación de los equipos.
9.2.3. Seguridad del
cableado Se podrían requerir controles especiales para la protección contra amenazas físicas  y para salvaguardar
9.2.4. Mantenimiento servicios de apoyo como energía eléctrica e infraestructura del cableado.
de equipos
9 2 5 Seguridad de
equipos fuera de los Haga que los vigilantes de seguridad impidan a cualquiera (empleados, visitas, personas de soporte TI,
locales de la
mensajeros, personal de mudanzas, etc.) sacar equipos informáticos de las instalaciones sin autorización
Organización
9.2.6. Seguridad en la escrita.
reutilización o
eliminación de equipos
Conviértalo en un elemento disuasorio visible mediante chequeos aleatorios (o, incluso, arcos de detección
9.2.7. Traslado de
activos de metales).
10. Gestión de
Comunicaciones y Esté especialmente atento a puertas traseras, rampas de carga, salidas para fumadores, etc.
Operaciones
11. Control de Accesos Tome en consideración el uso de códigos de barras para hacer los chequeos más eficientes.
12. Adquisición, Desarrollo
y Mantenimiento de Número de chequeos (a personas a la salida y a existencias en stock) realizados en el último mes y
Sistemas de Información
porcentaje de chequeos que evidenciaron movimientos no autorizados de equipos o soportes informáticos u
13. Gestión de Incidentes
de Seguridad de la otras cuestiones de seguridad.
Información
14. Gestión de Continuidad
del Negocio
0 Comments  Show recent to old
15. Conformidad Post a comment
Objetivos
Contacto Attachments (2)

Aviso Legal

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-Seguridad-de-los-equipos.html[28/01/2011 08:20:59 p.m.]


9.2.1. Instalación y protección de equipos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.1. Instalación y protección de equipos

Go
9.2.1. Instalación y protección de equipos

Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
Control:
eléctrico
9.2.3. Seguridad del
cableado El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno, así como las oportunidades de
9.2.4. Mantenimiento de acceso no autorizado.
equipos
9 2 5 Seguridad de Posibles Soluciones a este control:
equipos fuera de los
locales de la Organización
Espacio pendiente de posibles aportaciones.
9.2.6. Seguridad en la
reutilización o
eliminación de equipos
9.2.7. Traslado de
activos 0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-1-Instalación-y-protección-de-equipos.html[28/01/2011 08:21:14 p.m.]


9.2.2. Suministro eléctrico

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.2. Suministro eléctrico

Go
9.2.2. Suministro eléctrico

Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
Control:
eléctrico
9.2.3. Seguridad del
cableado Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo.
9.2.4. Mantenimiento de
equipos Posibles Soluciones a este control:
9 2 5 Seguridad de
equipos fuera de los Espacio pendiente de posibles aportaciones.
locales de la Organización
9.2.6. Seguridad en la
reutilización o
eliminación de equipos
0 Comments  Show recent to old
9.2.7. Traslado de Post a comment
activos

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-2-Suministro-eléctrico.html[28/01/2011 08:21:24 p.m.]


9.2.3. Seguridad del cableado

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.3. Seguridad del cableado

Go
9.2.3. Seguridad del cableado

Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
Control:
eléctrico
9.2.3. Seguridad del
cableado Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra
9.2.4. Mantenimiento de posibles interceptaciones o daños.
equipos
9 2 5 Seguridad de Posibles Soluciones a este control:
equipos fuera de los
locales de la Organización
9.2.6. Seguridad en la
Espacio pendiente de posibles aportaciones.
reutilización o
eliminación de equipos
9.2.7. Traslado de
activos 0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-3-Seguridad-del-cableado.html[28/01/2011 08:21:34 p.m.]


9.2.4. Mantenimiento de equipos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.4. Mantenimiento de equipos

Go
9.2.4. Mantenimiento de equipos

Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
Control:
eléctrico
9.2.3. Seguridad del
cableado Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad.
9.2.4. Mantenimiento
de equipos Posibles Soluciones a este control:
9 2 5 Seguridad de
equipos fuera de los Espacio pendiente de posibles aportaciones.
locales de la Organización
9.2.6. Seguridad en la
reutilización o
eliminación de equipos
0 Comments  Show recent to old
9.2.7. Traslado de Post a comment
activos

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-4-Mantenimiento-de-equipos.html[28/01/2011 08:21:44 p.m.]


9 2 5 Seguridad de equipos fuera de los locales de la Organización

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9 2 5 Seguridad de equipos fuera de los locales

Go de la Organización

9 2 5 Seguridad de equipos fuera de los locales de la Organización


Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
eléctrico
9.2.3. Seguridad del
Control:
cableado
9.2.4. Mantenimiento de Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los
equipos
que están expuestos.
9 2 5 Seguridad de
equipos fuera de los
locales de la (consultar 11.7.1.)
Organización
9.2.6. Seguridad en la Posibles Soluciones a este control:
reutilización o
eliminación de equipos
9.2.7. Traslado de
activos
Guía para proteger y usar de forma segura su
Guía INTECO
móvil

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-5-Seguridad-de-equipos-fuera-de-los-locales-de-la-Organización.html[28/01/2011 08:22:24 p.m.]


9.2.6. Seguridad en la reutilización o eliminación de equipos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.6. Seguridad en la reutilización o eliminación

Go de equipos

9.2.6. Seguridad en la reutilización o eliminación de equipos


Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
eléctrico
9.2.3. Seguridad del
Control:
cableado
9.2.4. Mantenimiento de Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato
equipos
sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.
9 2 5 Seguridad de
equipos fuera de los
locales de la Organización (consultar 10.7.2).
9.2.6. Seguridad en la
reutilización o Posibles Soluciones a este control:
eliminación de equipos
9.2.7. Traslado de Darik's Boot and Nuke ("DBAN") is a self-contained boot disk that
activos
securely wipes the hard disks of most computers. DBAN will
automatically and completely delete the contents of any hard disk that DBAN
it can detect, which makes it an appropriate utility for bulk or
emergency data destruction.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-6-Seguridad-en-la-reutilización-o-eliminación-de-equipos.html[28/01/2011 08:22:34 p.m.]


9.2.7. Traslado de activos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    09. Seguridad Física y del Entorno »  9 2 Seguridad de los equipos »  9.2.7. Traslado de activos

Go
9.2.7. Traslado de activos

Navigate pages | Site Map

9 2 Seguridad de los
equipos
9.2.1. Instalación y
protección de equipos
9.2.2. Suministro
Control:
eléctrico
9.2.3. Seguridad del
cableado No deberían sacarse equipos, información o software fuera del local sin una autorización.
9.2.4. Mantenimiento de
equipos Posibles Soluciones a este control:
9 2 5 Seguridad de
equipos fuera de los Espacio pendiente de posibles aportaciones.
locales de la Organización
9.2.6. Seguridad en la
reutilización o
eliminación de equipos
0 Comments  Show recent to old
9.2.7. Traslado de Post a comment
activos

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/9-2-7-Traslado-de-activos.html[28/01/2011 08:22:44 p.m.]


10 1 Procedimientos y responsabilidades de operación

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 1 Procedimientos y responsabilidades de operación

Go
10 1 Procedimientos y responsabilidades de operación

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Asegurar la operación correcta y segura de los recursos de tratamiento de información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían establecer responsabilidades y procedimientos para la gestión y operación de  todos los
Operaciones
recursos para el tratamiento de la información.
10 1 Procedimientos y
responsabilidades de
operación Esto incluye el desarrollo de instrucciones apropiadas de operación y de procedimientos de respuesta ante
10.1.1. incidencias.
Documentación de
procedimientos
Se implantará la segregación de tareas, cuando sea adecuado, para reducir el riesgo de un mal uso del
operativos
10.1.2. Control de sistema deliberado o por negligencia.
cambios operacionales
10.1.3. Segregación
de tareas
Documente procedimientos, normas y directrices de seguridad de la información, además de roles y
10.1.4. Separación de
los recursos para responsabilidades, identificadas en el manual de política de seguridad de la organización.
desarrollo y producción
10 2 Supervisión de los
servicios contratados a
terceros Métricas de madurez de procesos TI relativos a seguridad, tales como el semiperiodo de aplicación de
10 3 Planificación y parches de seguridad (tiempo que ha llevado parchear al menos la mitad de los sistemas vulnerables -esta
aceptación del sistema
10 4 Protección contra medida evita la cola variable provocada por los pocos sistemas inevitables que permanecen sin parchear
software malicioso y
código móvil
por no ser de uso diario, estar normalmente fuera de la oficina o cualquier otra razón-).
10 5 Gestión interna de
soportes y recuperación
10 6 Gestión de redes 0 Comments  Show recent to old
10 7 Utilización y Post a comment
seguridad de los
soportes de información
Attachments (2)
10 8 Intercambio de
información y software
10 9 Servicios de
comercio electrónico
10 10 Monitorización
11. Control de Accesos  RSS of this page

12. Adquisición, Desarrollo


y Mantenimiento de
Sistemas de Información Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago

13. Gestión de Incidentes


de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-1-Procedimientos-y-responsabilidades-de-operación.html[28/01/2011 08:22:54 p.m.]


10 1 Procedimientos y responsabilidades de operación

http://iso27002.wiki.zoho.com/10-1-Procedimientos-y-responsabilidades-de-operación.html[28/01/2011 08:22:54 p.m.]


10.1.1. Documentación de procedimientos operativos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 1 Procedimientos y responsabilidades de operación »  10.1.1.

Go Documentación de procedimientos operativos

10.1.1. Documentación de procedimientos operativos


Navigate pages | Site Map

10 1 Procedimientos y
responsabilidades de
operación
10.1.1. Documentación
de procedimientos
operativos
10.1.2. Control de Control:
cambios operacionales
10.1.3. Segregación de Se deberían documentar y mantener los procedimientos de operación y ponerlos a disposición de todos los usuarios que lo necesiten.
tareas
10.1.4. Separación de los (consultar 10.5)
recursos para desarrollo
y producción
(consultar 11.5.4)

(consultar 10.7.2 y 10.7.3)

(consultar 10.10)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-1-1-Documentación-de-procedimientos-operativos.html[28/01/2011 08:23:08 p.m.]


10.1.2. Control de cambios operacionales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 1 Procedimientos y responsabilidades de operación »  10.1.2.

Go Control de cambios operacionales

10.1.2. Control de cambios operacionales


Navigate pages | Site Map

10 1 Procedimientos y
responsabilidades de
operación
10.1.1. Documentación
de procedimientos
operativos
10.1.2. Control de Control:
cambios operacionales
10.1.3. Segregación de Se deberían controlar los cambios en los sistemas y en los recursos de tratamiento de la información.
tareas
10.1.4. Separación de los (consultar 12.5.1)
recursos para desarrollo
y producción
Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-1-2-Control-de-cambios-operacionales.html[28/01/2011 08:23:17 p.m.]


10.1.3. Segregación de tareas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 1 Procedimientos y responsabilidades de operación »  10.1.3.

Go Segregación de tareas

10.1.3. Segregación de tareas


Navigate pages | Site Map

10 1 Procedimientos y
responsabilidades de
operación
10.1.1. Documentación
de procedimientos
operativos
10.1.2. Control de Control:
cambios operacionales
10.1.3. Segregación de Se deberían segregar las tareas y las áreas de responsabilidad con el fin de reducir las oportunidades de una modificación no autorizada o
tareas
10.1.4. Separación de los
no intencionada, o el de un mal uso de los activos de la organización.
recursos para desarrollo
y producción Posibles Soluciones a este control:

The software-based solution captures user activity in any user session,


logo.gif including Terminal, Remote Desktop, Citrix, VMWare, VNC, NetOP and
PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT Xpress
ObserveIT product, with no time limit. The free version can monitor a
maximum of 5 servers

The segregation of duties control matrix is illustrative of potential


ISACA
segregation of duties issues.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-1-3-Segregación-de-tareas.html[28/01/2011 08:23:26 p.m.]


10.1.4. Separación de los recursos para desarrollo y producción

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 1 Procedimientos y responsabilidades de operación »  10.1.4.

Go Separación de los recursos para desarrollo y producción

10.1.4. Separación de los recursos para desarrollo y producción


Navigate pages | Site Map

10 1 Procedimientos y
responsabilidades de
operación
10.1.1. Documentación
de procedimientos
operativos
10.1.2. Control de Control:
cambios operacionales
10.1.3. Segregación de La separación de los recursos para el desarrollo, prueba y producción es importante para reducir los riesgos de un acceso no autorizado o
tareas
10.1.4. Separación de
de cambios al sistema operacional.
los recursos para
desarrollo y producción (consultar 12.4.2)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-1-4-Separación-de-los-recursos-para-desarrollo-y-producción.html[28/01/2011 08:23:35 p.m.]


10 2 Supervisión de los servicios contratados a terceros

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 2 Supervisión de los servicios contratados a terceros

Go
10 2 Supervisión de los servicios contratados a terceros

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Implementar y mantener un nivel apropiado de seguridad de la información y de la prestación del servicio
Recursos Humanos
en línea con los acuerdos de prestación del servicio por terceros.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
La organización debería verificar la implementación de acuerdos, el monitoreo de su cumplimiento y gestión
Operaciones
10 1 Procedimientos y de los cambios con el fin de asegurar que los servicios que se ser prestan cumplen con todos los
responsabilidades de requerimientos acordados con los terceros.
operación
10 2 Supervisión de
los servicios ¿Lo que recibe vale lo que paga por ello? Dé respuesta a esta pregunta y respáldela con hechos,
contratados a terceros
10.2.1. Prestación de
estableciendo un sistema de supervisión de terceros proveedores de servicios y sus respectivas entregas de
servicios servicio.
10.2.2. Monitorización
y revisión de los
servicios contratados
Revise periódicamente los acuerdos de nivel de servicio (SLA) y compárelos con los registros de
10.2.3. Gestión de los supervisión. En algunos casos puede funcionar un sistema de premio y castigo.
cambios en los
servicios contratados
sté atento a cambios que tengan impacto en la seguridad.
10 3 Planificación y
aceptación del sistema
10 4 Protección contra Coste del tiempo de inactividad debido al incumplimiento de los acuerdos de nivel de servicio. Evaluación
software malicioso y
código móvil del rendimiento de proveedores incluyendo la calidad de servicio, entrega, coste, etc.
10 5 Gestión interna de
soportes y recuperación
10 6 Gestión de redes
10 7 Utilización y 0 Comments  Show recent to old
seguridad de los Post a comment
soportes de información
10 8 Intercambio de
información y software Attachments (2)
10 9 Servicios de
comercio electrónico
10 10 Monitorización
11. Control de Accesos
 RSS of this page
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-2-Supervisión-de-los-servicios-contratados-a-terceros.html[28/01/2011 08:23:44 p.m.]


10 2 Supervisión de los servicios contratados a terceros

http://iso27002.wiki.zoho.com/10-2-Supervisión-de-los-servicios-contratados-a-terceros.html[28/01/2011 08:23:44 p.m.]


10.2.1. Prestación de servicios

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 2 Supervisión de los servicios contratados a terceros »

Go  10.2.1. Prestación de servicios

10.2.1. Prestación de servicios


Navigate pages | Site Map

10 2 Supervisión de los
servicios contratados a
terceros
10.2.1. Prestación de
servicios
10.2.2. Monitorización y
revisión de los servicios Control:
contratados
10.2.3. Gestión de los Se debería garantizar que los controles de seguridad, definiciones de servicio y niveles de entrega incluidos en el acuerdo de entrega de
cambios en los servicios
contratados servicio externo sean implementados, operados y mantenidos por la parte externa.

(consultar 14.1)

Posibles Soluciones a este control:

Ejemplos de peticiones de propuestas en los que se incluyen


descripciones del servicio entregado y acuerdos de seguridad con Kerala State Wide Area Network Infrastructure

terceros, así como, definiciones de servicio y aspectos de la gestión


Kerala State ISMS implantation
del servicio (inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-2-1-Prestación-de-servicios.html[28/01/2011 08:23:58 p.m.]


10.2.2. Monitorización y revisión de los servicios contratados

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 2 Supervisión de los servicios contratados a terceros »

Go  10.2.2. Monitorización y revisión de los servicios contratados

10.2.2. Monitorización y revisión de los servicios contratados


Navigate pages | Site Map

10 2 Supervisión de los
servicios contratados a
terceros
10.2.1. Prestación de
servicios
10.2.2. Monitorización
y revisión de los Control:
servicios contratados
10.2.3. Gestión de los Los servicios, informes y registros suministrados por terceros deberían ser monitoreados y revisados regularmente, y las auditorias se
cambios en los servicios
contratados deberían realizar a intervalos regulares.

(consultar 6.2.3)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-2-2-Monitorización-y-revisión-de-los-servicios-contratados.html[28/01/2011 08:24:07 p.m.]


10.2.3. Gestión de los cambios en los servicios contratados

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 2 Supervisión de los servicios contratados a terceros »

Go  10.2.3. Gestión de los cambios en los servicios contratados

10.2.3. Gestión de los cambios en los servicios contratados


Navigate pages | Site Map

10 2 Supervisión de los
servicios contratados a
terceros
10.2.1. Prestación de
servicios
10.2.2. Monitorización y
revisión de los servicios Control:
contratados
10.2.3. Gestión de los Se deberían gestionar los cambios en la provisión del servicio, incluyendo mantenimiento y mejoras en las políticas de seguridad de
cambios en los
servicios contratados información existentes, en los procedimientos y los controles teniendo en cuenta la importancia de los sistemas y procesos del negocio
involucrados, así como la reevaluación de los riesgos.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-2-3-Gestión-de-los-cambios-en-los-servicios-contratados.html[28/01/2011 08:24:16 p.m.]


10 3 Planificación y aceptación del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 3 Planificación y aceptación del sistema

Go
10 3 Planificación y aceptación del sistema

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Minimizar el riesgo de fallos en los sistemas.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se requiere una planificación y preparación avanzadas para garantizar la adecuada capacidad y recursos
Operaciones
con objeto de mantener la disponibilidad de los sistemas requerida.
10 1 Procedimientos y
responsabilidades de
operación Deberían realizarse proyecciones de los requisitos de capacidad en el futuro para reducir el riesgo de
10 2 Supervisión de los sobrecarga de los sistemas.
servicios contratados a
terceros
Se deberían establecer, documentar y probar, antes de su aceptación, los requisitos operacionales de los
10 3 Planificación y
aceptación del sistema nuevos sistemas.
10. 3. 1. Planificación
de capacidades Adopte procesos estructurados de planificación de capacidad TI, desarrollo seguro, pruebas de seguridad,
10. 3. 2. Aceptación
del sistema etc., usando estándares aceptados como ISO 20000 (ITIL) donde sea posible.
10 4 Protección contra
software malicioso y Defina e imponga estándares de seguridad básica (mínimos aceptables) para todas las plataformas de
código móvil
sistemas operativos, usando las recomendaciones de seguridad de CIS, NIST, NSA y fabricantes de
10 5 Gestión interna de
soportes y recuperación sistemas operativos y, por supuesto, sus propias políticas de seguridad de la información.
10 6 Gestión de redes
10 7 Utilización y Porcentaje de cambios de riesgo bajo, medio, alto y de emergencia. Número y tendencia de cambios
seguridad de los
soportes de información revertidos y rechazados frente a cambios exitosos.
10 8 Intercambio de
información y software Porcentaje de sistemas (a) que deberían cumplir con estándares de seguridad básica o similares y (b) cuya
10 9 Servicios de conformidad con dichos estándares ha sido comprobada mediante benchmarking o pruebas.
comercio electrónico
10 10 Monitorización
11. Control de Accesos
0 Comments  Show recent to old
12. Adquisición, Desarrollo Post a comment
y Mantenimiento de
Sistemas de Información
Attachments (2)
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad  RSS of this page
Objetivos
Contacto Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-3-Planificación-y-aceptación-del-sistema.html[28/01/2011 08:24:24 p.m.]


10. 3. 1. Planificación de capacidades

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 3 Planificación y aceptación del sistema »  10. 3. 1. Planificación

Go de capacidades

10. 3. 1. Planificación de capacidades


Navigate pages | Site Map

10 3 Planificación y
aceptación del sistema
10. 3. 1. Planificación
de capacidades
10. 3. 2. Aceptación del
sistema
Control:

Se debería monitorizar el uso de recursos, así como de las proyecciones de los requisitos de las capacidades adecuadas para el futuro con
objeto de asegurar el funcionamiento requerido del sistema.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-3-1-Planificación-de-capacidades.html[28/01/2011 08:24:38 p.m.]


10. 3. 2. Aceptación del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 3 Planificación y aceptación del sistema »  10. 3. 2. Aceptación

Go del sistema

10. 3. 2. Aceptación del sistema


Navigate pages | Site Map

10 3 Planificación y
aceptación del sistema
10. 3. 1. Planificación de
capacidades
10. 3. 2. Aceptación
del sistema
Control:

Se deberían establecer criterios de aceptación para nuevos sistemas de información, actualizaciones y versiones nuevas. Se deberían
desarrollar las pruebas adecuadas del sistema durante el desarrollo y antes de su aceptación.

(consultar 14.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-3-2-Aceptación-del-sistema.html[28/01/2011 08:24:46 p.m.]


10 4 Protección contra software malicioso y código móvil

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 4 Protección contra software malicioso y código móvil

Go
10 4 Protección contra software malicioso y código móvil

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Proteger la integridad del software y de la información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se requieren ciertas precauciones para prevenir y detectar la introducción de código malicioso y códigos
Operaciones
móviles no autorizados.
10 1 Procedimientos y
responsabilidades de
operación El software y los recursos de tratamiento de información son vulnerables a la introducción de software
10 2 Supervisión de los malicioso como virus informáticos, gusanos de la red, caballos de troya y bombas lógicas.
servicios contratados a
terceros
Los usuarios deberían conocer los peligros que puede ocasionar el software malicioso o no autor izado y los
10 3 Planificación y
aceptación del sistema administradores deberían introducir controles y medidas especiales para detectar o evitar su introducción.
10 4 Protección contra
software malicioso y
Combine controles tecnológicos (p. ej., software antivirus) con medidas no técnicas (educación,
código móvil
10. 4. 1. Medidas y concienciación y formación).
controles contra
software malicioso ¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails
10. 4. 2. Medidas y
controles contra de remitentes desconocidos o descargando ficheros de sitios no confiables!
código móvil
10 5 Gestión interna de
soportes y recuperación Tendencia en el número de virus, gusanos, troyanos o spam detectados y bloqueados. Número y costes
10 6 Gestión de redes acumulados de incidentes por software malicioso.
10 7 Utilización y
seguridad de los
soportes de información
10 8 Intercambio de
información y software 0 Comments  Show recent to old
Post a comment
10 9 Servicios de
comercio electrónico
10 10 Monitorización Attachments (2)

11. Control de Accesos


12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes  RSS of this page
de Seguridad de la
Información
14. Gestión de Continuidad Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-4-Protección-contra-software-malicioso-y-código-móvil.html[28/01/2011 08:24:55 p.m.]


10. 4. 1. Medidas y controles contra software malicioso

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 4 Protección contra software malicioso y código móvil »  10.

Go 4. 1. Medidas y controles contra software malicioso

10. 4. 1. Medidas y controles contra software malicioso


Navigate pages | Site Map

10 4 Protección contra
software malicioso y código
móvil
10. 4. 1. Medidas y
controles contra
software malicioso
10. 4. 2. Medidas y Control:
controles contra código
móvil
Se deberían implantar controles de detección, prevención y recuperación contra el software malicioso, junto a procedimientos adecuados
para la concienciación de los usuarios.

(consultar 15.1.2)

(consultar 13.1 y 13.2)

(consultar 14)

Posibles Soluciones a este control:

Service on-line for malware. Submit your Windows executable and receive an


analysis report telling you what it does. For analyzing Javascript and Flash files Anubis
try Wepawet

VirusTotal es un servicio de análisis de archivos sospechosos que permite


detectar virus, gusanos, troyanos, y malware en general. Características: Servicio
independiente y gratuito, Uso simultáneo de múltiples motores antivirus, VirusTotal
Actualización automática de los motores en tiempo real, Resultados detallados
por cada uno de los antivirus, Estadísticas globales en tiempo real

Especificaciones para el etiquetado de software con el objeto de optimizar su


ISO/IEC 19077-2:2009
identificación y gestión. (inglés)

Microsoft Security Essentials proporciona protección en tiempo real contra virus, Microsoft Security
spyware y otros tipos de software malintencionado para PCs. Essentials

NetCop is UTM server with integrated OS.No need to install any software at client
side.NetCop does Content filter,Cache Engine,Spam protection,Hotspot,bandwidth
NetCop UTM
control. Also protect your network from incoming threats like Virus, SPAM ,
Trojan etc.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-4-1-Medidas-y-controles-contra-software-malicioso.html[28/01/2011 08:25:13 p.m.]


10. 4. 1. Medidas y controles contra software malicioso

http://iso27002.wiki.zoho.com/10-4-1-Medidas-y-controles-contra-software-malicioso.html[28/01/2011 08:25:13 p.m.]


10. 4. 2. Medidas y controles contra código móvil

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 4 Protección contra software malicioso y código móvil »  10.

Go 4. 2. Medidas y controles contra código móvil

10. 4. 2. Medidas y controles contra código móvil


Navigate pages | Site Map

10 4 Protección contra
software malicioso y código
móvil
10. 4. 1. Medidas y
controles contra software
malicioso
10. 4. 2. Medidas y Control:
controles contra
código móvil
Cuando se autorica la utilización de código móvil, la configuración debería asegurar que dicho código móvil opera de acuerdo a una política
de seguridad definida y se debería evitar la ejecución de los códigos móviles no autorizados.

Posibles Soluciones a este control: 

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-4-2-Medidas-y-controles-contra-código-móvil.html[28/01/2011 08:25:21 p.m.]


10 5 Gestión interna de soportes y recuperación

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 5 Gestión interna de soportes y recuperación

Go
10 5 Gestión interna de soportes y recuperación

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones Se deberían establecer procedimientos rutinarios para conseguir la estrategia aceptada de respaldo
10 1 Procedimientos y
responsabilidades de
(consultar 14.1) para realizar copias de seguridad y probar su puntual recuperación.
operación
10 2 Supervisión de los
servicios contratados a Implante procedimientos de backup y recuperación que satisfagan no sólo requisitos contractuales sino
terceros
10 3 Planificación y también requisitos de negocio "internos" de la organización.
aceptación del sistema
10 4 Protección contra Básese en la evaluación de riesgos realizada para determinar cuáles son los activos de información más
software malicioso y
código móvil importantes y use esta información para crear su estrategia de backup y recuperación.
10 5 Gestión interna
de soportes y Hay que decidir y establecer el tipo de almacenamiento, soporte a utilizar, aplicación de backup, frecuencia
recuperación
de copia y prueba de soportes.
10. 5. 1. Recuperación
de la información
Encripte copias de seguridad y archivos que contengan datos sensibles o valiosos (en realidad, serán
10 6 Gestión de redes
10 7 Utilización y prácticamente todos porque, si no, ¿para qué hacer copias de seguridad?).
seguridad de los
soportes de información
Porcentaje de operaciones de backup exitosas.
10 8 Intercambio de
información y software
Porcentaje de recuperaciones de prueba exitosas.
10 9 Servicios de
comercio electrónico
10 10 Monitorización Tiempo medio transcurrido desde la recogida de los soportes de backup de su almacenamiento fuera de las

11. Control de Accesos instalaciones hasta la recuperación exitosa de los datos en todas ubicaciones principales.
12. Adquisición, Desarrollo
y Mantenimiento de Porcentaje de backups y archivos con datos sensibles o valiosos que están encriptados.
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información 0 Comments  Show recent to old
Post a comment
14. Gestión de Continuidad
del Negocio
Attachments (2)
15. Conformidad
Objetivos
Contacto
Aviso Legal
 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-5-Gestión-interna-de-soportes-y-recuperación.html[28/01/2011 08:25:30 p.m.]


10 5 Gestión interna de soportes y recuperación

http://iso27002.wiki.zoho.com/10-5-Gestión-interna-de-soportes-y-recuperación.html[28/01/2011 08:25:30 p.m.]


10. 5. 1. Recuperación de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 5 Gestión interna de soportes y recuperación »  10. 5. 1.

Go Recuperación de la información

10. 5. 1. Recuperación de la información


Navigate pages | Site Map

10 5 Gestión interna de
soportes y recuperación
10. 5. 1. Recuperación
de la información

Control:

Se deberían hacer regularmente copias de seguridad de toda la información esencial del negocio y del software, de acuerdo con la política
acordada de recuperación.

(consultar 9)

(consultar 14)

(consultar 15.1.3)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-5-1-Recuperación-de-la-información.html[28/01/2011 08:25:43 p.m.]


10 6 Gestión de redes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 6 Gestión de redes

Go
10 6 Gestión de redes

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Asegurar la protección de la información en las redes y la protección de su infraestructura de apoyo.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y La gestión de la seguridad de las redes, las cuales pueden cruzar las fronteras de la organización, exige la
Operaciones
atención a los flujos de datos, implicaciones legales, monitoreo y la protección.
10 1 Procedimientos y
responsabilidades de
operación Podrían ser necesarios controles adicionales con el fin de proteger la información sensible que pasa por las
10 2 Supervisión de los redes publicas.
servicios contratados a
terceros
10 3 Planificación y Prepare e implante estándares, directrices y procedimientos de seguridad técnicos para redes y
aceptación del sistema
herramientas de seguridad de red como IDS/IPS (detección y prevención de intrusiones), gestión de
10 4 Protección contra
software malicioso y vulnerabilidades, etc.
código móvil
10 5 Gestión interna de
soportes y recuperación Número de incidentes de seguridad de red identificados en el mes anterior, dividido por categorías de leve /
10 6 Gestión de redes
importante / grave, con análisis de tendencias y descripción comentada de todo incidente serio y tendencia
10. 6. 1. Controles de
red adversa.
10. 6. 2. Seguridad en
los servicios de red
10 7 Utilización y
seguridad de los
0 Comments  Show recent to old
soportes de información
Post a comment
10 8 Intercambio de
información y software Attachments (2)
10 9 Servicios de
comercio electrónico
10 10 Monitorización
11. Control de Accesos
12. Adquisición, Desarrollo  RSS of this page
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-6-Gestión-de-redes.html[28/01/2011 08:25:52 p.m.]


10. 6. 1. Controles de red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 6 Gestión de redes »  10. 6. 1. Controles de red

Go
10. 6. 1. Controles de red

Navigate pages | Site Map

10 6 Gestión de redes
10. 6. 1. Controles de
red
10. 6. 2. Seguridad en
los servicios de red
Control:

Se deberían mantener y controlar adecuadamente las redes para protegerlas de amenazas y mantener la seguridad en los sistemas y
aplicaciones que utilizan las redes, incluyendo la información en tránsito.

(consultar 10.1.3)

(consultar 11.4 y 12.3)

Infomación adicional:

Se puede encontrar información adicional sobre en seguridad de redes en ISO/IEC 18028, Tecnología de la información. Técnicas de
seguridad. Seguridad de la red de tecnología de la información

Posibles Soluciones a este control:

Nmap ("Network Mapper") es una utilidad libre y en código abierto de


exploración de redes o auditoría de seguridad.  Útil para inventario de
NMAP
red, planificación de actualizaciones y monitorización de disponiblidad de
servidores o servicios (inglés)
menu-oswa.gif
The OSWA-Assistant™ is a freely-downloadable, self-contained,
wireless-auditing toolkit for both IT-security professionals and End-users OSWA
alike.

Kismet identifies networks by passively collecting packets and detecting


standard named networks, detecting (and given time, decloaking)
Kismet
hidden networks, and infering the presence of nonbeaconing networks
via data traffic.

KisMAC is a free, open source wireless stumbling and security tool for
Kismac
Mac OS X.

Freeware employee monitoring. Network-Tools owner sues Microsoft,


Cisco, Comcast and TRUSTe over IP Address Blacklisting. Suit alleges NetworkTools
eavdropping, privacy policy fraud, breach of contract and defamation.

Free ISO 27001/ISO17799 Wireless LAN Security Summary controlscada

Flint examines firewalls, quickly computes the effect of all the Matasano
configuration rules, and then spots problems Flint

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/10-6-1-Controles-de-red.html[28/01/2011 08:26:05 p.m.]


10. 6. 1. Controles de red

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-6-1-Controles-de-red.html[28/01/2011 08:26:05 p.m.]


10. 6. 2. Seguridad en los servicios de red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 6 Gestión de redes »  10. 6. 2. Seguridad en los servicios de red

Go
10. 6. 2. Seguridad en los servicios de red

Navigate pages | Site Map

10 6 Gestión de redes
10. 6. 1. Controles de
red
10. 6. 2. Seguridad en
los servicios de red
Control:

Se deberían identificar e incluir, en cualquier acuerdo sobre servicios de red, las características de seguridad, los niveles de servicio y los
requisitos de gestión de todos los servicios de red, independientemente de que estos servicios sean provistos desde la propia organización o
se contratan desde el exterior.

Posibles Soluciones a este control:

Cisco Router Audit Tool for Windows and Unix. Ability to score Cisco Router
IOS, Ability to score Cisco PIX firewalls and Includes benchmark documents
RAT Cisco
(PDF) for both Cisco IOS and Cisco ASA, FWSM, and PIX security settings.
(inglés)

This guide discusses the Cisco SAFE best practices, designs and configurations,
and provides network and security engineers with the necessary information to
SAFE Cisco
help them succeed in designing, implementing and operating secure network
infrastructures based on Cisco products and technologies. (inglés)

Open Source Tripwire® software is a security and data integrity tool useful for
monitoring and alerting on specific file change(s) on a range of systems. The Tripwire
project is based on code originally contributed by Tripwire, Inc. in 2000.

Advanced Intrusion Detection Environment. Host-based tool. AIDE

Open-source host-based intrusion detection system (HIDS) provides file


integrity checking and log file monitoring/analysis, as well as rootkit detection,
port monitoring, detection of rogue SUID executables, and hidden processes. Samhain
Designed to monitor multiple hosts with potentially different operating systems
(Unix, Linux, Cygwin/Windows).

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-6-2-Seguridad-en-los-servicios-de-red.html[28/01/2011 08:26:14 p.m.]


10 7 Utilización y seguridad de los soportes de información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 7 Utilización y seguridad de los soportes de información

Go
10 7 Utilización y seguridad de los soportes de información

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Evitar la divulgación, modificación, retirada o destrucción de activos no autorizada e interrupciones en las
Recursos Humanos
actividades de la organización.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Los medios deberían ser controlados y físicamente protegidos.
Operaciones
10 1 Procedimientos y Se deberían establecer los procedimientos operativos adecuados para proteger los documentos, medios
responsabilidades de
operación informáticos (discos, cintas, etc.), datos de entrada o salida y documentación del sistema contra la
10 2 Supervisión de los divulgación, modificación, retirada o destrucción de activos no autorizadas .
servicios contratados a
terceros
10 3 Planificación y
aceptación del sistema
Asegure los soportes y la información en tránsito no solo físico sino electrónico (a través de las redes).
10 4 Protección contra
software malicioso y Encripte todos los datos sensibles o valiosos antes de ser transportados.
código móvil
10 5 Gestión interna de
soportes y recuperación
10 6 Gestión de redes
Porcentaje de soportes de backup o archivo que están totalmente encriptados.
10 7 Utilización y
seguridad de los
soportes de información
10. 7. 1. Gestión de
soportes extraíbles
0 Comments  Show recent to old
10. 7. 2. Eliminación
Post a comment
de soportes
10. 7. 3.
Procedimientos de Attachments (2)
utilización de la
información
10. 7. 4. Seguridad de
la documentación de
sistemas
10 8 Intercambio de  RSS of this page
información y software
10 9 Servicios de
comercio electrónico Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago
10 10 Monitorización
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-Utilización-y-seguridad-de-los-soportes-de-información.html[28/01/2011 08:26:22 p.m.]


10 7 Utilización y seguridad de los soportes de información

http://iso27002.wiki.zoho.com/10-7-Utilización-y-seguridad-de-los-soportes-de-información.html[28/01/2011 08:26:22 p.m.]


10. 7. 1. Gestión de soportes extraíbles

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 7 Utilización y seguridad de los soportes de información »  10.

Go 7. 1. Gestión de soportes extraíbles

10. 7. 1. Gestión de soportes extraíbles


Navigate pages | Site Map

10 7 Utilización y seguridad
de los soportes de
información
10. 7. 1. Gestión de
soportes extraíbles
10. 7. 2. Eliminación de
soportes Control:
10. 7. 3. Procedimientos
de utilización de la Se deberían establecer procedimientos para la gestión de los medios informáticos removibles.
información
10. 7. 4. Seguridad de la Posibles Soluciones a este control:
documentación de
sistemas
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-1-Gestión-de-soportes-extraíbles.html[28/01/2011 08:26:36 p.m.]


10. 7. 2. Eliminación de soportes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 7 Utilización y seguridad de los soportes de información »  10.

Go 7. 2. Eliminación de soportes

10. 7. 2. Eliminación de soportes


Navigate pages | Site Map

10 7 Utilización y seguridad
de los soportes de
información
10. 7. 1. Gestión de
soportes extraíbles
10. 7. 2. Eliminación
de soportes Control:
10. 7. 3. Procedimientos
de utilización de la Se deberían eliminar los medios de forma segura y sin riesgo cuando ya no sean requeridos, utilizando procedimientos formales.
información
10. 7. 4. Seguridad de la (consultar 9.2.6)
documentación de
sistemas
Posibles Soluciones a este control:

NAID ® es la asociación internacional de empresas que prestan servicios de


destrucción de la información. Enlace para localizar sus miembros de los
naidonline.org
distintos paises e información sobre normas, ética y auditorías de certificación
de empresas.

Eraser is an advanced security tool for Windows which allows you to completely
remove sensitive data from your hard drive by overwriting it several times with
carefully selected patterns. Eraser is currently supported under Windows XP
(with Service Pack 3), Windows Server 2003 (with Service Pack 2), Windows Eraser
Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2. Eraser
is Free software and its source code is released under GNU General Public
License..

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-2-Eliminación-de-soportes.html[28/01/2011 08:26:45 p.m.]


10. 7. 3. Procedimientos de utilización de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 7 Utilización y seguridad de los soportes de información »  10.

Go 7. 3. Procedimientos de utilización de la información

10. 7. 3. Procedimientos de utilización de la información


Navigate pages | Site Map

10 7 Utilización y seguridad
de los soportes de
información
10. 7. 1. Gestión de
soportes extraíbles
10. 7. 2. Eliminación de
soportes Control:
10. 7. 3.
Procedimientos de Se deberían establecer procedimientos para la manipulación y almacenamiento de la información con el objeto de proteger esta información
utilización de la
información contra divulgaciones o usos no autorizados o inadecuados.
10. 7. 4. Seguridad de la
documentación de (consultar 7.2)
sistemas

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-3-Procedimientos-de-utilización-de-la-información.html[28/01/2011 08:26:55 p.m.]


10. 7. 4. Seguridad de la documentación de sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 7 Utilización y seguridad de los soportes de información »  10.

Go 7. 4. Seguridad de la documentación de sistemas

10. 7. 4. Seguridad de la documentación de sistemas


Navigate pages | Site Map

10 7 Utilización y seguridad
de los soportes de
información
10. 7. 1. Gestión de
soportes extraíbles
10. 7. 2. Eliminación de
soportes Control:
10. 7. 3. Procedimientos
de utilización de la Se debería proteger la documentación de los sistemas contra accesos no autorizados.
información
10. 7. 4. Seguridad de Posibles Soluciones a este control:
la documentación de
sistemas
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-4-Seguridad-de-la-documentación-de-sistemas.html[28/01/2011 08:27:05 p.m.]


10 8 Intercambio de información y software

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software

Go
10 8 Intercambio de información y software

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Mantener la seguridad de la información y del software que se intercambian dentro de la organización o con
Recursos Humanos
cualquier entidad externa.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían realizar los intercambios sobre la base de una política formal de intercambio, según los
Operaciones
acuerdos de intercambio y cumplir con la legislación correspondiente (consultar cláusula 15).
10 1 Procedimientos y
responsabilidades de
operación Se deberían establecer procedimientos y normas para proteger la información y los medios físicos que
10 2 Supervisión de los contienen información en tránsito.
servicios contratados a
terceros
Estudie canales de comunicaciones alternativos y "pre-autorizados", en especial direcciones de e-mail
10 3 Planificación y
aceptación del sistema secundarias por si fallan las primarias o el servidor de correo, y comunicaciones offline por si caen las
10 4 Protección contra
software malicioso y redes.
código móvil
10 5 Gestión interna de El verificar canales de comunicación alternativos reducirá el estrés en caso de un incidente real.
soportes y recuperación
10 6 Gestión de redes
10 7 Utilización y Porcentaje de enlaces de terceras partes para los cuales se han (a) definido y (b) implementado
seguridad de los
satisfactoriamente los requisitos de seguridad de la información.
soportes de información
10 8 Intercambio de
información y
software
10. 8. 1. Políticas y 0 Comments  Show recent to old
procedimientos de Post a comment
intercambio de
información
Attachments (2)
10. 8. 2. Acuerdos de
intercambio
10. 8. 3. Soportes
físicos en tránsito
10. 8. 4. Mensajería
electrónica  RSS of this page
10. 8. 5. Sistemas de
información
empresariales
Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago
10 9 Servicios de
comercio electrónico
10 10 Monitorización
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-Intercambio-de-información-y-software.html[28/01/2011 08:27:14 p.m.]


10 8 Intercambio de información y software

http://iso27002.wiki.zoho.com/10-8-Intercambio-de-información-y-software.html[28/01/2011 08:27:14 p.m.]


10. 8. 1. Políticas y procedimientos de intercambio de información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software »  10. 8. 1. Políticas y

Go procedimientos de intercambio de información

10. 8. 1. Políticas y procedimientos de intercambio de información


Navigate pages | Site Map

10 8 Intercambio de
información y software
10. 8. 1. Políticas y
procedimientos de
intercambio de
información
10. 8. 2. Acuerdos de Control:
intercambio
10. 8. 3. Soportes físicos Se deberían establecer políticas, procedimientos y controles formales de intercambio con objeto de proteger la información mediante el uso
en tránsito
10. 8. 4. Mensajería
de todo tipo de servicios de comunicación.
electrónica
10. 8. 5. Sistemas de (consultar 10.4.1)
información
empresariales (consultar 7.1.3)

(consultar 12.3)

(consultar 15)

(consultar 10.3 y 14)

(consultar 11)

Posibles Soluciones a este control:

Complementos para navegador


Complementos FireFox
relacionados con la Privacidad y seguridad

Análisis de vulnerabilidades para PBX (voz) Special Publication NIST 800-24

VAST has been released with UCSniff 3.0


which includes GUI interface, VoIP video
realtime monitoring, TFTP MitM
modification of IP phone features, VIPERVAST
Gratuitous ARP disablement bypass
support, and support for several
compression codecs

WarVOX is a suite of tools for exploring,


classifying, and auditing telephone WarVOX
systems.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-1-Políticas-y-procedimientos-de-intercambio-de-información.html[28/01/2011 08:27:30 p.m.]


10. 8. 1. Políticas y procedimientos de intercambio de información

http://iso27002.wiki.zoho.com/10-8-1-Políticas-y-procedimientos-de-intercambio-de-información.html[28/01/2011 08:27:30 p.m.]


10. 8. 2. Acuerdos de intercambio

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software »  10. 8. 2. Acuerdos

Go de intercambio

10. 8. 2. Acuerdos de intercambio


Navigate pages | Site Map

10 8 Intercambio de
información y software
10. 8. 1. Políticas y
procedimientos de
intercambio de información
10. 8. 2. Acuerdos de
intercambio Control:
10. 8. 3. Soportes físicos
en tránsito Se deberían establecer acuerdos para el intercambio de información y software entre la organización y las partes externas.
10. 8. 4. Mensajería
electrónica (consultar 15.1.2 y 15.1.4)
10. 8. 5. Sistemas de
información
empresariales (consultar 12.3)

(consultar 10.8.3)

Posibles Soluciones a este control:

Free Open-Source Disk Encryption Software  http://www.truecrypt.org

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-2-Acuerdos-de-intercambio.html[28/01/2011 08:27:39 p.m.]


10. 8. 3. Soportes físicos en tránsito

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software »  10. 8. 3. Soportes

Go físicos en tránsito

10. 8. 3. Soportes físicos en tránsito


Navigate pages | Site Map

10 8 Intercambio de
información y software
10. 8. 1. Políticas y
procedimientos de
intercambio de información
10. 8. 2. Acuerdos de
intercambio Control:
10. 8. 3. Soportes
físicos en tránsito Se deberían proteger los medios que contienen información contra acceso no autorizado, mal uso o corrupción durante el transporte fuera de
10. 8. 4. Mensajería
electrónica
los limites físicos de la organización.
10. 8. 5. Sistemas de
información Posibles Soluciones a este control:
empresariales

Free Open-Source Disk Encryption Software  Truecrypt

Rohos Mini Drive es una aplicación gratuita que permite crear


particiones con cifrado, ocultarlas y protegerlas con contraseña en
cualquier unidad USB flash. Con los datos cifrados puede trabajar en
Rohos
cualquier ordenador aún sin derechos administrativos. El programa crea
una partición protegida con el estándar AES 256 bits accesible sólo con
la clave secreta que elijas.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-3-Soportes-físicos-en-tránsito.html[28/01/2011 08:27:49 p.m.]


10. 8. 4. Mensajería electrónica

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software »  10. 8. 4. Mensajería

Go electrónica

10. 8. 4. Mensajería electrónica


Navigate pages | Site Map

10 8 Intercambio de
información y software
10. 8. 1. Políticas y
procedimientos de
intercambio de información
10. 8. 2. Acuerdos de
intercambio Control:
10. 8. 3. Soportes físicos
en tránsito Se debería proteger adecudamente la información contenida en la mensajería electrónica.
10. 8. 4. Mensajería
electrónica Posibles Soluciones a este control:
10. 8. 5. Sistemas de
información
empresariales Herramienta gratuita y genera firmas
codificadas según el formato PKCS#7 o CMS AlbaliaFirma.zip
(Cryptographic Message Syntax)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-4-Mensajería-electrónica.html[28/01/2011 08:27:58 p.m.]


10. 8. 5. Sistemas de información empresariales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 8 Intercambio de información y software »  10. 8. 5. Sistemas

Go de información empresariales

10. 8. 5. Sistemas de información empresariales


Navigate pages | Site Map

10 8 Intercambio de
información y software
10. 8. 1. Políticas y
procedimientos de
intercambio de información
10. 8. 2. Acuerdos de
intercambio Control:
10. 8. 3. Soportes físicos
en tránsito Se deberían desarrollar e implementar políticas y procedimientos con el fin de proteger la información asociada con la interconexión de
10. 8. 4. Mensajería
electrónica
sistemas de información del negocio.
10. 8. 5. Sistemas de
información (consultar 7.2)
empresariales
(consultar 6.2)

(consultar 10.5.1)

(consultar 14)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-8-5-Sistemas-de-información-empresariales.html[28/01/2011 08:28:09 p.m.]


10 9 Servicios de comercio electrónico

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 9 Servicios de comercio electrónico

Go
10 9 Servicios de comercio electrónico

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Asegurar la seguridad de los servicios de comercio electrónico y de su uso seguro.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían considerar las implicaciones de seguridad asociadas con el uso de servicios de comercio
Operaciones
electrónico, incluyendo transacciones en línea y los requisitos para los controles.
10 1 Procedimientos y
responsabilidades de
operación La integridad y disponibilidad de la información electrónica publicada a través de sistemas disponibles de
10 2 Supervisión de los publicidad deberían ser también consideradas.
servicios contratados a
terceros
Trabaje estrechamente con las unidades de negocio para desarrollar un eBusiness seguro, incorporando
10 3 Planificación y
aceptación del sistema requisitos de seguridad de la información en los proyectos, y con ello en los sistemas de eCommerce, desde
10 4 Protección contra
software malicioso y el principio (también en cualquier cambio/actualización posterior). Insista en el valor añadido de la
código móvil seguridad en la reducción de riesgos comerciales, legales y operativos asociados al eBusiness. Trabaje los 3
10 5 Gestión interna de
soportes y recuperación aspectos clave de la seguridad: confidencialidad, integridad y disponibilidad
10 6 Gestión de redes
10 7 Utilización y "Estado de la eSeguridad", es decir, un informe sobre el nivel global de confianza de la dirección, basado
seguridad de los
soportes de información
en el análisis de los últimos tests de penetración, incidentes actuales o recientes, vulnerabilidades actuales
10 8 Intercambio de conocidas, cambios planificados, etc..
información y software
10 9 Servicios de
comercio electrónico
10. 9. 1. Seguridad en
comercio electrónico 0 Comments  Show recent to old
10. 9. 2. Seguridad en Post a comment
transacciones en línea
10 9 3 Seguridad en Attachments (4)
información pública
10 10 Monitorización
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de  RSS of this page
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-9-Servicios-de-comercio-electrónico.html[28/01/2011 08:28:18 p.m.]


10. 9. 1. Seguridad en comercio electrónico

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 9 Servicios de comercio electrónico »  10. 9. 1. Seguridad en

Go comercio electrónico

10. 9. 1. Seguridad en comercio electrónico


Navigate pages | Site Map

10 9 Servicios de comercio
electrónico
10. 9. 1. Seguridad en
comercio electrónico
10. 9. 2. Seguridad en
transacciones en línea
10 9 3 Seguridad en
Control:
información pública
Se debería proteger la información involucrada en el comercio electrónico que pasa por redes publicas contra actividades fraudulentas,
disputas por contratos y divulgación o modificación no autorizadas.

(consultar 12.3)

(consultar 15.1, 15.1.6)

(consultar 11.4.6)

(consultar 12.3)

Posibles Soluciones a este control:

Herramienta gratuita y genera firmas codificadas según el


AlbaliaFirma.zip
formato PKCS#7 o CMS (Cryptographic Message Syntax)

Many European identity cards now contain a smart-card chip,


equipped with functionalities for online authentication. They are
usually called 'electronic identity cards' (eID cards). This report ENISA report
focuses on authentication using smart cards and compares this
approach with other common means of authentication.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-9-1-Seguridad-en-comercio-electrónico.html[28/01/2011 08:28:33 p.m.]


10. 9. 2. Seguridad en transacciones en línea

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 9 Servicios de comercio electrónico »  10. 9. 2. Seguridad en

Go transacciones en línea

10. 9. 2. Seguridad en transacciones en línea


Navigate pages | Site Map

10 9 Servicios de comercio
electrónico
10. 9. 1. Seguridad en
comercio electrónico
10. 9. 2. Seguridad en
transacciones en línea
10 9 3 Seguridad en
Control:
información pública
Se debería proteger la información implicada en las transacciones en línea para prevenir la transmisión incompleta, enrutamiento equivocado,
alteración, divulgación, duplicación o repetición no autorizada del mensaje.

Posibles Soluciones a este control:

Herramienta gratuita y genera firmas codificadas según el


AlbaliaFirma.zip
formato PKCS#7 o CMS (Cryptographic Message Syntax)

Many European identity cards now contain a smart-card chip,


equipped with functionalities for online authentication. They are
usually called 'electronic identity cards' (eID cards). This report ENISA report
focuses on authentication using smart cards and compares this
approach with other common means of authentication.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-9-2-Seguridad-en-transacciones-en-línea.html[28/01/2011 08:28:42 p.m.]


10 9 3 Seguridad en información pública

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 9 Servicios de comercio electrónico »  10 9 3 Seguridad en

Go información pública

10 9 3 Seguridad en información pública


Navigate pages | Site Map

10 9 Servicios de comercio
electrónico
10. 9. 1. Seguridad en
comercio electrónico
10. 9. 2. Seguridad en
transacciones en línea
10 9 3 Seguridad en
Control:
información pública
Se debería proteger la integridad de la información que pone a disposición en un sistema de acceso público para prevenir modificaciones no
autorizadas.

(consultar 12.3)

(consultar 15.1.4)

Posibles Soluciones a este control:

Herramienta gratuita y genera firmas codificadas según el formato


AlbaliaFirma.zip
PKCS#7 o CMS (Cryptographic Message Syntax)

iScanner is free open source tool lets you detect and remove malicious
codes and web pages viruses from your Linux/Unix server easily and iScanner
automatically.

MANDIANT Web Historian helps users review the list of websites (URLs)
that are stored in the history files of the most commonly used browsers, Mandiant WEB Historian
including: Internet Explorer, Firefox and Chrome.

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-9-3-Seguridad-en-información-pública.html[28/01/2011 08:28:50 p.m.]


10 10 Monitorización

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización

Go
10 10 Monitorización

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Detectar actividades de procesamiento de la información no autorizadas.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Los sistemas deberían ser monitoreados y los eventos de la seguridad de información registrados. El
Operaciones
registro de los operadores y el registro de fallos debería ser usado para garantizar la identificación de los
10 1 Procedimientos y
responsabilidades de problemas del sistema de información.
operación
10 2 Supervisión de los La organización debería cumplir con todos los requerimientos legales aplicables para el monitoreo y el
servicios contratados a
terceros registro de actividades.
10 3 Planificación y
aceptación del sistema El monitoreo del sistema debería ser utilizado para verificar la efectividad de los controles adoptados y para
10 4 Protección contra
verificar la conformidad del modelo de política de acceso.
software malicioso y
código móvil
10 5 Gestión interna de El viejo axioma del aseguramiento de la calidad "no puedes controlar lo que no puedes medir o
soportes y recuperación
monitorizar" es también válido para la seguridad de la información.
10 6 Gestión de redes
10 7 Utilización y
La necesidad de implantar procesos de supervisión es más evidente ahora que la medición de la eficacia de
seguridad de los
soportes de información los controles se ha convertido en un requisito específico.
10 8 Intercambio de
información y software
Analice la criticidad e importancia de los datos que va a monitorizar y cómo esto afecta a los objetivos
10 9 Servicios de
comercio electrónico globales de negocio de la organización en relación a la seguridad de la información.
10 10 Monitorización
10. 10. 1. Registro de Porcentaje de sistemas cuyos logs de seguridad (a) están adecuadamente configurados, (b) son transferidos
incidencias con seguridad a un sistema de gestión centralizada de logs y (c) son monitorizados/revisados/evaluados
10. 10. 2. Supervisión
del uso de los regularmente. Tendencia en el número de entradas en los logs de seguridad que (a) han sido registradas,
sistemas
(b) han sido analizadas y (c) han conducido a actividades de seguimiento.
10. 10. 3. Protección
de los registros de
incidencias
10. 10. 4. Diarios de
operación del
administrador y operador 0 Comments  Show recent to old
10. 10. 5. Registro de Post a comment
fallos
10. 10. 6. Attachments (2)
Sincronización del
reloj
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
 RSS of this page
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

14. Gestión de Continuidad


del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-Monitorización.html[28/01/2011 08:28:59 p.m.]


10 10 Monitorización

http://iso27002.wiki.zoho.com/10-10-Monitorización.html[28/01/2011 08:28:59 p.m.]


10. 10. 1. Registro de incidencias

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 1. Registro de incidencias

Go
10. 10. 1. Registro de incidencias

Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los sistemas
Control:
10. 10. 3. Protección de
los registros de
incidencias Se deberían producir y mantener durante un periodo establecido los registros de auditoria con la grabación de las actividades de los usuarios,
10. 10. 4. Diarios de excepciones y eventos de la seguridad de información, con el fin de facilitar las investigaciones futuras y el monitoreo de los controles de
operación del
administrador y operador acceso.
10. 10. 5. Registro de
fallos (consultar 15.1.4)
10. 10. 6. Sincronización
del reloj (consultar 10.1.3)

Posibles Soluciones a este control:

Solutions from Q1 Labs are quickly becoming the


standard for centralized management of enterprise Q1labs
network and security information.

Splunk is an IT search and analysis engine. It's software


that lets you index, search, alert and report on live and
historical IT data – giving you visibility across your
entire IT infrastructure from one location in real time. Splunk
Reduce the time to troubleshoot IT problems and
security incidents to minutes or seconds instead of
hours or days.

The Samhain host-based intrusion detection system


(HIDS) provides file integrity checking and log file
monitoring/analysis, as well as rootkit detection, port
monitoring, detection of rogue SUID executables, and
hidden processes. Samhain been designed to monitor Samhain
multiple hosts with potentially different operating
systems, providing centralized logging and maintenance,
although it can also be used as standalone application
on a single host.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-1-Registro-de-incidencias.html[28/01/2011 08:29:13 p.m.]


10. 10. 1. Registro de incidencias

http://iso27002.wiki.zoho.com/10-10-1-Registro-de-incidencias.html[28/01/2011 08:29:13 p.m.]


10. 10. 2. Supervisión del uso de los sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 2. Supervisión del uso de los

Go sistemas

10. 10. 2. Supervisión del uso de los sistemas


Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los
sistemas
10. 10. 3. Protección de
Control:
los registros de
incidencias Se deberían establecer procedimientos para el uso del monitoreo de las instalación de procesamiento de información y revisar regularemente
10. 10. 4. Diarios de
operación del
los resultados de las actividades de monitoreo.
administrador y operador
10. 10. 5. Registro de (Consultar 13.1.1)
fallos
10. 10. 6. Sincronización Posibles Soluciones a este control:
del reloj

Uniblue libre y la biblioteca en línea comprensiva de procesos está para


cada uno que necesite saber la naturaleza y el propósito exactos de Processlibrary
cada proceso que debe, y no deba, funcionar en su PC

Spiceworks is the complete network management & monitoring,


helpdesk, PC inventory & software reporting solution to manage Spiceworks
Everything IT in small and medium businesses.

Paglo is on-demand tool. Businesses can discover all their IT information


and get instant answers to their computer, network, and security Paglo
questions.

Snort® is an open source network intrusion prevention and detection


system (IDS/IPS) developed by Sourcefire. Combining the benefits of
Snort
signature, protocol and anomaly-based inspection, Snort is the most
widely deployed IDS/IPS technology worldwide.

Open Source Host-based Intrusion Detection System. It performs log


analysis, file integrity checking, policy monitoring, rootkit detection,
OSSEC
real-time alerting and active response. It runs on most operating
systems, including Linux, MacOS, Solaris, HP-UX, AIX and Windows.

The software-based solution captures user activity in any user session,


logo.gif including Terminal, Remote Desktop, Citrix, VMWare, VNC, NetOP and
PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT Xpress
ObserveIT product, with no time limit. The free version can monitor a
maximum of 5 servers

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-2-Supervisión-del-uso-de-los-sistemas.html[28/01/2011 08:29:23 p.m.]


10. 10. 2. Supervisión del uso de los sistemas

http://iso27002.wiki.zoho.com/10-10-2-Supervisión-del-uso-de-los-sistemas.html[28/01/2011 08:29:23 p.m.]


10. 10. 3. Protección de los registros de incidencias

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 3. Protección de los registros de

Go incidencias

10. 10. 3. Protección de los registros de incidencias


Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los sistemas
10. 10. 3. Protección
de los registros de
Control:
incidencias
10. 10. 4. Diarios de Se deberían proteger los servicios y la información de registro de la actividad contra acciones forzosas o accesos no autorizados.
operación del
administrador y operador (consultar 13.2.3)
10. 10. 5. Registro de
fallos
Posibles Soluciones a este control:
10. 10. 6. Sincronización
del reloj
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-3-Protección-de-los-registros-de-incidencias.html[28/01/2011 08:29:33 p.m.]


10. 10. 4. Diarios de operación del administrador y operador

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 4. Diarios de operación del

Go administrador y operador

10. 10. 4. Diarios de operación del administrador y operador


Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los sistemas
10. 10. 3. Protección de
los registros de
Control:
incidencias
10. 10. 4. Diarios de Se deberían registrar las actividades del administrador y de los operadores del sistema.
operación del
administrador y Posibles Soluciones a este control:
operador
10. 10. 5. Registro de
fallos The software-based solution captures user activity in any user session,
10. 10. 6. Sincronización logo.gif including Terminal, Remote Desktop, Citrix, VMWare, VNC, NetOP and
del reloj PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT Xpress
ObserveIT product, with no time limit. The free version can monitor a
maximum of 5 servers

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-4-Diarios-de-operación-del-administrador-y-operador.html[28/01/2011 08:29:42 p.m.]


10. 10. 5. Registro de fallos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 5. Registro de fallos

Go
10. 10. 5. Registro de fallos

Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los sistemas
Control:
10. 10. 3. Protección de
los registros de
incidencias Se deberían registrar, analizar y tomar acciones apropiadas de las averías.
10. 10. 4. Diarios de
operación del Posibles Soluciones a este control:
administrador y operador
10. 10. 5. Registro de Splunk is an IT search and analysis engine. It's software that lets
fallos
you index, search, alert and report on live and historical IT data –
10. 10. 6. Sincronización
del reloj giving you visibility across your entire IT infrastructure from one
Splunk
location in real time. Reduce the time to troubleshoot IT problems
and security incidents to minutes or seconds instead of hours or
days.

dradis is an open source framework to enable effective information


sharing. dradis is a self-contained web application that provides a
dradis
centralised repository of information to keep track of what has
been done so far, and what is still ahead.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-5-Registro-de-fallos.html[28/01/2011 08:29:51 p.m.]


10. 10. 6. Sincronización del reloj

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    10. Gestión de Comunicaciones y Operaciones »  10 10 Monitorización »  10. 10. 6. Sincronización del reloj

Go
10. 10. 6. Sincronización del reloj

Navigate pages | Site Map

10 10 Monitorización
10. 10. 1. Registro de
incidencias
10. 10. 2. Supervisión
del uso de los sistemas
Control:
10. 10. 3. Protección de
los registros de
incidencias Se deberían sincronizar los relojes de todos los sistemas de procesamiento de información dentro de la organización o en el dominio de
10. 10. 4. Diarios de seguridad, con una fuente acordada y exacta de tiempo.
operación del
administrador y operador
Posibles Soluciones a este control:
10. 10. 5. Registro de
fallos
10. 10. 6.
Sincronización del
reloj Servidores de hora NTP para todo el mundo pool.ntp.org

Enlace con información completa de protocolos y enlaces Wikipedia

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-6-Sincronización-del-reloj.html[28/01/2011 08:30:00 p.m.]


11 1 Requerimientos de negocio para el control de accesos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 1 Requerimientos de negocio para el control de accesos

Go
11 1 Requerimientos de negocio para el control de accesos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Controlar los accesos a la información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían controlar los accesos a la información, los recursos de tratamiento de la información y los
Operaciones
procesos de negocio en base a las necesidades de seguridad y de negocio de la Organización.
11. Control de Accesos
11 1 Requerimientos Las regulaciones para el control de los accesos deberían considerar las políticas de distribución de la
de negocio para el
control de accesos información y de autorizaciones.
11.1.1. Política de
control de accesos Los propietarios de activos de información que son responsables ante la dirección de la protección "sus"
11 2 Gestión de acceso activos deberían tener la capacidad de definir y/o aprobar las reglas de control de acceso y otros controles
de usuario
11 3 Responsabilidades de seguridad.
del usuario
11 4 Control de acceso Asegúrese de que se les responsabiliza de incumplimientos, no conformidades y otros incidentes.
en red
11 5 Control de acceso al Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios" adecuados han: (a) sido
sistema operativo
11 6 Control de acceso a identificados, (b) aceptado formalmente sus responsabilidades, (c) llevado a cabo -o encargado- revisiones
las aplicaciones
de accesos y seguridad de aplicaciones, basadas en riesgo y (d) definido las reglas de control de acceso
11 7 Informática móvil y
tele trabajo basadas en roles.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la 0 Comments  Show recent to old
Información Post a comment
14. Gestión de Continuidad
del Negocio Attachments (2)
15. Conformidad
Objetivos
Contacto
Aviso Legal  RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-1-Requerimientos-de-negocio-para-el-control-de-accesos.html[28/01/2011 08:30:10 p.m.]


11.1.1. Política de control de accesos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 1 Requerimientos de negocio para el control de accesos »  11.1.1. Política de control de

Go accesos

11.1.1. Política de control de accesos


Navigate pages | Site Map

11 1 Requerimientos de
negocio para el control de
accesos
11.1.1. Política de
control de accesos

Control:

Se debería establecer, documentar y revisar una política de control de accesos en base a las necesidades de seguridad y de negocio de la
Organización.

(consultar también sección 9)

(consultar 7.2)

(consultar 15.1)

(consultar 11.2.1)

(consultar 11.2.4)

(consultar 8.3.3)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-1-1-Política-de-control-de-accesos.html[28/01/2011 08:30:22 p.m.]


11 2 Gestión de acceso de usuario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 2 Gestión de acceso de usuario

Go
11 2 Gestión de acceso de usuario

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Garantizar el acceso a los usuarios autorizados e impedir los accesos no autorizados a los sistemas de
Recursos Humanos
información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían establecer procedimientos formales para controlar la asignación de los permisos de acceso a
Operaciones
los sistemas y servicios de información.
11. Control de Accesos
11 1 Requerimientos de Los procedimientos deberían cubrir todas la etapas del ciclo de vida del acceso de los usuarios, desde del
negocio para el control
de accesos registro inicial de los nuevos usuarios hasta su baja cuando ya no sea necesario su acceso a los sistemas y
11 2 Gestión de acceso servicios de información.
de usuario
11.2.1. Registro de Se debería prestar especial atención, si fuera oportuno, a la necesidad de controlar la asignación de
usuario
11.2.2. Gestión de permisos de acceso con privilegios que se salten y anulen la eficacia de los controles del sistema.
privilegios
11.2.3. Gestión de Cree la función diferenciada de "administrador de seguridad", con responsabilidades operativas para aplicar
contraseñas de
usuario las reglas de control de acceso definidas por los propietarios de las aplicaciones y la dirección de seguridad
11.2.4. Revisión de los de la información.
derechos de acceso de
los usuarios
Invierta en proporcionar al administrador de seguridad herramientas para realizar sus tareas lo más
11 3 Responsabilidades
del usuario eficientemente posible.
11 4 Control de acceso
en red
Tiempo medio transcurrido entre la solicitud y la realización de peticiones de cambio de accesos y número
11 5 Control de acceso al
sistema operativo de solicitudes de cambio de acceso cursadas en el mes anterior (con análisis de tendencias y comentarios
11 6 Control de acceso a acerca de cualquier pico / valle (p. ej., "Implantada nueva aplicación financiera este mes").
las aplicaciones
11 7 Informática móvil y
tele trabajo
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
0 Comments  Show recent to old
Post a comment
13. Gestión de Incidentes
de Seguridad de la
Información Attachments (2)

14. Gestión de Continuidad


del Negocio
15. Conformidad
Objetivos
 RSS of this page
Contacto
Aviso Legal
Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-2-Gestión-de-acceso-de-usuario.html[28/01/2011 08:30:31 p.m.]


11.2.1. Registro de usuario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 2 Gestión de acceso de usuario »  11.2.1. Registro de usuario

Go
11.2.1. Registro de usuario

Navigate pages | Site Map

11 2 Gestión de acceso de
usuario
11.2.1. Registro de
usuario
11.2.2. Gestión de
privilegios
Control:
11.2.3. Gestión de
Debería existir un procedimiento formal de alta y baja de usuarios con objeto de garantizar y cancelar los accesos a todos los sistemas y servicios
contraseñas de usuario
11.2.4. Revisión de los de información.
derechos de acceso de
los usuarios (consultar 11.1)

(consultar 10.1.3)

(consultar 11.2.4)

Posibles Soluciones a este control:

Documento con modelos y técnicas de control


http://shop.osborne.com
de accesos (inglés)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-2-1-Registro-de-usuario.html[28/01/2011 08:30:45 p.m.]


11.2.2. Gestión de privilegios

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 2 Gestión de acceso de usuario »  11.2.2. Gestión de privilegios

Go
11.2.2. Gestión de privilegios

Navigate pages | Site Map

11 2 Gestión de acceso de
usuario
11.2.1. Registro de
usuario
11.2.2. Gestión de
Control:
privilegios
11.2.3. Gestión de
contraseñas de usuario Se debería restringir y controlar la asignación y uso de los privilegios.
11.2.4. Revisión de los
derechos de acceso de (consultar 11.1.1)
los usuarios
Posibles Soluciones a este control:

Solución web (free trial 30 days) que permite realizar las tareas más
comunes, como las altas y bajas de usuarios y la aplicación de políticas
de grupo, a través de un interfaz intuitivo y fácil de aprender. A través Manageengine.com
de sus informes detallados, ofrece visibilidad completa sobre todos los
objetivos en el Directorio Activo.

DB Audit is a complete out-of-the-box database security & auditing


solution for Oracle, Sybase, MySQL, DB2 and MS SQL Server. DB Audit
allows database and system administrators, security administrators,
auditors and operators to track and analyze any database activity DB Audit
including database access and usage, data creation, change or deletion;
mananage database users; quickly discover uprotected PCI and PII
data; enforce SOX, PCI/CISP, HIPAA, GLBA compliance; and more.

Once it detects one or more SQL injections on the target host, the user
can choose among a variety of options to perform an extensive back-
end database management system fingerprint, retrieve DBMS session
Pangolin audit tool
user and database, enumerate users, password hashes, privileges,
databases, dump entire or user’s specific DBMS tables/columns, run his
own SQL statement, read specific files on the file system and more.

UserLock® permite proteger el acceso a las redes de Windows®,


impidiendo las conexiones simultáneas, al dar la posibilidad de limitar
las conexiones de los usuarios y proporcionando a los administradores
el control remoto de las sesiones, de las funcionalidades de alerta, de
Userlock
informes y análisis sobre todas las conexiones/desconexiones
efectuadas en sus redes.La versión de evaluación de UserLock es válida
durante 180 días. No comporta ninguna limitación en términos de
funcionalidades.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-2-2-Gestión-de-privilegios.html[28/01/2011 08:30:54 p.m.]


11.2.2. Gestión de privilegios

http://iso27002.wiki.zoho.com/11-2-2-Gestión-de-privilegios.html[28/01/2011 08:30:54 p.m.]


11.2.3. Gestión de contraseñas de usuario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 2 Gestión de acceso de usuario »  11.2.3. Gestión de contraseñas de usuario

Go
11.2.3. Gestión de contraseñas de usuario

Navigate pages | Site Map

11 2 Gestión de acceso de
usuario
11.2.1. Registro de
usuario
11.2.2. Gestión de
Control:
privilegios
11.2.3. Gestión de
contraseñas de Se debería controlar la asignación de contraseñas mediante un proceso de gestión formal.
usuario
11.2.4. Revisión de los (consultar 8.1.3)
derechos de acceso de
los usuarios
(consultar 11.3.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-2-3-Gestión-de-contraseñas-de-usuario.html[28/01/2011 08:31:03 p.m.]


11.2.4. Revisión de los derechos de acceso de los usuarios

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 2 Gestión de acceso de usuario »  11.2.4. Revisión de los derechos de acceso de los

Go usuarios

11.2.4. Revisión de los derechos de acceso de los usuarios


Navigate pages | Site Map

11 2 Gestión de acceso de
usuario
11.2.1. Registro de
usuario
11.2.2. Gestión de
privilegios
11.2.3. Gestión de Control:
contraseñas de usuario
11.2.4. Revisión de los El órgano de Dirección debería revisar con regularidad los derechos de acceso de los usuarios, siguiendo un procedimiento formal.
derechos de acceso de
los usuarios (consultar 11.2.1)

(consultar 11.2.2)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-2-4-Revisión-de-los-derechos-de-acceso-de-los-usuarios.html[28/01/2011 08:31:12 p.m.]


11 3 Responsabilidades del usuario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 3 Responsabilidades del usuario

Go
11 3 Responsabilidades del usuario

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Impedir el acceso de usuarios no autorizados y el compromiso o robo de información y recursos para el
Recursos Humanos
tratamiento de la información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y La cooperación de los usuarios autorizados es esencial para una seguridad efectiva.
Operaciones
11. Control de Accesos Los usuarios deberían ser conscientes de sus responsabilidades en el mantenimiento de controles de acceso
11 1 Requerimientos de eficaces, en particular respecto al uso de contraseñas y seguridad en los equipos puestos a su disposición.
negocio para el control
de accesos
Se debería implantar una política para mantener mesas de escritorio y monitores libres de cualquier
11 2 Gestión de acceso
de usuario información con objeto de reducir el riesgo de accesos no autorizados o el deterioro de documentos, medios
11 3
y recursos para el tratamiento de la información.
Responsabilidades del
usuario
11.3.1. Uso de Asegúrese de que se establecen las responsabilidades de seguridad y que son entendidas por el personal
contraseña afectado.
11.3.2. Equipo
informático de usuario
desatendido Una buena estrategia es definir y documentar claramente las responsabilidades relativas a seguridad de la
11.3.3. Políticas para información en las descripciones o perfiles de los puestos de trabajo.
escritorios y monitores
sin información
Son imprescindibles las revisiones periódicas para incluir cualquier cambio.
11 4 Control de acceso
en red
Comunique regularmente a los empleados los perfiles de sus puestos (p. ej., en la revisión anual de
11 5 Control de acceso al
sistema operativo objetivos), para recordarles sus responsabilidades y recoger cualquier cambio.
11 6 Control de acceso a
las aplicaciones
11 7 Informática móvil y Porcentaje de descripciones de puesto de trabajo que incluyen responsabilidades en seguridad de la
tele trabajo
información (a) totalmente documentadas y (b) formalmente aceptadas.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
0 Comments  Show recent to old
14. Gestión de Continuidad Post a comment
del Negocio
15. Conformidad Attachments (2)
Objetivos
Contacto
Aviso Legal

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-3-Responsabilidades-del-usuario.html[28/01/2011 08:31:21 p.m.]


11 3 Responsabilidades del usuario

http://iso27002.wiki.zoho.com/11-3-Responsabilidades-del-usuario.html[28/01/2011 08:31:21 p.m.]


11.3.1. Uso de contraseña

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 3 Responsabilidades del usuario »  11.3.1. Uso de contraseña

Go
11.3.1. Uso de contraseña

Navigate pages | Site Map

11 3 Responsabilidades del
usuario
11.3.1. Uso de
contraseña
11.3.2. Equipo
informático de usuario
Control:
desatendido
11.3.3. Políticas para Se debería exigir a los usuarios el uso de las buenas prácticas de seguridad en la selección y uso de las contraseñas.
escritorios y monitores
sin información Posibles Soluciones a este control:

Random Password Generator (freeware) is designed to


help you create secure Random passwords that are
extremely difficult to crack or guess, with a combination
of random lower and upper case letters, numbers and Password generator
punctuation symbols. And these random generated
passwords will be saved for memo. You can give a mark
to the generated random password for later check.

Generador on-line de contraseñas. Password.es

Ophcrack is a free Windows password cracker based on


rainbow tables. It is a very efficient implementation of
rainbow tables done by the inventors of the method. It ophcrack
comes with a Graphical User Interface and runs on
multiple platforms.

Cain & Abel is a password recovery tool for Microsoft


Operating Systems. It allows easy recovery of various
kind of passwords by sniffing the network, cracking
encrypted passwords using Dictionary, Brute-Force and
Cain & Abel
Cryptanalysis attacks, recording VoIP conversations,
decoding scrambled passwords, recovering wireless
network keys, revealing password boxes, uncovering
cached passwords and analyzing routing protocols.

John the Ripper is free and Open Source software,


distributed primarily in source code form. If you would
rather use a commercial product tailored for your
specific operating system, please consider John the
John the Ripper
Ripper Pro, which is distributed primarily in the form of
"native" packages for the target operating systems and
in general is meant to be easier to install and use while
delivering optimal performance. td>

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/11-3-1-Uso-de-contraseña.html[28/01/2011 08:31:35 p.m.]


11.3.1. Uso de contraseña

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-3-1-Uso-de-contraseña.html[28/01/2011 08:31:35 p.m.]


11.3.2. Equipo informático de usuario desatendido

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 3 Responsabilidades del usuario »  11.3.2. Equipo informático de usuario desatendido

Go
11.3.2. Equipo informático de usuario desatendido

Navigate pages | Site Map

11 3 Responsabilidades del
usuario
11.3.1. Uso de
contraseña
11.3.2. Equipo
Control:
informático de usuario
desatendido
11.3.3. Políticas para Los usuarios deberían garantizar que los equipos desatendidos disponen de la protección apropiada.
escritorios y monitores
sin información (consultar también 11.3.3)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-3-2-Equipo-informático-de-usuario-desatendido.html[28/01/2011 08:31:47 p.m.]


11.3.3. Políticas para escritorios y monitores sin información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 3 Responsabilidades del usuario »  11.3.3. Políticas para escritorios y monitores sin

Go información

11.3.3. Políticas para escritorios y monitores sin información


Navigate pages | Site Map

11 3 Responsabilidades del
usuario
11.3.1. Uso de
contraseña
11.3.2. Equipo
informático de usuario
desatendido Control:
11.3.3. Políticas para
escritorios y Políticas para escritorios y monitores limpios de información
monitores sin
información
(consultar 7.2)

(consultar 15.1)

Posibles Soluciones a este control:

Posters are utilized to efficiently and effectively educate numerous staff


on new security topics each and every month. Our eye-catching,
OISSG
entertaining, posters will help increase the security awareness level in
your workplace.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-3-3-Políticas-para-escritorios-y-monitores-sin-información.html[28/01/2011 08:31:57 p.m.]


11 4 Control de acceso en red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 4 Control de acceso en red

Go
11 4 Control de acceso en red

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Impedir el acceso no autorizado a los servicios en red.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían controlar los accesos a servicios internos y externos conectados en red.
Operaciones
11. Control de Accesos El acceso de los usuarios a redes y servicios en red no debería comprometer la seguridad de los servicios
11 1 Requerimientos de en red si se garantizan:
negocio para el control
de accesos
a) que existen interfaces adecuadas  entre la red de la Organización y las redes públicas o privadas de
11 2 Gestión de acceso
de usuario otras organizaciones;
11 3 Responsabilidades
del usuario b) que los mecanismos de autenticación adecuados se aplican a los usuarios y equipos;
11 4 Control de acceso
en red
c) el cumplimiento del control de los accesos de los usuarios a los servicios de información.
11.4.1. Política de uso
de los servicios de red
11.4.2. Autenticación
de usuario para Mantenga el equilibrio entre controles de seguridad perimetrales (LAN/WAN) e internos (LAN/LAN), frente a
conexiones externas
controles de seguridad en aplicaciones (defensa en profundidad).
11.4.3. Autenticación
de nodos de la red
11.4.4. Protección a
puertos de diagnóstico Estadísticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que han sido
remoto
bloqueadas (p. ej., intentos de acceso a páginas web prohibidas; número de ataques potenciales de hacking
11.4.5. Segregación
en las redes repelidos, clasificados en insignificantes/preocupantes/críticos).
11.4.6. Control de
conexión a las redes
11.4.7. Control de
encaminamiento en la
red
0 Comments  Show recent to old
11 5 Control de acceso al Post a comment
sistema operativo
11 6 Control de acceso a
las aplicaciones Attachments (2)
11 7 Informática móvil y
tele trabajo
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
 RSS of this page
13. Gestión de Incidentes
de Seguridad de la
Información
Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-Control-de-acceso-en-red.html[28/01/2011 08:32:06 p.m.]


11 4 Control de acceso en red

http://iso27002.wiki.zoho.com/11-4-Control-de-acceso-en-red.html[28/01/2011 08:32:06 p.m.]


11.4.1. Política de uso de los servicios de red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.1. Política de uso de los servicios de red

Go
11.4.1. Política de uso de los servicios de red

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso
de los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación de Se debería proveer a los usuarios de los accesos a los servicios para los que han sido expresamente autorizados a utilizar.
nodos de la red
11.4.4. Protección a (consultar 11.1)
puertos de diagnóstico
remoto
Posibles Soluciones a este control:
11.4.5. Segregación en
las redes
Espacio pendiente de posibles aportaciones.
11.4.6. Control de
conexión a las redes
11.4.7. Control de
encaminamiento en la
red 0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-1-Política-de-uso-de-los-servicios-de-red.html[28/01/2011 08:32:22 p.m.]


11.4.2. Autenticación de usuario para conexiones externas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.2. Autenticación de usuario para conexiones externas

Go
11.4.2. Autenticación de usuario para conexiones externas

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación
Control:
de usuario para
conexiones externas
11.4.3. Autenticación de Se deberían utilizar métodos de autenticación adecuados para el control del acceso remoto de los usuarios.
nodos de la red
11.4.4. Protección a Posibles Soluciones a este control:
puertos de diagnóstico
remoto
Espacio pendiente de posibles aportaciones.
11.4.5. Segregación en
las redes
11.4.6. Control de
conexión a las redes
0 Comments  Show recent to old
11.4.7. Control de Post a comment
encaminamiento en la
red

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-2-Autenticación-de-usuario-para-conexiones-externas.html[28/01/2011 08:32:32 p.m.]


11.4.3. Autenticación de nodos de la red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.3. Autenticación de nodos de la red

Go
11.4.3. Autenticación de nodos de la red

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación Se debería considerar la identificación automática de los equipos como un medio de autenticación de conexiones procedentes de lugares y
de nodos de la red
equipos específicos.
11.4.4. Protección a
puertos de diagnóstico
remoto Posibles Soluciones a este control:
11.4.5. Segregación en
las redes Spiceworks is the complete network management &
11.4.6. Control de monitoring, helpdesk, PC inventory & software reporting
conexión a las redes Spiceworks
solution to manage Everything IT in small and medium
11.4.7. Control de
encaminamiento en la businesses.
red
logo.png Paglo is on-demand tool. Businesses can discover all their
IT information and get instant answers to their computer, Paglo
network, and security questions.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-3-Autenticación-de-nodos-de-la-red.html[28/01/2011 08:32:42 p.m.]


11.4.4. Protección a puertos de diagnóstico remoto

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.4. Protección a puertos de diagnóstico remoto

Go
11.4.4. Protección a puertos de diagnóstico remoto

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación de Se debería controlar la configuración y el acceso físico y lógico a los puertos de diagnóstico.
nodos de la red
11.4.4. Protección a Posibles Soluciones a este control:
puertos de diagnóstico
remoto
Espacio pendiente de posibles aportaciones.
11.4.5. Segregación en
las redes
11.4.6. Control de
conexión a las redes
0 Comments  Show recent to old
11.4.7. Control de Post a comment
encaminamiento en la
red

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-4-Protección-a-puertos-de-diagnóstico-remoto.html[28/01/2011 08:32:52 p.m.]


11.4.5. Segregación en las redes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.5. Segregación en las redes

Go
11.4.5. Segregación en las redes

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación de Se deberían segregar los grupos de usuarios, servicios y sistemas de información en las redes.
nodos de la red
11.4.4. Protección a (consultar 11.4.6 y 11.4.7) 
puertos de diagnóstico
remoto
(consultar 11.1)
11.4.5. Segregación
en las redes
(consultar 10.1)
11.4.6. Control de
conexión a las redes
11.4.7. Control de Posibles Soluciones a este control:
encaminamiento en la
red Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-5-Segregación-en-las-redes.html[28/01/2011 08:33:01 p.m.]


11.4.6. Control de conexión a las redes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.6. Control de conexión a las redes

Go
11.4.6. Control de conexión a las redes

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación de En el caso de las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la propia Organización, se deberían
nodos de la red
restringir las competencias de los usuarios para conectarse en red según la política de control de accesos y necesidad de uso de las
11.4.4. Protección a
puertos de diagnóstico aplicaciones de negocio.
remoto
11.4.5. Segregación en (consultar 11.1)
las redes
11.4.6. Control de (consultar 11.1.1)
conexión a las redes
11.4.7. Control de
encaminamiento en la
Posibles Soluciones a este control:
red
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-6-Control-de-conexión-a-las-redes.html[28/01/2011 08:33:10 p.m.]


11.4.7. Control de encaminamiento en la red

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 4 Control de acceso en red »  11.4.7. Control de encaminamiento en la red

Go
11.4.7. Control de encaminamiento en la red

Navigate pages | Site Map

11 4 Control de acceso en
red
11.4.1. Política de uso de
los servicios de red
11.4.2. Autenticación de
Control:
usuario para conexiones
externas
11.4.3. Autenticación de Se deberían establecer controles de enrutamiento en las redes para asegurar que las conexiones de los ordenadores y flujos de información
nodos de la red
no incumplen la política de control de accesos a las aplicaciones de negocio.
11.4.4. Protección a
puertos de diagnóstico
remoto (consultar 11.1)
11.4.5. Segregación en
las redes Posibles Soluciones a este control:
11.4.6. Control de
conexión a las redes Freeware employee monitoring. Network-Tools
11.4.7. Control de owner sues Microsoft, Cisco, Comcast and TRUSTe
encaminamiento en la
red over IP Address Blacklisting. Suit alleges NetworkTools
eavdropping, privacy policy fraud, breach of
contract and defamation.

Simply use this list via DNS at


ips.backscatterer.org for scoring or rejecting
Backscatterer
bounces and sender callouts from abusive
systems.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.html[28/01/2011 08:33:20 p.m.]


11 5 Control de acceso al sistema operativo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 5 Control de acceso al sistema operativo

Go
11 5 Control de acceso al sistema operativo

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Impedir el acceso no autorizado al sistema operativo de los sistemas.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían utilizar las prestaciones de seguridad del sistema operativo para permitir el acceso exclusivo a
Operaciones
los usuarios autorizados.
11. Control de Accesos
11 1 Requerimientos de Las prestaciones deberían ser capaces de:
negocio para el control
de accesos
a) la autenticación de los usuarios autorizados, de acuerdo a la política de control de accesos definida;
11 2 Gestión de acceso
de usuario
11 3 Responsabilidades
b) registrar los intentos de autenticación correctos y fallidos del sistema;
del usuario
11 4 Control de acceso c) registrar el uso de privilegios especiales del sistema;
en red
11 5 Control de acceso d) emitir señales de alarma cuando se violan las políticas de seguridad del sistema;
al sistema operativo
11.5.1. Procedimientos e) disponer los recursos adecuados para la autenticación;
de conexión de
terminales
f) restringir los horarios de conexión de los usuarios cuando sea necesario.
11.5.2. Identificación y
autenticación de
usuario
11.5.3. Sistema de Implante estándares de seguridad básica para todas las plataformas informáticas y de comunicaciones,
gestión de
contraseñas recogiendo las mejores prácticas de CIS, NIST, fabricantes de sistemas, etc.
11.5.4. Uso de los
servicios del sistema
11.5.5. Desconexión Estadísticas de vulnerabilidad de sistemas y redes, como nº de vulnerabilidades conocidas cerradas,
automática de
terminales abiertas y nuevas; velocidad media de parcheo de vulnerabilidades (analizadas por prioridades/categorías
11.5.6. Limitación del
tiempo de conexión
del fabricante o propias).
11 6 Control de acceso a
las aplicaciones
11 7 Informática móvil y
tele trabajo
12. Adquisición, Desarrollo
0 Comments  Show recent to old
Post a comment
y Mantenimiento de
Sistemas de Información
Attachments (2)
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad  RSS of this page
Objetivos
Contacto
Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-Control-de-acceso-al-sistema-operativo.html[28/01/2011 08:33:30 p.m.]


11 5 Control de acceso al sistema operativo

http://iso27002.wiki.zoho.com/11-5-Control-de-acceso-al-sistema-operativo.html[28/01/2011 08:33:30 p.m.]


11.5.1. Procedimientos de conexión de terminales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.1. Procedimientos de conexión de

Go terminales

11.5.1. Procedimientos de conexión de terminales


Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
11.5.2. Identificación y
autenticación de usuario Control:
11.5.3. Sistema de
gestión de contraseñas Debería controlarse el acceso al sistema operativo mediante procedimientos seguros de conexión.
11.5.4. Uso de los
servicios del sistema Posibles Soluciones a este control:
11.5.5. Desconexión
automática de terminales
Espacio pendiente de posibles aportaciones.
11.5.6. Limitación del
tiempo de conexión

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-1-Procedimientos-de-conexión-de-terminales.html[28/01/2011 08:33:43 p.m.]


11.5.2. Identificación y autenticación de usuario

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.2. Identificación y autenticación de

Go usuario

11.5.2. Identificación y autenticación de usuario


Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
11.5.2. Identificación
y autenticación de Control:
usuario
11.5.3. Sistema de Todos los usuarios deberían disponer de un único identificador propio para su uso personal y exclusivo. Se debería elegir una técnica de
gestión de contraseñas
11.5.4. Uso de los
autenticación adecuada que verifique la identidad reclamada por un usuario.
servicios del sistema
11.5.5. Desconexión Posibles Soluciones a este control:
automática de terminales
11.5.6. Limitación del Espacio pendiente de posibles aportaciones.
tiempo de conexión

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-2-Identificación-y-autenticación-de-usuario.html[28/01/2011 08:33:52 p.m.]


11.5.3. Sistema de gestión de contraseñas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.3. Sistema de gestión de contraseñas

Go
11.5.3. Sistema de gestión de contraseñas

Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
Control:
11.5.2. Identificación y
autenticación de usuario
11.5.3. Sistema de Los sistemas de gestión de contraseñas deberían ser interactivos y garantizar la calidad de las contraseñas.
gestión de
contraseñas (consultar 11.3.1)
11.5.4. Uso de los
servicios del sistema
(consultar 11.2.3)
11.5.5. Desconexión
automática de terminales
Posibles Soluciones a este control:
11.5.6. Limitación del
tiempo de conexión
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-3-Sistema-de-gestión-de-contraseñas.html[28/01/2011 08:34:02 p.m.]


11.5.4. Uso de los servicios del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.4. Uso de los servicios del sistema

Go
11.5.4. Uso de los servicios del sistema

Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
Control:
11.5.2. Identificación y
autenticación de usuario
11.5.3. Sistema de Se debería restringir y controlar muy de cerca el uso de programas de utilidad del sistema que pudieran ser capaces de eludir los controles
gestión de contraseñas
del propio sistema y de las aplicaciones.
11.5.4. Uso de los
servicios del sistema
(consultar también 11.2.2)
11.5.5. Desconexión
automática de terminales
11.5.6. Limitación del
Posibles Soluciones a este control:
tiempo de conexión
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-4-Uso-de-los-servicios-del-sistema.html[28/01/2011 08:34:11 p.m.]


11.5.5. Desconexión automática de terminales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.5. Desconexión automática de

Go terminales

11.5.5. Desconexión automática de terminales


Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
11.5.2. Identificación y
autenticación de usuario Control:
11.5.3. Sistema de
gestión de contraseñas Se deberían desconectar las sesiones tras un determinado periodo de inactividad.
11.5.4. Uso de los
servicios del sistema Posibles Soluciones a este control:
11.5.5. Desconexión
automática de
terminales Espacio pendiente de posibles aportaciones.
11.5.6. Limitación del
tiempo de conexión

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-5-Desconexión-automática-de-terminales.html[28/01/2011 08:34:21 p.m.]


11.5.6. Limitación del tiempo de conexión

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 5 Control de acceso al sistema operativo »  11.5.6. Limitación del tiempo de conexión

Go
11.5.6. Limitación del tiempo de conexión

Navigate pages | Site Map

11 5 Control de acceso al
sistema operativo
11.5.1. Procedimientos
de conexión de
terminales
Control:
11.5.2. Identificación y
autenticación de usuario
11.5.3. Sistema de Se deberían utilizar limitaciones en el tiempo de conexión que proporcionen un nivel de seguridad adicional a las aplicaciones de alto riesgo.
gestión de contraseñas
11.5.4. Uso de los Posibles Soluciones a este control:
servicios del sistema
11.5.5. Desconexión Espacio pendiente de posibles aportaciones.
automática de terminales
11.5.6. Limitación del
tiempo de conexión
0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-6-Limitación-del-tiempo-de-conexión.html[28/01/2011 08:34:29 p.m.]


11 6 Control de acceso a las aplicaciones

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 6 Control de acceso a las aplicaciones

Go
11 6 Control de acceso a las aplicaciones

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Impedir el acceso no autorizado a la información mantenida por los sistemas de las aplicaciones.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían utilizar dispositivos de seguridad con objeto de restringir el acceso a las aplicaciones y sus
Operaciones
contenidos.
11. Control de Accesos
11 1 Requerimientos de Se debería restringir el acceso lógico a las aplicaciones software y su información únicamente a usuarios
negocio para el control
de accesos autorizados.
11 2 Gestión de acceso
de usuario Los sistemas de aplicación deberían:
11 3 Responsabilidades
del usuario a) controlar el acceso de los usuarios a la información y funciones de los sistemas de aplicaciones, en
11 4 Control de acceso
en red relación a la política de control de accesos definida;
11 5 Control de acceso al
sistema operativo b) proporcionar protección contra accesos no autorizados derivados del uso de cualquier utilidad, software
11 6 Control de acceso del sistema operativo y software malicioso que puedan traspasar o eludir los controles del sistema o de las
a las aplicaciones
aplicaciones;
11.6.1. Restricción de
acceso a la
información c) no comprometer otros sistemas con los que se compartan recursos de información.
11 6 2 Aislamiento de
sistemas sensibles
11 7 Informática móvil y
tele trabajo
Implante estándares de seguridad básica para todas las aplicaciones y middleware, recogiendo las mejores

12. Adquisición, Desarrollo prácticas y checklists de CIS, NIST, fabricantes de software, etc.
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes Porcentaje de plataformas totalmente conformes con los estándares de seguridad básica (comprobado
de Seguridad de la
Información mediante pruebas independientes), con anotaciones sobre los sistemas no conformes (p. ej., "Sistema de
14. Gestión de Continuidad finanzas será actualizado para ser conforme en cuarto trimestre)".
del Negocio
15. Conformidad
Objetivos
Contacto
0 Comments  Show recent to old
Aviso Legal Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-6-Control-de-acceso-a-las-aplicaciones.html[28/01/2011 08:34:39 p.m.]


11 6 Control de acceso a las aplicaciones

http://iso27002.wiki.zoho.com/11-6-Control-de-acceso-a-las-aplicaciones.html[28/01/2011 08:34:39 p.m.]


11.6.1. Restricción de acceso a la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 6 Control de acceso a las aplicaciones »  11.6.1. Restricción de acceso a la información

Go
11.6.1. Restricción de acceso a la información

Navigate pages | Site Map

11 6 Control de acceso a
las aplicaciones
11.6.1. Restricción de
acceso a la
información
Control:
11 6 2 Aislamiento de
sistemas sensibles
Se debería restringir el acceso de los usuarios y el personal de mantenimiento a la información y funciones de los sistemas de aplicaciones,
en relación a la política de control de accesos definida.

(consultar 11.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-6-1-Restricción-de-acceso-a-la-información.html[28/01/2011 08:34:52 p.m.]


11 6 2 Aislamiento de sistemas sensibles

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 6 Control de acceso a las aplicaciones »  11 6 2 Aislamiento de sistemas sensibles

Go
11 6 2 Aislamiento de sistemas sensibles

Navigate pages | Site Map

11 6 Control de acceso a
las aplicaciones
11.6.1. Restricción de
acceso a la información
11 6 2 Aislamiento de
Control:
sistemas sensibles

Los sistemas sensibles deberían disponer de un entorno informático dedicado (propio).

(consultar 7.1.2)

Posibles Soluciones a este control:

La biblioteca TechNet Library es un recurso esencial para los


profesionales de TI que usan los productos, herramientas y tecnología technet library
de Microsoft.

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-6-2-Aislamiento-de-sistemas-sensibles.html[28/01/2011 08:35:00 p.m.]


11 7 Informática móvil y tele trabajo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   11. Control de Accesos »  11 7 Informática móvil y tele trabajo

Go
11 7 Informática móvil y tele trabajo

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Garantizar la seguridad de la información en el uso de recursos de informática móvil y teletrabajo.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y La protección exigible debería estar en relación a los riesgos específicos que ocasionan estas formas
Operaciones
específicas de trabajo. En el uso de la informática móvil deberían considerarse los riesgos de trabajar en
11. Control de Accesos
entornos desprotegidos y aplicar la protección conveniente.
11 1 Requerimientos de
negocio para el control
de accesos En el caso del teletrabajo, la Organización debería aplicar las medidas de protección al lugar remoto y
11 2 Gestión de acceso garantizar que las disposiciones adecuadas estén disponibles para esta modalidad de trabajo.
de usuario
11 3 Responsabilidades
del usuario Tenga políticas claramente definidas para la protección, no sólo de los propios equipos informáticos
11 4 Control de acceso portátiles (es decir, laptops, PDAs, etc.), sino, en mayor medida, de la información almacenada en ellos.
en red
11 5 Control de acceso al Por lo general, el valor de la información supera con mucho el del hardware.
sistema operativo
11 6 Control de acceso a
Asegúrese de que el nivel de protección de los equipos informáticos utilizados dentro de las instalaciones de
las aplicaciones
11 7 Informática móvil la organización tiene su correspondencia en el nivel de protección de los equipos portátiles, en aspectos
y tele trabajo
tales como antivirus, parches, actualizaciones, software cortafuegos, etc.
11 7 1 Informática
móvil
"Estado de la seguridad en entorno portátil / teletrabajo", es decir, un informe sobre el estado actual de la
11.7.2. Tele trabajo
12. Adquisición, Desarrollo
seguridad de equipos informáticos portátiles (laptops, PDAs, teléfonos móviles, etc.), y de teletrabajo (en
y Mantenimiento de casa de los empleados, fuerza de trabajo móvil), con comentarios sobre incidentes recientes/actuales,
Sistemas de Información
vulnerabilidades actuales de seguridad conocidas y pronósticos sobre cualquier riesgo creciente, despliegue
13. Gestión de Incidentes
de Seguridad de la de configuraciones seguras, antivirus, firewalls personales, etc.
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos 0 Comments  Show recent to old
Post a comment
Contacto
Aviso Legal Attachments (2)

 RSS of this page

Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-7-Informática-móvil-y-tele-trabajo.html[28/01/2011 08:35:08 p.m.]


11 7 1 Informática móvil

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 7 Informática móvil y tele trabajo »  11 7 1 Informática móvil

Go
11 7 1 Informática móvil

Navigate pages | Site Map

11 7 Informática móvil y
tele trabajo
11 7 1 Informática
móvil
11.7.2. Tele trabajo
Control:

Se debería establecer una política formal y se deberían adoptar las medidas de seguridad adecuadas para la protección contra los riesgos
derivados del uso de los recursos de informática móvil y las telecomunicaciones.

(consultar 12.3)

(consultar 10.4)

(consultar 11.4)

(consultar 9.2.5)

Posibles Soluciones a este control:

Checklist de revisión de controles para equipos


portátiles, trabajo en movilidad, teletrabajo y http://tinyurl.com/PortableITchecklist
redes inalámbricas (inglés)

Guía para proteger y usar de forma segura su


Guía INTECO
móvil

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.2   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-7-1-Informática-móvil.html[28/01/2011 08:35:21 p.m.]


11.7.2. Tele trabajo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    11. Control de Accesos »  11 7 Informática móvil y tele trabajo »  11.7.2. Tele trabajo

Go
11.7.2. Tele trabajo

Navigate pages | Site Map

11 7 Informática móvil y
tele trabajo
11 7 1 Informática móvil
11.7.2. Tele trabajo
Control:

Se debería desarrollar e implantar una política, planes operacionales y procedimientos para las actividades de teletrabajo.

Posibles Soluciones a este control:

menu-oswa.gif
The OSWA-Assistant™ is a freely-downloadable, self-contained,
wireless-auditing toolkit for both IT-security professionals and End-users OSWA
alike.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-7-2-Tele-trabajo.html[28/01/2011 08:35:30 p.m.]


12 1 Requisitos de seguridad de los sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 1 Requisitos de seguridad de los

Go sistemas

12 1 Requisitos de seguridad de los sistemas


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del Garantizar que la seguridad es parte integral de los sistemas de información.
Entorno
10. Gestión de
Comunicaciones y
Operaciones Dentro de los sistemas de información se incluyen los sistemas operativos, infraestructuras, aplicaciones de
11. Control de Accesos
negocio, aplicaciones estándar o de uso generalizado, servicios y aplicaciones desarrolladas por los
12. Adquisición, Desarrollo
y Mantenimiento de usuarios.
Sistemas de Información
12 1 Requisitos de El diseño e implantación de los sistemas de información que sustentan los procesos de negocio pueden ser
seguridad de los
cruciales para la seguridad. Los requisitos de seguridad deberían ser identificados y consensuados
sistemas
12.1.1. Análisis y previamente al desarrollo y/o implantación de los sistemas de información.
especificación de los
requisitos de seguridad Todos los requisitos de seguridad deberían identificarse en la fase de recogida de requisitos de un proyecto
12 2 Seguridad de las
aplicaciones del sistema y ser justificados, aceptados y documentados como parte del proceso completo para un sistema de
12 3 Controles información.
criptográficos
12 4 Seguridad de los Involucre a los "propietarios de activos de información" en evaluaciones de riesgos a alto nivel y consiga su
ficheros del sistema
12 5 Seguridad en los aprobación de los requisitos de seguridad que surjan.
procesos de desarrollo y
soporte Si son realmente responsables de proteger sus activos, es en interés suyo el hacerlo bien.
12 6 Gestión de las
vulnerabilidades técnicas
Esté al tanto de las novedades sobre vulnerabilidades comunes o actuales en aplicaciones e identifique e
13. Gestión de Incidentes
de Seguridad de la implemente las medidas protectoras o defensivas apropiadas. Numerosas referencias ofrecen orientación
Información
sobre la implementación, como, p. ej., OWASP.
14. Gestión de Continuidad
del Negocio
15. Conformidad
Similar a 11.1
Objetivos
Contacto
Aviso Legal

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-1-Requisitos-de-seguridad-de-los-sistemas.html[28/01/2011 08:35:38 p.m.]


12 1 Requisitos de seguridad de los sistemas

http://iso27002.wiki.zoho.com/12-1-Requisitos-de-seguridad-de-los-sistemas.html[28/01/2011 08:35:38 p.m.]


12.1.1. Análisis y especificación de los requisitos de seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 1 Requisitos de seguridad de los

Go sistemas »  12.1.1. Análisis y especificación de los requisitos de seguridad

12.1.1. Análisis y especificación de los requisitos de seguridad


Navigate pages | Site Map

12 1 Requisitos de
seguridad de los sistemas
12.1.1. Análisis y
especificación de los
requisitos de seguridad

Control:

Las demandas de nuevos sistemas de información para el negocio o mejoras de los sistemas ya existentes deberían especificar los
requisitos de los controles de seguridad.

(consultar también 7.2)

Posibles Soluciones a este control:

ISO/IEC 21827 specifies the Systems Security Engineering - Capability Maturity


Model, which describes the characteristics essential to the success of an
organization's security engineering process, and is applicable to all security
ISO/IEC 21827
engineering organizations including government, commercial, and academic.
ISO/IEC 21827 does not prescribe a particular process or sequence, but captures
practices generally observed in industry

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-1-1-Análisis-y-especificación-de-los-requisitos-de-seguridad.html[28/01/2011 08:35:52 p.m.]


12 2 Seguridad de las aplicaciones del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 2 Seguridad de las aplicaciones del

Go sistema

12 2 Seguridad de las aplicaciones del sistema


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del Evitar errores, pérdidas, modificaciones no autorizadas o mal uso de la información en las aplicaciones.
Entorno
10. Gestión de
Comunicaciones y
Operaciones Se deberían diseñar controles apropiados en las propias aplicaciones, incluidas las desarrolladas por los
11. Control de Accesos
propios usuarios, para asegurar el procesamiento correcto de la información. Estos controles deberían
12. Adquisición, Desarrollo
y Mantenimiento de incluir la validación de los datos de entrada, el tratamiento interno y los datos de salida.
Sistemas de Información
12 1 Requisitos de Podrían ser requeridos controles adicionales para los sistemas que procesan o tienen algún efecto en
seguridad de los
activos de información de carácter sensible, valioso o crítico. Dichos controles deberían ser determinados en
sistemas
12 2 Seguridad de las función de los requisitos de seguridad y la estimación del riesgo.
aplicaciones del
sistema
Siempre que sea posible, utilice librerías y funciones estándar para necesidades corrientes como validación
12.2.1. Validación de
los datos de entrada de datos de entrada, restricciones de rango y tipo, integridad referencial, etc.
12.2.2. Control del
proceso interno Para mayor confianza con datos vitales, construya e incorpore funciones adicionales de validación y chequeo
12.2.3. Autenticación cruzado (p. ej., sumas totalizadas de control).
de mensajes
12.2.4. Validación de
los datos de salida Desarrolle y use herramientas -y habilidades- de prueba automatizadas y manuales, para comprobar
12 3 Controles cuestiones habituales como desbordamientos de memoria, inyección SQL, etc.
criptográficos
12 4 Seguridad de los
ficheros del sistema Porcentaje de sistemas para los cuales los controles de validación de datos se han (a) definido y (b)
12 5 Seguridad en los
procesos de desarrollo y implementado y demostrado eficaces mediante pruebas.
soporte
12 6 Gestión de las
vulnerabilidades técnicas
13. Gestión de Incidentes
de Seguridad de la
Información 0 Comments  Show recent to old
Post a comment
14. Gestión de Continuidad
del Negocio
Attachments (2)
15. Conformidad
Objetivos
Contacto
Aviso Legal
 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-2-Seguridad-de-las-aplicaciones-del-sistema.html[28/01/2011 08:36:00 p.m.]


12.2.1. Validación de los datos de entrada

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 2 Seguridad de las aplicaciones del

Go sistema »  12.2.1. Validación de los datos de entrada

12.2.1. Validación de los datos de entrada


Navigate pages | Site Map

12 2 Seguridad de las
aplicaciones del sistema
12.2.1. Validación de
los datos de entrada
12.2.2. Control del
proceso interno
12.2.3. Autenticación de Control:
mensajes
12.2.4. Validación de los Se deberían validar los datos de entrada utilizados por las aplicaciones para garantizar que estos datos son correctos y apropiados.
datos de salida
(consultar 10.10.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-2-1-Validación-de-los-datos-de-entrada.html[28/01/2011 08:36:13 p.m.]


12.2.2. Control del proceso interno

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 2 Seguridad de las aplicaciones del

Go sistema »  12.2.2. Control del proceso interno

12.2.2. Control del proceso interno


Navigate pages | Site Map

12 2 Seguridad de las
aplicaciones del sistema
12.2.1. Validación de los
datos de entrada
12.2.2. Control del
proceso interno
12.2.3. Autenticación de Control:
mensajes
12.2.4. Validación de los Se deberían incluir chequeos de validación en las aplicaciones para la detección de una posible corrupción en la información debida a
datos de salida
errores de procesamiento o de acciones deliberadas.

(consultar también 10.1.1)


(consultar 12.2.1)
(consultar 10.10.1)

Posibles Soluciones a este control:

Rough Auditing Tool for Security (RATS) is an automated code review tool,
provided originally by Secure Software Inc, who were acquired by Fortify
Software Inc. It scans C, C++, Perl, PHP and Python source code and flags
RATS
common security related programming errors such as buffer overflows and
TOCTOU (Time Of Check, Time Of Use) race conditions. The tool performs a
rough analysis of the source code.

Graudit is a simple script and signature sets that allows you to find potential
security flaws in source code using the GNU utility grep. It's comparable to
other static analysis applications like RATS, SWAAT and flaw-finder while
GRAudit
keeping the technical requirements to a minimum and being very flexible.
Graudit supports scanning code written in several languages; asp, jsp, perl, php
and python.

Code Analysis Tool .NET is a binary code analysis tool that helps identify
common variants of certain prevailing vulnerabilities that can give rise to
Microsoft CAT .NET
common attack vectors such as Cross-Site Scripting (XSS), SQL Injection and
XPath Injection.

The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of


the most widespread and critical programming errors that can lead to serious CWE
software vulnerabilities.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-2-2-Control-del-proceso-interno.html[28/01/2011 08:36:21 p.m.]


12.2.2. Control del proceso interno

http://iso27002.wiki.zoho.com/12-2-2-Control-del-proceso-interno.html[28/01/2011 08:36:21 p.m.]


12.2.3. Autenticación de mensajes

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 2 Seguridad de las aplicaciones del

Go sistema »  12.2.3. Autenticación de mensajes

12.2.3. Autenticación de mensajes


Navigate pages | Site Map

12 2 Seguridad de las
aplicaciones del sistema
12.2.1. Validación de los
datos de entrada
12.2.2. Control del
proceso interno
12.2.3. Autenticación Control:
de mensajes
12.2.4. Validación de los Se deberían identificar los requisitos para asegurar la autenticidad y protección de la integridad del contenido de los mensajes en las
datos de salida
aplicaciones, e identificar e implantar los controles apropiados.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-2-3-Autenticación-de-mensajes.html[28/01/2011 08:36:30 p.m.]


12.2.4. Validación de los datos de salida

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 2 Seguridad de las aplicaciones del

Go sistema »  12.2.4. Validación de los datos de salida

12.2.4. Validación de los datos de salida


Navigate pages | Site Map

12 2 Seguridad de las
aplicaciones del sistema
12.2.1. Validación de los
datos de entrada
12.2.2. Control del
proceso interno
12.2.3. Autenticación de Control:
mensajes
12.2.4. Validación de Se deberían validar los datos de salida de las aplicaciones para garantizar que el procesamiento de la información almacenada es correcto y
los datos de salida
apropiado a las circunstancias.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-2-4-Validación-de-los-datos-de-salida.html[28/01/2011 08:36:39 p.m.]


12 3 Controles criptográficos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 3 Controles criptográficos

Go
12 3 Controles criptográficos

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Proteger la confidencialidad, autenticidad o integridad de la información con la ayuda de técnicas
Recursos Humanos
criptográficas.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones Se debería desarrollar una política de uso de controles criptográficos.
11. Control de Accesos
Se debería establecer una gestión de claves que de soporte al uso de de técnicas criptográficas.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
12 1 Requisitos de
seguridad de los Utilice estándares formales actuales tales como AES, en lugar de algoritmos de cosecha propia.
sistemas
12 2 Seguridad de las ¡La implementación es crucial!
aplicaciones del sistema
12 3 Controles
criptográficos
12.3.1. Política de uso
Porcentaje de sistemas que contienen datos valiosos o sensibles para los cuales se han implantado
de los controles totalmente controles criptográficos apropiados (periodo de reporte de 3 a 12 meses).
criptográficos
12.3.2. Cifrado
12 4 Seguridad de los
ficheros del sistema
12 5 Seguridad en los
procesos de desarrollo y 0 Comments  Show recent to old
soporte Post a comment
12 6 Gestión de las
vulnerabilidades técnicas
Attachments (2)
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
 RSS of this page
15. Conformidad
Objetivos
Contacto Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-3-Controles-criptográficos.html[28/01/2011 08:36:48 p.m.]


12.3.1. Política de uso de los controles criptográficos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 3 Controles criptográficos »  12.3.1.

Go Política de uso de los controles criptográficos

12.3.1. Política de uso de los controles criptográficos


Navigate pages | Site Map

12 3 Controles
criptográficos
12.3.1. Política de uso
de los controles
criptográficos
12.3.2. Cifrado
Control:

Se debería desarrollar e implantar una política de uso de controles criptográficos para la protección de la información.

Guías:

(consultar también 5.1.1)

(consultar también 12.3.2)

(consultar también 15.1.6)

Posibles Soluciones a este control:

Free Open-Source Disk Encryption Software  truecrypt

Modelo de política de encriptación (inglés) Sans

Low cost, easy to use and highly secure encryption and


digital signature solutions for every one from big companies MXC
to individual users

Herramienta gratuita y genera firmas codificadas según el


Albalia
formato PKCS#7 o CMS (Cryptographic Message Syntax)

Implementation of the OpenPGP standard as defined by


RFC4880 . GnuPG allows to encrypt and sign your data and
communication, features a versatile key managment system
GNU project
as well as access modules for all kind of public key
directories. Version 2 of GnuPG also provides support for
S/MIME.

Tabla resumen descriptiva de productos y sus funcionalidades


Northwestern
de cifrado.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-3-1-Política-de-uso-de-los-controles-criptográficos.html[28/01/2011 08:37:00 p.m.]


12.3.1. Política de uso de los controles criptográficos

http://iso27002.wiki.zoho.com/12-3-1-Política-de-uso-de-los-controles-criptográficos.html[28/01/2011 08:37:00 p.m.]


12.3.2. Cifrado

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 3 Controles criptográficos »  12.3.2.

Go Cifrado

12.3.2. Cifrado
Navigate pages | Site Map

12 3 Controles
criptográficos
12.3.1. Política de uso de
los controles
criptográficos
12.3.2. Cifrado
Control:

Se debería establecer una gestión de las claves que respalde el uso de las técnicas criptográficas en la Organización.

(consultar 6.2.3)

Posibles Soluciones a este control:

Free Open-Source Disk Encryption Software  http://www.truecrypt.org

Herramienta gratuita y genera firmas


codificadas según el formato PKCS#7 o CMS AlbaliaFirma.zip
(Cryptographic Message Syntax)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-3-2-Cifrado.html[28/01/2011 08:37:09 p.m.]


12 4 Seguridad de los ficheros del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 4 Seguridad de los ficheros del sistema

Go
12 4 Seguridad de los ficheros del sistema

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Garantizar la seguridad de los sistemas de ficheros.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se debería controlar el acceso a los sistemas de ficheros y código fuente de los programas.
Operaciones
11. Control de Accesos Los proyectos TI y las actividades de soporte deberían ser dirigidos de un modo seguro.
12. Adquisición, Desarrollo
y Mantenimiento de Se debería evitar la exposición de datos sensibles en entornos de prueba.
Sistemas de Información
12 1 Requisitos de
seguridad de los
sistemas
Aplique consistentemente estándares de seguridad básica, asegurando que se siguen las recomendaciones
12 2 Seguridad de las de CIS, NIST, fabricantes de sistemas, etc.
aplicaciones del sistema
12 3 Controles
criptográficos
Porcentaje de sistemas evaluados de forma independiente como totalmente conformes con los estándares
12 4 Seguridad de los
ficheros del sistema de seguridad básica aprobados, respecto a aquellos que no han sido evaluados, no son conformes o para
12.4.1. Control del los que no se han aprobado dichos estándares.
software en
explotación
12.4.2. Protección de
los datos de prueba
del sistema
12.4.3. Control de 0 Comments  Show recent to old
acceso a la librería de Post a comment
programas fuente
12 5 Seguridad en los Attachments (2)
procesos de desarrollo y
soporte
12 6 Gestión de las
vulnerabilidades técnicas
13. Gestión de Incidentes
de Seguridad de la  RSS of this page
Información
14. Gestión de Continuidad
del Negocio Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-4-Seguridad-de-los-ficheros-del-sistema.html[28/01/2011 08:37:17 p.m.]


12.4.1. Control del software en explotación

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 4 Seguridad de los ficheros del

Go sistema »  12.4.1. Control del software en explotación

12.4.1. Control del software en explotación


Navigate pages | Site Map

12 4 Seguridad de los
ficheros del sistema
12.4.1. Control del
software en
explotación
12.4.2. Protección de los
datos de prueba del Control:
sistema
12.4.3. Control de
Se deberían establecer procedimientos con objeto de controlar la instalación de software en sistemas que estén operativos.
acceso a la librería de
programas fuente
(consultar 12.4.3)

(consultar 10.1.4)

(consultar también 12.6.1)

Posibles Soluciones a este control:

This document is a guide to patch management, defined as the process


of controlling the deployment and maintenance of interim software CPNI
releases into operational environments.

This document provides guidance on creating a security patch and


vulnerability management program and testing the effectiveness of that NIST
program.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-4-1-Control-del-software-en-explotación.html[28/01/2011 08:37:30 p.m.]


12.4.2. Protección de los datos de prueba del sistema

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 4 Seguridad de los ficheros del

Go sistema »  12.4.2. Protección de los datos de prueba del sistema

12.4.2. Protección de los datos de prueba del sistema


Navigate pages | Site Map

12 4 Seguridad de los
ficheros del sistema
12.4.1. Control del
software en explotación
12.4.2. Protección de
los datos de prueba
del sistema Control:
12.4.3. Control de
acceso a la librería de
Se deberían seleccionar, proteger y controlar cuidadosamente los datos utilizados para las pruebas.
programas fuente

Posibles Soluciones a este control:

Guidelines for the Use of Personal Data in System


http://shop.bsigroup.com
Testing (Second Edition)

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-4-2-Protección-de-los-datos-de-prueba-del-sistema.html[28/01/2011 08:37:38 p.m.]


12.4.3. Control de acceso a la librería de programas fuente

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 4 Seguridad de los ficheros del

Go sistema »  12.4.3. Control de acceso a la librería de programas fuente

12.4.3. Control de acceso a la librería de programas fuente


Navigate pages | Site Map

12 4 Seguridad de los
ficheros del sistema
12.4.1. Control del
software en explotación
12.4.2. Protección de los
datos de prueba del
sistema Control:
12.4.3. Control de
acceso a la librería de
Se debería restringir el acceso al código fuente de los programas.
programas fuente

(consultar también 11)

(consultar 10.7.4)

(consultar 12.5.1)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-4-3-Control-de-acceso-a-la-librería-de-programas-fuente.html[28/01/2011 08:37:46 p.m.]


12 5 Seguridad en los procesos de desarrollo y soporte

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte

12 5 Seguridad en los procesos de desarrollo y soporte


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del Mantener la seguridad del software del sistema de aplicaciones y la información.
Entorno
10. Gestión de
Comunicaciones y
Operaciones Se deberían controlar estrictamente los entornos de desarrollo de proyectos y de soporte.
11. Control de Accesos
12. Adquisición, Desarrollo Los directivos responsables de los sistemas de aplicaciones deberían ser también responsables de la
y Mantenimiento de
Sistemas de Información
seguridad del proyecto o del entorno de soporte. Ellos deberían garantizar que todas las propuestas de

12 1 Requisitos de cambio en los sistemas son revisadas para verificar que no comprometen la seguridad del sistema o del
seguridad de los
entorno operativo.
sistemas
12 2 Seguridad de las
aplicaciones del sistema Incorpore la seguridad de la información al ciclo de vida de desarrollo de sistemas en todas sus fases,
12 3 Controles desde la concepción hasta la desaparición de un sistema, por medio de la inclusión de "recordatorios" sobre
criptográficos
12 4 Seguridad de los seguridad en los procedimientos y métodos de desarrollo, operaciones y gestión de cambios.
ficheros del sistema
12 5 Seguridad en los Trate el desarrollo e implementación de software como un proceso de cambio. Integre las mejoras de
procesos de desarrollo
y soporte seguridad en las actividades de gestión de cambios (p. ej., documentación y formación procedimental para

12.5.1. Procedimientos usuarios y administradores).


de control de cambios
12.5.2. Revisión "Estado de la seguridad en sistemas en desarrollo", es decir, un informe sobre el estado actual de la
técnica de los cambios
en el sistema operativo seguridad en los procesos de desarrollo de software, con comentarios sobre incidentes recientes/actuales,
12.5.3. Restricciones vulnerabilidades actuales de seguridad conocidas y pronósticos sobre cualquier riesgo creciente, etc.
en los cambios a los
paquetes de software
12.5.4. Canales
encubiertos y código
Troyano
12.5.5. Desarrollo 0 Comments  Show recent to old
externalizado del Post a comment
software
12 6 Gestión de las Attachments (2)
vulnerabilidades técnicas
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio  RSS of this page

15. Conformidad
Objetivos Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-Seguridad-en-los-procesos-de-desarrollo-y-soporte.html[28/01/2011 08:37:55 p.m.]


12.5.1. Procedimientos de control de cambios

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte »  12.5.1. Procedimientos de control de cambios

12.5.1. Procedimientos de control de cambios


Navigate pages | Site Map

12 5 Seguridad en los
procesos de desarrollo y
soporte
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisión técnica
de los cambios en el Control:
sistema operativo
12.5.3. Restricciones en
Se debería controlar la implantación de cambios mediante la aplicación de procedimientos formales de control de cambios.
los cambios a los
paquetes de software
12.5.4. Canales (consultar 10.1.2)
encubiertos y código
Troyano (consultar 10.1.1)
12.5.5. Desarrollo
externalizado del
software
Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-1-Procedimientos-de-control-de-cambios.html[28/01/2011 08:38:08 p.m.]


12.5.2. Revisión técnica de los cambios en el sistema operativo

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte »  12.5.2. Revisión técnica de los cambios en el sistema operativo

12.5.2. Revisión técnica de los cambios en el sistema operativo


Navigate pages | Site Map

12 5 Seguridad en los
procesos de desarrollo y
soporte
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisión
técnica de los cambios Control:
en el sistema operativo
12.5.3. Restricciones en
Se deberían revisar y probar las aplicaciones críticas de negocio cuando se realicen cambios en el sistema operativo, con objeto de
los cambios a los
paquetes de software garantizar que no existen impactos adversos para las actividades o seguridad de la Organización
12.5.4. Canales
encubiertos y código
(consultar cláusula 14)
Troyano
12.5.5. Desarrollo
externalizado del (consultar 12.6)
software
Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-2-Revisión-técnica-de-los-cambios-en-el-sistema-operativo.html[28/01/2011 08:38:17 p.m.]


12.5.3. Restricciones en los cambios a los paquetes de software

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte »  12.5.3. Restricciones en los cambios a los paquetes de software

12.5.3. Restricciones en los cambios a los paquetes de software


Navigate pages | Site Map

12 5 Seguridad en los
procesos de desarrollo y
soporte
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisión técnica
de los cambios en el Control:
sistema operativo
12.5.3. Restricciones
Se debería desaconsejar la modificación de los paquetes de software, restringiéndose a lo imprescindible y todos los cambios deberían ser
en los cambios a los
paquetes de software estrictamente controlados.
12.5.4. Canales
encubiertos y código
(consultar 12.6)
Troyano
12.5.5. Desarrollo
externalizado del Posibles Soluciones a este control:
software
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-3-Restricciones-en-los-cambios-a-los-paquetes-de-software.html[28/01/2011 08:38:26 p.m.]


12.5.4. Canales encubiertos y código Troyano

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte »  12.5.4. Canales encubiertos y código Troyano

12.5.4. Canales encubiertos y código Troyano


Navigate pages | Site Map

12 5 Seguridad en los
procesos de desarrollo y
soporte
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisión técnica
de los cambios en el Control:
sistema operativo
12.5.3. Restricciones en
Se debería prevenir las posibilidades de fuga de información.
los cambios a los
paquetes de software
12.5.4. Canales (consultar ISO/IEC 15408)
encubiertos y código
Troyano Posibles Soluciones a este control:
12.5.5. Desarrollo
externalizado del
software
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-4-Canales-encubiertos-y-código-Troyano.html[28/01/2011 08:38:34 p.m.]


12.5.5. Desarrollo externalizado del software

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 5 Seguridad en los procesos de

Go desarrollo y soporte »  12.5.5. Desarrollo externalizado del software

12.5.5. Desarrollo externalizado del software


Navigate pages | Site Map

12 5 Seguridad en los
procesos de desarrollo y
soporte
12.5.1. Procedimientos
de control de cambios
12.5.2. Revisión técnica
de los cambios en el Control:
sistema operativo
12.5.3. Restricciones en
Se debería supervisar y monitorizar el desarrollo del software subcontratado por la Organización.
los cambios a los
paquetes de software
12.5.4. Canales (consultar 15.1.2)
encubiertos y código
Troyano Posibles Soluciones a este control:
12.5.5. Desarrollo
externalizado del
software
Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-5-5-Desarrollo-externalizado-del-software.html[28/01/2011 08:38:44 p.m.]


12 6 Gestión de las vulnerabilidades técnicas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 6 Gestión de las vulnerabilidades

Go técnicas

12 6 Gestión de las vulnerabilidades técnicas


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del Reducir los riesgos originados por la explotación de vulnerabilidades técnicas publicadas.
Entorno
10. Gestión de
Comunicaciones y
Operaciones
Se debería implantar una gestión de la vulnerabilidad técnica siguiendo un método efectivo, sistemático y
11. Control de Accesos
cíclico, con la toma de medidas que confirmen su efectividad.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información Se deberían considerar sistemas operativos, así como todas las aplicaciones que se encuentren en uso.
12 1 Requisitos de
seguridad de los Haga un seguimiento constante de parches de seguridad mediante herramientas de gestión de
sistemas
vulnerabilidades y/o actualización automática siempre que sea posible (p. ej., Microsoft Update o Secunia
12 2 Seguridad de las
aplicaciones del sistema Software Inspector).
12 3 Controles
criptográficos Evalúe la relevancia y criticidad o urgencia de los parches en su entorno tecnológico.
12 4 Seguridad de los
ficheros del sistema
Pruebe y aplique los parches críticos, o tome otras medidas de protección, tan rápida y extensamente como
12 5 Seguridad en los
procesos de desarrollo y sea posible, para vulnerabilidades de seguridad que afecten a sus sistemas y que estén siendo explotadas
soporte
fuera activamente.
12 6 Gestión de las
vulnerabilidades
técnicas Evite quedarse tan atrás en la rutina de actualización de versiones que sus sistemas queden fuera de
12.6.1. Control de las soporte por el fabricante.
vulnerabilidades
técnicas
Latencia de parcheo o semiperiodo de despliegue (tiempo que ha llevado parchear la mitad de los sistemas
13. Gestión de Incidentes
de Seguridad de la vulnerables -evita variaciones circunstanciales debidas a retrasos en unos pocos sistemas, tales como
Información
portátiles fuera de la empresa o almacenados-).
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto 0 Comments  Show recent to old
Post a comment
Aviso Legal

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-6-Gestión-de-las-vulnerabilidades-técnicas.html[28/01/2011 08:38:53 p.m.]


12.6.1. Control de las vulnerabilidades técnicas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información »  12 6 Gestión de las vulnerabilidades

Go técnicas »  12.6.1. Control de las vulnerabilidades técnicas

12.6.1. Control de las vulnerabilidades técnicas


Navigate pages | Site Map

12 6 Gestión de las
vulnerabilidades técnicas
12.6.1. Control de las
vulnerabilidades
técnicas

Control:

Se debería obtener información oportuna sobre la vulnerabilidad técnica de los sistemas de información que se están utilizando, evaluar la
exposición de la organización ante tal vulnerabilidad y tomar las medidas adecuadas para hacer frente a los riesgos asociados.

(consultar 7.1)

(consultar 7.1.1)

(consultar 12.5.1)

(consultar 13.2)

(consultar 11.4.5)

Posibles Soluciones a este control:

This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by Vulnerability Assessment &
another fictitious company Cynergi Solutions Inc. All names, URLs, IPs, etc are Penetration Test Report
fictitious template

SQLmap is an open source automatic SQL injection tool. It is able to detect and
exploit SQL injections and allows the user to enumerate data from the database,
SQL Map
execute commands on the operating system, establish an out-of-band connection and
much more.

OpenVAS stands for Open Vulnerability Assessment System and is a network security
scanner with associated tools like a graphical user front-end. The core component is
a server with a set of network vulnerability tests (NVTs) to detect security problems OpenVAS
in remote systems and applications. OpenVAS products are Free Software under GNU
GPL.

The Open Web Application Security Project (OWASP) is a not-for-profit worldwide


OWASP
charitable organization focused on improving the security of application software.

NeXpose Community Edition enables security professionals to start implementing a


formalized vulnerability management program, prove the value of their security Nexpose
testing efforts and protect business data in critical infrastructure assets.

Fully featured security distribution consisting of a bunch of powerful, open source and
free tools that can be used for various purposes including, but not limited to,
Matriux
penetration testing, ethical hacking, system and network administration, cyber
forensics investigations, security testing, vulnerability analysis, and much more.

A fully automated, active web application security reconnaissance tool. Google Code Skipfish

This document is a sample of a vulnerability testing process for a fictitious company,


Company X. It outlines Company X’s technical security testing process. The key
Testing Process
deliverable is to take a risk base approach to identifying and validating system
vulnerabilities.

Cuando se completa un análisis de red, las capacidades de Gestión de Actualizaciones


de GFI LANguard le proporcionan lo que necesita para instalar y administrar
eficazmente las actualizaciones en todos los equipos a través de diferentes
plataformas de sistemas operativos y productos Microsoft en 38 idiomas. No sólo GFI LANguard
puede descargar automáticamente las actualizaciones de seguridad de Microsoft que
falten, también puede implantar automáticamente las actualizaciones o service packs
de Microsoft que falten en toda la red al final de los análisis programados.

0 Comments  Show recent to old


Post a comment

 RSS of this page

http://iso27002.wiki.zoho.com/12-6-1-Control-de-las-vulnerabilidades-técnicas.html[28/01/2011 08:39:05 p.m.]


12.6.1. Control de las vulnerabilidades técnicas

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/12-6-1-Control-de-las-vulnerabilidades-técnicas.html[28/01/2011 08:39:05 p.m.]


13 1 Comunicación de eventos y debilidades en la seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   13. Gestión de Incidentes de Seguridad de la Información »  13 1 Comunicación de eventos y debilidades en la seguridad

Go de la información

13 1 Comunicación de eventos y debilidades en la seguridad de la información


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de información se
09. Seguridad Física y del
Entorno comuniquen de modo que se puedan realizar acciones correctivas oportunas.
10. Gestión de
Comunicaciones y
Operaciones Debería establecerse el informe formal de los eventos y de los procedimientos de escalada.
11. Control de Accesos
12. Adquisición, Desarrollo Todos los empleados, contratistas y terceros deberían estar al tanto de los procedimientos para informar de
y Mantenimiento de
Sistemas de Información
los diferentes tipos de eventos y debilidades que puedan tener impacto en la seguridad de los activos

13. Gestión de Incidentes organizacionales.


de Seguridad de la
Información Se les debería exigir que informen de cualquier evento o debilidad en la seguridad de información lo más
13 1 Comunicación de
rápido posible y al punto de contacto designado.
eventos y debilidades
en la seguridad de la
información
13 1 1 Comunicación Establezca y dé a conocer una hotline (generalmente, el helpdesk habitual de TI) para que la gente pueda
de eventos en
seguridad informar de incidentes, eventos y problemas de seguridad.
13.1.2. Comunicación
de debilidades en
seguridad
Estadísticas del helpdesk de TI, con análisis sobre el número y tipos de llamadas relativas a seguridad de la
13 2 Gestión de
incidentes y mejoras en información (p. ej., cambios de contraseña; porcentaje de preguntas acerca de riesgos y controles de
la seguridad de la
información seguridad de la información respecto al total de preguntas).
14. Gestión de Continuidad
del Negocio A partir de las estadísticas, cree y publique una tabla de clasificación por departamentos (ajustada según el
15. Conformidad número de empleados por departamento), mostrando aquellos que están claramente concienciados con la
Objetivos seguridad, frente a los que no lo están.
Contacto
Aviso Legal

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-1-Comunicación-de-eventos-y-debilidades-en-la-seguridad-de-la-información.html[28/01/2011 08:39:13 p.m.]


13 1 1 Comunicación de eventos en seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    13. Gestión de Incidentes de Seguridad de la Información »  13 1 Comunicación de eventos y debilidades en la

Go seguridad de la información »  13 1 1 Comunicación de eventos en seguridad

13 1 1 Comunicación de eventos en seguridad


Navigate pages | Site Map

13 1 Comunicación de
eventos y debilidades en la
seguridad de la información
13 1 1 Comunicación
de eventos en
seguridad
13.1.2. Comunicación de Control:
debilidades en seguridad

Se deberian comunicar los eventos en la seguridad de información lo más rápido posible mediante canales de gestión apropiados.

(consultar 8.2.2)

(consultar 13.2.3)

Para mayor información sobre el reporte de eventos y la gestión de incidentes en la seguridad de información se puede consultar la norma
ISO/IEC TR 18044.

Posibles Soluciones a este control:

Modelos para la comunicación y gestión de incidentes 


Sans.org
(inglés)

Spiceworks is the complete network management &


monitoring, helpdesk, PC inventory & software reporting
Spiceworks
solution to manage Everything IT in small and medium
businesses.

Paglo is on-demand tool. Businesses can discover all their


IT information and get instant answers to their computer, Paglo
network, and security questions.

GMF is a free software project distributed under the GPL


(GNU Public License). It provides a general framework to
GMF - GenosOrg
manage contents going a step further of traditional CMS
which are built thinking about content publishing.

0 Comments  Show recent to old


Post a comment

Attachments (1)

 RSS of this page

Author: aglone   Version: 1.5   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-1-1-Comunicación-de-eventos-en-seguridad.html[28/01/2011 08:39:25 p.m.]


13.1.2. Comunicación de debilidades en seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    13. Gestión de Incidentes de Seguridad de la Información »  13 1 Comunicación de eventos y debilidades en la

Go seguridad de la información »  13.1.2. Comunicación de debilidades en seguridad

13.1.2. Comunicación de debilidades en seguridad


Navigate pages | Site Map

13 1 Comunicación de
eventos y debilidades en la
seguridad de la información
13 1 1 Comunicación de
eventos en seguridad
13.1.2. Comunicación
de debilidades en Control:
seguridad

Todos los empleados, contratistas y terceros que son usuarios de los sistemas y servicios de información deberían anotar y comunicar
cualquier debilidad observada o sospechada en la seguridad de los mismos.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-1-2-Comunicación-de-debilidades-en-seguridad.html[28/01/2011 08:39:33 p.m.]


13 2 Gestión de incidentes y mejoras en la seguridad de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   13. Gestión de Incidentes de Seguridad de la Información »  13 2 Gestión de incidentes y mejoras en la seguridad de la

Go información

13 2 Gestión de incidentes y mejoras en la seguridad de la información


Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad
09. Seguridad Física y del
Entorno de información.
10. Gestión de
Comunicaciones y
Operaciones Deberían establecerse las responsabilidades y procedimientos para manejar los eventos y debilidades en la
11. Control de Accesos
seguridad de información de una manera efectiva y una vez que hayan sido comunicados.
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
Se debería aplicar un proceso de mejora continua en respuesta para monitorear, evaluar y gestionar en su

13. Gestión de Incidentes totalidad los incidentes en la seguridad de información.


de Seguridad de la
Información Cuando se requieran evidencias, éstas deben ser recogidas para asegurar el cumplimiento de los requisitos
13 1 Comunicación de
legales.
eventos y debilidades en
la seguridad de la
información
Las revisiones post-incidente y los casos de estudio para incidentes serios, tales como fraudes, ilustran los
13 2 Gestión de
incidentes y mejoras puntos débiles de control, identifican oportunidades de mejora y conforman por sí mismos un mecanismo
en la seguridad de la
información eficaz de concienciación en seguridad.
13.2.1. Identificación
de responsabilidades y
procedimientos Número y gravedad de incidentes; evaluaciones de los costes de analizar, detener y reparar los incidentes y
13.2.2. Evaluación de cualquier pérdida tangible o intangible producida.
incidentes en
seguridad
Porcentaje de incidentes de seguridad que han causado costes por encima de umbrales aceptables definidos
13.2.3. Recogida de
pruebas por la dirección.
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
0 Comments  Show recent to old
Contacto Post a comment
Aviso Legal
Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-2-Gestión-de-incidentes-y-mejoras-en-la-seguridad-de-la-información.html[28/01/2011 08:39:42 p.m.]


13.2.1. Identificación de responsabilidades y procedimientos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    13. Gestión de Incidentes de Seguridad de la Información »  13 2 Gestión de incidentes y mejoras en la seguridad

Go de la información »  13.2.1. Identificación de responsabilidades y procedimientos

13.2.1. Identificación de responsabilidades y procedimientos


Navigate pages | Site Map

13 2 Gestión de incidentes
y mejoras en la seguridad
de la información
13.2.1. Identificación
de responsabilidades y
procedimientos
13.2.2. Evaluación de Control:
incidentes en seguridad
13.2.3. Recogida de
Se deberían establecer las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida, efectiva y ordenada a los
pruebas
incidentes en la seguridad de información.

(consultar 13.1)

(consultar 10.10.2)

(consultar 10.4.1)

(consultar 14.1.3)

(consultar 13.2.2)

(consultar 13.2.3)

(consultar también 6.2 para acceso externo)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-2-1-Identificación-de-responsabilidades-y-procedimientos.html[28/01/2011 08:39:54 p.m.]


13.2.2. Evaluación de incidentes en seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    13. Gestión de Incidentes de Seguridad de la Información »  13 2 Gestión de incidentes y mejoras en la seguridad

Go de la información »  13.2.2. Evaluación de incidentes en seguridad

13.2.2. Evaluación de incidentes en seguridad


Navigate pages | Site Map

13 2 Gestión de incidentes
y mejoras en la seguridad
de la información
13.2.1. Identificación de
responsabilidades y
procedimientos
13.2.2. Evaluación de Control:
incidentes en
seguridad
Debería existir un mecanismo que permitan cuantificar y monitorear los tipos, volúmenes y costes de los incidentes en la seguridad de
13.2.3. Recogida de
pruebas información.

(consultar 5.1.2)

Posibles Soluciones a este control:

Guía de respuesta a incidentes del GovCertUK, organismo responsable


del soporte a los departamentos gubernamentales del Reino Unido en Incident Response Guidelines
los incidentes de seguridad.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-2-2-Evaluación-de-incidentes-en-seguridad.html[28/01/2011 08:40:03 p.m.]


13.2.3. Recogida de pruebas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    13. Gestión de Incidentes de Seguridad de la Información »  13 2 Gestión de incidentes y mejoras en la seguridad

Go de la información »  13.2.3. Recogida de pruebas

13.2.3. Recogida de pruebas


Navigate pages | Site Map

13 2 Gestión de incidentes
y mejoras en la seguridad
de la información
13.2.1. Identificación de
responsabilidades y
procedimientos
13.2.2. Evaluación de Control:
incidentes en seguridad
13.2.3. Recogida de
Cuando una acción de seguimiento contra una persona u organización, después de un incidente en la seguridad de información, implique
pruebas
acción legal (civil o criminal), la evidencia debe ser recolectada, retenida y presentada conforme a las reglas para la evidencia establecidas
en la jurisdicción relevante.

Posibles Soluciones a este control:

Closed circuit television (CCTV). Management and operation. Code of


http://shop.bsigroup.com
practice

CAINE (Computer Aided INvestigative Environment) is an Italian


GNU/Linux live distribution created as a project of Digital Forensics.
CAINE offers a complete forensic environment that is organized to Caine
integrate existing software tools as software modules and to provide a
friendly graphical interface.

Fully featured security distribution consisting of a bunch of powerful,


open source and free tools that can be used for various purposes
including, but not limited to, penetration testing, ethical hacking, Matriux
system and network administration, cyber forensics investigations,
security testing, vulnerability analysis, and much more.

AVG Rescue CD es un poderoso juego de herramientas indispensable


AVG CD rescate
para rescatar y reparar equipos infectados.

The SANS SIFT Workstation is a VMware Appliance that is pre-


configured with all the necessary tools to perform a detailed digital
forensic examination. It is compatible with Expert Witness Format
(E01), Advanced Forensic Format (AFF), and raw (dd) evidence formats. SANS
The brand new version has been completely rebuilt on an Ubuntu base
with many additional tools and capabilities that can match any modern
forensic tool suite.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/13-2-3-Recogida-de-pruebas.html[28/01/2011 08:40:11 p.m.]


13.2.3. Recogida de pruebas

http://iso27002.wiki.zoho.com/13-2-3-Recogida-de-pruebas.html[28/01/2011 08:40:11 p.m.]


14 1 Aspectos de la gestión de continuidad del negocio

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio

Go
14 1 Aspectos de la gestión de continuidad del negocio

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente a desastres o
Recursos Humanos
grandes fallos de los sistemas de información.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se debería implantar un proceso de gestión de continuidad del negocio para reducir, a niveles aceptables,
Operaciones
la interrupción causada por los desastres y fallos de seguridad (que, por ejemplo, puedan resultar de
11. Control de Accesos
desastres naturales, accidentes, fallas de equipos o acciones deliberadas) mediante una combinación de
12. Adquisición, Desarrollo
y Mantenimiento de controles preventivos y de recuperación.
Sistemas de Información
13. Gestión de Incidentes Este proceso debería identificar los procesos críticos de negocio e integrar los requisitos de gestión de la
de Seguridad de la
Información seguridad de información para la continuidad del negocio con otros requisitos de continuidad relacionados
14. Gestión de Continuidad con dichos aspectos como operaciones, proveedores de personal, materiales, transporte e instalaciones.
del Negocio
14 1 Aspectos de la Se deberían analizar las consecuencias de los desastres, fallas de seguridad, pérdidas de servicio y la
gestión de continuidad
del negocio disponibilidad del servicio y desarrollar e implantar planes de contingencia para asegurar que los procesos
14.1.1. Proceso de la del negocio se pueden restaurar en los plazos requeridos las operaciones esenciales.
gestión de continuidad
del negocio
La seguridad de información debería ser una parte integral del plan general de continuidad del negocio y de
14.1.2. Continuidad
del negocio y análisis los demás procesos de gestión dentro de la organización.
de impactos
14.1.3. Redacción e La gestión de la continuidad del negocio debería incluir adicionalmente al proceso de evaluación, controles
implantación de planes
de continuidad para la identificación y reducción de riesgos, limitar las consecuencias de incidencias dañinas y asegurar la
14.1.4. Marco de reanudación a tiempo de las operaciones esenciales.
planificación para la
continuidad del negocio
14.1.5. Prueba, Considere la gestión de continuidad de negocio como un proceso con entradas procedentes de diversas
mantenimiento y funciones (alta dirección, TI, operaciones, RRHH, etc.) y actividades (evaluación de riesgos, etc.).
reevaluación de planes
de continuidad
Asegure la coherencia y concienciación mediante personas y unidades organizativas relevantes en los planes
15. Conformidad
Objetivos
de continuidad de negocio.

Contacto
Deberían llevarse a cabo las pruebas pertinentes (tales como pruebas sobre el papel, simulacros, pruebas
Aviso Legal
de failover, etc.) para (a) mantener los planes actualizados, (b) aumentar la confianza de la dirección en
los planes y (c) familiarizar a los empleados relevantes con sus funciones y responsabilidades bajo
condiciones de desastre.

Obtenga consejos de implantación en BS 25999 - Gestión de la Continuidad de Negocio.

Porcentaje de planes de continuidad de negocio en cada una de las fases del ciclo de vida (requerido /
especificado / documentado / probado).

Porcentaje de unidades organizativas con planes de continuidad de negocio que han sido adecuadamente
(a) documentados y (b) probados mediante tests apropiados en los últimos 12 meses.

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/14-1-Aspectos-de-la-gestión-de-continuidad-del-negocio.html[28/01/2011 08:40:20 p.m.]


14 1 Aspectos de la gestión de continuidad del negocio

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-Aspectos-de-la-gestión-de-continuidad-del-negocio.html[28/01/2011 08:40:20 p.m.]


14.1.1. Proceso de la gestión de continuidad del negocio

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio »  14.1.1.

Go Proceso de la gestión de continuidad del negocio

14.1.1. Proceso de la gestión de continuidad del negocio


Navigate pages | Site Map

14 1 Aspectos de la gestión
de continuidad del negocio
14.1.1. Proceso de la
gestión de continuidad
del negocio
14.1.2. Continuidad del
negocio y análisis de Control:
impactos
14.1.3. Redacción e Se debería desarrollar y mantener un proceso de gestión de la continuidad del negocio en la organización que trate los requerimientos de
implantación de planes
de continuidad seguridad de la información necesarios para la continuidad del negocio.
14.1.4. Marco de
planificación para la (consultar 14.1.2)
continuidad del negocio
14.1.5. Prueba, (consultar 7.1.1)
mantenimiento y
reevaluación de planes de
continuidad (consultar 14.1.3)

(consultar 14.1.5)

(consultar 6.1.1)

Posibles Soluciones a este control:

Guía práctica para pymes en español de cómo implantar un plan de Guía pymes continuidad de
INTECO
continuidad de negocio, editada por Inteco y Deloitte. negocio 

Guía en inglés de buenas prácticas de continuidad de negocio del


BCI Good Practices 
Business Continuity Institute.

Estándar NIST SP 800-34 sobre planificación de contingencias para


NIST SP 800-34 
sistemas de información (en inglés).

Buenas prácticas de gestión de continuidad de negocio del Disaster


DRII Professional Practices 
Recovery Institute International - DRII (en inglés).

Guía de continuidad de negocio de ASIS International (en inglés). ASIS Business Continuity Guideline 

BS 25999-1: Norma de BSI en inglés que recoge un código de buenas


BS 25999-1:2006 en inglés 
prácticas para la gestión de la continuidad de negocio.

Traducción al español de la norma BS 25999-1:2006. BS 25999-1:2006 en español 

UNE 71599-1: Norma española de buenas prácticas en gestión de


UNE 71599-1:2010 
contiuidad de negocio, basada en BS 25999-1:2006.

BS 25999-2: Norma de BSI en inglés que establece los requisitos para


BS 25999-2:2007 en inglés 
un sistema de gestión de continuidad de negocio.

Traducción al español de la norma BS 25999-2:2007. BS 25999-2:2007 en español 

UNE 71599-2: Norma española que establece los requisitos para un


sistema de gestión de continuidad de negocio, basada en BS 25999- UNE 71599-2:2010 
2:2007.

GTAG 10, Guía de gestión de continuidad de negocio del Institute of GTAG 10 - Business Continuity
Internal Auditors (en inglés). Management 

Guía de planificación de continuidad de negocio, en inglés, del Federal


FFIEC BCP 
Financial Institutions Examination Council. La acompaña una lista de
verificación -checklist-, útil para auditar el proceso. FFIEC Audit of BC workprogram 

Presentación en español de Manuel Ballester, de introducción a la


FIST Conference FISTconference.org 
continuidad de negocio, realizada en las Conferencias FIST.

BS 25777:2008: Norma, en inglés, de BSI de buenas prácticas de


BS 25777:2008 
gestión de continuidad de las TIC.

ISO/IEC 24762: Directrices para servicios de recuperación de desastres


ISO/IEC 24762 
TIC (en inglés).

Guía de gestión de continuidad de negocio publicada por el gobierno de


BCM Planning Guidelines 
la provincia canadiense de Saskatchewan (en inglés).

1 Comments  Show recent to old


Guest, 7 - days ago  

Otra presentación de Manuel Ballester sobre continuidad de negocio:

http://iso27002.wiki.zoho.com/14-1-1-Proceso-de-la-gestión-de-continuidad-del-negocio.html[28/01/2011 08:40:33 p.m.]


14.1.1. Proceso de la gestión de continuidad del negocio

http://www.slideshare.net/slides_eoi/continuidad-de-negocio-usando-software-libre

Post a comment

 RSS of this page

Author: aglone   Version: 1.6   Last Edited By: javier_ruiz   Modified: 7 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-1-Proceso-de-la-gestión-de-continuidad-del-negocio.html[28/01/2011 08:40:33 p.m.]


14.1.2. Continuidad del negocio y análisis de impactos

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio »  14.1.2.

Go Continuidad del negocio y análisis de impactos

14.1.2. Continuidad del negocio y análisis de impactos


Navigate pages | Site Map

14 1 Aspectos de la gestión
de continuidad del negocio
14.1.1. Proceso de la
gestión de continuidad
del negocio
14.1.2. Continuidad
del negocio y análisis Control:
de impactos
14.1.3. Redacción e Se deberían identificar los eventos que puedan causar interrupciones a los procesos de negocio junto con la probabilidad e impacto de dichas interrupciones y sus
implantación de planes consecuencias para la seguridad de información.
de continuidad
14.1.4. Marco de Posibles Soluciones a este control:
planificación para la
continuidad del negocio
14.1.5. Prueba, Solutions from Q1 Labs are quickly becoming the standard for
mantenimiento y centralized management of enterprise network and security Qradar
reevaluación de planes de
continuidad information.

Basic tools to help you get your BCM programme underway.


They are all free and can be adapted for most types of Talking Business Continuity
organisation (except maybe the very large).

Here you will find information for businesses and voluntary


organisations about business continuity management (BCM).
Business continuity management can ensure your organisation direct.gov.uk
can handle an emergency, continue to function, and can recover
effectively afterwards.

"Business Continuity Planning Workbook" del gobierno de la


provincia canadiense de Saskatchewan, con especial incidencia BC Planning Workbook 
en el análisis de impactos. En inglés.

Consejos para la realización de un Business Impact Analysis


SANS Institute Reading Room 
(BIA), en inglés.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: javier_ruiz   Modified: 8 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-2-Continuidad-del-negocio-y-análisis-de-impactos.html[28/01/2011 08:40:43 p.m.]


14.1.3. Redacción e implantación de planes de continuidad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio »  14.1.3.

Go Redacción e implantación de planes de continuidad

14.1.3. Redacción e implantación de planes de continuidad


Navigate pages | Site Map

14 1 Aspectos de la gestión
de continuidad del negocio
14.1.1. Proceso de la
gestión de continuidad
del negocio
14.1.2. Continuidad del
negocio y análisis de Control:
impactos
14.1.3. Redacción e Se deberían desarrollar e implantar planes de mantenimiento o recuperación de las operaciones del negocio para asegurar la disponibilidad
implantación de
planes de continuidad de la información en el grado y en las escalas de tiempo requeridos, tras la interrupción o fallo de los procesos críticos de negocio.
14.1.4. Marco de
planificación para la (consultar 14.1.3 f)
continuidad del negocio
14.1.5. Prueba, Posibles Soluciones a este control:
mantenimiento y
reevaluación de planes de
continuidad PD 25111: documento en inglés de BSI que da directrices sobre
PD 25111:2010 
aspectos de continuidad de negocio relativos a las personas.

Documento del Business Continuity Institute, en inglés,


describiendo las competencias y tareas de los responsables de BCI-Professional Competence 
continuidad de negocio.

Guía Práctica para el Desarrollo de Planes de Contingencia de


Guía contingencia INEI 
Sistemas de Información  del Gobierno de Perú.

IBM System Storage Business


IBM System Storage Business Continuity: Part 1 Planning Guide. Continuity: Part 1 Planning
Guide 

IBM System Storage Business


IBM System Storage Business Continuity: Part 2 Solutions Guide. Continuity: Part 2 Solutions
Guide 

Business continuity and


Checklist de continuidad de negocio para pequeñas empresas, en
disaster recovery checklist for
inglés.
small business owners 

Repositorio de artículos sobre gestión de crisis, en inglés, de Crisis Management: Advanced


Continuity Central. resources 

Repositorio de artículos sobre continuidad TI, en inglés, de IT Continuity: Advanced


Continuity Central. resources 

Canadian Centre for Emergency Documento en inglés que propone una estructura y tareas para Emergency Management Team
Preparedness un equipo de gestión de emergencias. Set Up 

Canadian Centre for Emergency Plantilla en inglés de estrategia de continuidad para un


Strategy Worksheet 
Preparedness determinado escenario de impacto.

Canadian Centre for Emergency Documento en inglés con directrices y ejemplos para la
Crisis communication plan 
Preparedness preparación de un plan de comunicación de crisis.

Canadian Centre for Emergency Plantilla en inglés de plan de continuidad de negocio y ejemplo BCP Template 

Preparedness correspondiente.
Sample 

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.5   Last Edited By: javier_ruiz   Modified: 8 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/14-1-3-Redacción-e-implantación-de-planes-de-continuidad.html[28/01/2011 08:40:52 p.m.]


14.1.3. Redacción e implantación de planes de continuidad

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-3-Redacción-e-implantación-de-planes-de-continuidad.html[28/01/2011 08:40:52 p.m.]


14.1.4. Marco de planificación para la continuidad del negocio

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio »  14.1.4. Marco

Go de planificación para la continuidad del negocio

14.1.4. Marco de planificación para la continuidad del negocio


Navigate pages | Site Map

14 1 Aspectos de la gestión
de continuidad del negocio
14.1.1. Proceso de la
gestión de continuidad
del negocio
14.1.2. Continuidad del
negocio y análisis de Control:
impactos
14.1.3. Redacción e Se debería mantener un esquema único de planes de continuidad del negocio para garantizar que dichos planes son consistentes, para tratar
implantación de planes
de continuidad los requisitos de seguridad y para identificar las prioridades de prueba y mantenimiento.
14.1.4. Marco de
planificación para la Posibles Soluciones a este control:
continuidad del negocio
14.1.5. Prueba, Espacio pendiente de posibles aportaciones.
mantenimiento y
reevaluación de planes de
continuidad

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-4-Marco-de-planificación-para-la-continuidad-del-negocio.html[28/01/2011 08:41:02 p.m.]


14.1.5. Prueba, mantenimiento y reevaluación de planes de continuidad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    14. Gestión de Continuidad del Negocio »  14 1 Aspectos de la gestión de continuidad del negocio »  14.1.5.

Go Prueba, mantenimiento y reevaluación de planes de continuidad

14.1.5. Prueba, mantenimiento y reevaluación de planes de continuidad


Navigate pages | Site Map

14 1 Aspectos de la gestión
de continuidad del negocio
14.1.1. Proceso de la
gestión de continuidad
del negocio
14.1.2. Continuidad del
negocio y análisis de Control:
impactos
14.1.3. Redacción e Se deberían probar regularmente los planes de continuidad del negocio para garantizar su actualización y eficacia.
implantación de planes
de continuidad
Posibles Soluciones a este control:
14.1.4. Marco de
planificación para la
continuidad del negocio Documento en inglés que establece pautas para la realización de
14.1.5. Prueba, Disaster Recovery Journal "pruebas de escritorio" (o sobre el papel, sin simulacro real) para Disaster Recovery Journal
mantenimiento y
reevaluación de planes verificación de planes de continuidad de negocio.
de continuidad
PD 25666:2010 es una guía en inglés publicada por BSI, que establece
BSI Shop buenas prácticas para la realización de pruebas de planes de continuidad PD 25666:2010 
de negocio.

Diversos artículos en inglés de Continuity Central acerca de la prueba de


Continuity Central 
planes de continuidad de negocio.

Presentación de la empresa colombiana SISTESEG sobre auditoría de


SISTESEG planes de continuidad de negocio y recuperación de desastres (en Presentación de SISTESEG 
entorno TI).

Canadian Centre for Emergency Documento en inglés con checklists y consejos para el diseño, gestión y
EPCB Exercise/Test Methodology 
Preparedness evaluación de pruebas de planes de continuidad de negocio.

Canadian Centre for Emergency Ejemplo en inglés de plantilla de evaluación del desarrollo de pruebas
Exercise Evaluation Form 
Preparedness de planes de continuidad de negocio.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 2.1   Last Edited By: javier_ruiz   Modified: 7 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/14-1-5-Prueba-mantenimiento-y-reevaluación-de-planes-de-continuidad.html[28/01/2011 08:41:10 p.m.]


15 1 Conformidad con los requisitos legales

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   15. Conformidad »  15 1 Conformidad con los requisitos legales

Go
15 1 Conformidad con los requisitos legales

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Evitar incumplimientos de cualquier ley, estatuto, regulación u obligación contractual y de cualquier
Recursos Humanos
requisito de seguridad.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y El diseño, operación, uso y gestión de los sistemas de información pueden ser objeto de requisitos
Operaciones
estatutarios, reguladores y de seguridad contractuales.
11. Control de Accesos
12. Adquisición, Desarrollo Los requisitos legales específicos deberían ser advertidos por los asesores legales de la organización o por
y Mantenimiento de
Sistemas de Información profesionales adec uadamente cualificados.
13. Gestión de Incidentes
de Seguridad de la Los requisitos que marca la legislación cambian de un país a otro y pueden variar para la información que
Información
se genera en un país y se transmite a otro país distinto (por ej., flujos de datos entre fronteras).
14. Gestión de Continuidad
del Negocio
15. Conformidad
Obtenga asesoramiento legal competente, especialmente si la organización opera o tiene clientes en
15 1 Conformidad con
los requisitos legales múltiples jurisdicciones.
15.1.1. Identificación
de la legislación
aplicable
Número de cuestiones o recomendaciones de cumplimiento legal, agrupadas y analizadas por su estado
15.1.2. Derechos de
propiedad intelectual (cerradas, abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto, medio o bajo).
(IPR)
15.1.3. Salvaguarda Porcentaje de requisitos externos clave que, mediante auditorías objetivas o de otra forma admisible, han
de los registros de la
Organización sido considerados conformes.
15.1.4. Protección de
datos de carácter
personal y de la
intimidad de las
personas
0 Comments  Show recent to old
15.1.5. Evitar mal uso Post a comment
de los dispositivos de
tratamiento de la
información Attachments (2)
15.1.6.
Reglamentación de los
controles de cifrados
15 2 Revisiones de la
política de seguridad y
de la conformidad técnica  RSS of this page
15 3 Consideraciones
sobre la auditoría de
sistemas Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-Conformidad-con-los-requisitos-legales.html[28/01/2011 08:41:19 p.m.]


15.1.1. Identificación de la legislación aplicable

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.1. Identificación de la legislación aplicable

Go
15.1.1. Identificación de la legislación aplicable

Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación
de la legislación
aplicable
Control:
15.1.2. Derechos de
propiedad intelectual
(IPR) Todos los requisitos estatutarios, de regulación u obligaciones contractuales relevantes, así como las acciones de la Organización para
15.1.3. Salvaguarda de
cumplir con estos requisitos, deberían ser explícitamente definidos, documentados y actualizados para cada uno de los sistemas de
los registros de la
Organización información y la Organización.
15.1.4. Protección de
datos de carácter
Posibles Soluciones a este control:
personal y de la intimidad
de las personas
 
15.1.5. Evitar mal uso de
los dispositivos de
tratamiento de la integración.JPG
información
15.1.6. Reglamentación
de los controles de Enlace a una lista de leyes internacionales de privacidad por país
informationshield
cifrados y región. (inglés)

Free Vulnerability Assessment Tools and Checklists. This simple


checklist could be used to help every company perform their
own assessment for the IT environment and infrastructure. This controlscada
checklist based on ISO17799/ISO27001 and can be used for PCI
DSS, SOX or HIPAA compliances.

En este capítulo se hace un breve repaso por el estado de los


sistemas legales del mundo, en el marco legal de Europa y en el
de España. Se comentan los aspectos legales relacionados con dgonzalez.net
delitos informáticos, y más concretamente, los relacionados con
los Sistemas de Detección de Intrusiones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-1-Identificación-de-la-legislación-aplicable.html[28/01/2011 08:41:32 p.m.]


15.1.2. Derechos de propiedad intelectual (IPR)

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.2. Derechos de propiedad intelectual (IPR)

Go
15.1.2. Derechos de propiedad intelectual (IPR)

Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación de
la legislación aplicable
15.1.2. Derechos de
Control:
propiedad intelectual
(IPR)
15.1.3. Salvaguarda de Se deberían implantar procedimientos adecuados que garanticen el cumplimento de la legislación, regulaciones y requisitos contractuales
los registros de la
para el uso de material con posibles derechos de propiedad intelectual asociados y para el uso de productos software propietario.
Organización
15.1.4. Protección de
datos de carácter Posibles Soluciones a este control:
personal y de la intimidad
de las personas
Modelos para la comunicación y gestión de
15.1.5. Evitar mal uso de
incidentes contra la propiedad intelectual http://www.sans.org
los dispositivos de
tratamiento de la (inglés)
información
Especificaciones para el etiquetado de software
15.1.6. Reglamentación
de los controles de con el objeto de optimizar su identificación y Estándar ISO/IEC 19770-2:2009
cifrados gestión. (inglés)

Modificación de la Ley Orgánica 10/1995, de 23


Ley Orgánica 5/2010, de 22 de junio
de noviembre, del Código Penal.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-2-Derechos-de-propiedad-intelectual-IPR.html[28/01/2011 08:41:41 p.m.]


15.1.3. Salvaguarda de los registros de la Organización

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.3. Salvaguarda de los registros de la

Go Organización

15.1.3. Salvaguarda de los registros de la Organización


Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación de
la legislación aplicable
15.1.2. Derechos de
propiedad intelectual
(IPR) Control:
15.1.3. Salvaguarda de
los registros de la Los registros importantes se deberían proteger de la pérdida, destrucción y falsificación, de acuerdo a los requisitos estatutarios, regulaciones,
Organización
15.1.4. Protección de
contractuales y de negocio.
datos de carácter
personal y de la intimidad (consultar 12.3)
de las personas
15.1.5. Evitar mal uso de Posibles Soluciones a este control:
los dispositivos de
tratamiento de la
información Espacio pendiente de posibles aportaciones.
15.1.6. Reglamentación
de los controles de
cifrados
0 Comments  Show recent to old
Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-3-Salvaguarda-de-los-registros-de-la-Organización.html[28/01/2011 08:41:50 p.m.]


15.1.4. Protección de datos de carácter personal y de la intimidad de las personas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.4. Protección de datos de carácter personal y

Go de la intimidad de las personas

15.1.4. Protección de datos de carácter personal y de la intimidad de las personas


Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación de
la legislación aplicable
15.1.2. Derechos de
propiedad intelectual
(IPR) Control:
15.1.3. Salvaguarda de
los registros de la Se debería garantizar la protección y privacidad de los datos y según requiera la legislación, regulaciones y, si fueran aplicables, las
Organización
15.1.4. Protección de
cláusulas relevantes contractuales.
datos de carácter
personal y de la Posibles Soluciones a este control:
intimidad de las
personas
Herramienta de diagnóstico basado en un autotest basado en preguntas
15.1.5. Evitar mal uso de
los dispositivos de con respuesta múltiple. Al final, la Agencia Española de Protección de
tratamiento de la Agencia Española de Protección de Datos
Datos, le facilita un informe con indicaciones y recursos que le orienten,
información
en su caso, para cumplir con lo dispuesto en la LOPD.
15.1.6. Reglamentación
de los controles de
cifrados

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-4-Protección-de-datos-de-carácter-personal-y-de-la-intimidad-de-las-personas.html[28/01/2011 08:41:59 p.m.]


15.1.5. Evitar mal uso de los dispositivos de tratamiento de la información

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.5. Evitar mal uso de los dispositivos de

Go tratamiento de la información

15.1.5. Evitar mal uso de los dispositivos de tratamiento de la información


Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación de
la legislación aplicable
15.1.2. Derechos de
propiedad intelectual
(IPR) Control:
15.1.3. Salvaguarda de
los registros de la Se debería disuadir a los usuarios del uso de los recursos dedicados al tratamiento de la información para propósitos no autorizados.
Organización
15.1.4. Protección de (consultar 6.1.4)
datos de carácter
personal y de la intimidad
de las personas (consultar 11.5.1)
15.1.5. Evitar mal uso
de los dispositivos de Posibles Soluciones a este control:
tratamiento de la
información
Espacio pendiente de posibles aportaciones.
15.1.6. Reglamentación
de los controles de
cifrados

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-5-Evitar-mal-uso-de-los-dispositivos-de-tratamiento-de-la-información.html[28/01/2011 08:42:08 p.m.]


15.1.6. Reglamentación de los controles de cifrados

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 1 Conformidad con los requisitos legales »  15.1.6. Reglamentación de los controles de cifrados

Go
15.1.6. Reglamentación de los controles de cifrados

Navigate pages | Site Map

15 1 Conformidad con los


requisitos legales
15.1.1. Identificación de
la legislación aplicable
15.1.2. Derechos de
Control:
propiedad intelectual
(IPR)
15.1.3. Salvaguarda de Se deberían utilizar controles cifrados en conformidad con todos acuerdos, leyes y regulaciones pertinentes.
los registros de la
Organización Posibles Soluciones a este control:
15.1.4. Protección de
datos de carácter
personal y de la intimidad La situación legal de los programas criptológicos varía según los países, y las leyes
de las personas que rigen el uso y comercio de estos programas evolucionan con rapidez. Wikitel es un Wikitel
15.1.5. Evitar mal uso de proyecto promovido por la Comisión del Mercado de las Telecomunicaciones (CMT).
los dispositivos de
tratamiento de la
información
15.1.6.
Reglamentación de los 0 Comments  Show recent to old
controles de cifrados Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-6-Reglamentación-de-los-controles-de-cifrados.html[28/01/2011 08:42:17 p.m.]


15 2 Revisiones de la política de seguridad y de la conformidad técnica

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   15. Conformidad »  15 2 Revisiones de la política de seguridad y de la conformidad técnica

Go
15 2 Revisiones de la política de seguridad y de la conformidad técnica

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos Garantizar la conformidad de los sistemas con las políticas y estándares de seguridad de la Organización.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Se deberían realizar revisiones regulares de la seguridad de los sistemas de información.
Operaciones
11. Control de Accesos Las revisiones se deberían realizar según las políticas de seguridad apropiadas y las plataformas técnicas y
12. Adquisición, Desarrollo sistemas de información deberían ser auditados para el cumplimiento de los estándares adecuados de
y Mantenimiento de
Sistemas de Información implantación de la seguridad y controles de seguridad documentados.
13. Gestión de Incidentes
de Seguridad de la
Información Alinee los procesos de auto-evaluación de controles de seguridad con las auto-evaluaciones de gobierno

14. Gestión de Continuidad corporativo, cumplimiento legal y regulador, etc., complementados por revisiones de la dirección y
del Negocio
verificaciones externas de buen funcionamiento.
15. Conformidad
15 1 Conformidad con los
requisitos legales Número de cuestiones o recomendaciones de política interna y otros aspectos de cumplimiento, agrupadas y
15 2 Revisiones de la analizadas por su estado (cerradas, abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto,
política de seguridad y
de la conformidad medio o bajo).
técnica
15.2.1. Conformidad Porcentaje de revisiones de cumplimiento de seguridad de la información sin incumplimientos sustanciales.
con la política de
seguridad
15.2.2. Comprobación
de la conformidad
técnica
0 Comments  Show recent to old
15 3 Consideraciones Post a comment
sobre la auditoría de
sistemas
Attachments (2)
Objetivos
Contacto
Aviso Legal

 RSS of this page

Author: aglone   Version: 1.3   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-2-Revisiones-de-la-política-de-seguridad-y-de-la-conformidad-técnica.html[28/01/2011 08:42:26 p.m.]


15.2.1. Conformidad con la política de seguridad

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 2 Revisiones de la política de seguridad y de la conformidad técnica »  15.2.1. Conformidad

Go con la política de seguridad

15.2.1. Conformidad con la política de seguridad


Navigate pages | Site Map

15 2 Revisiones de la
política de seguridad y de
la conformidad técnica
15.2.1. Conformidad
con la política de
seguridad
15.2.2. Comprobación de Control:
la conformidad técnica
Los directivos se deberían asegurar que todos los procedimientos de seguridad dentro de su área de responsabilidad se realizan
correctamente y cumplen con los estándares y políticas de seguridad.

(consultar 6.1.8)

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-2-1-Conformidad-con-la-política-de-seguridad.html[28/01/2011 08:42:37 p.m.]


15.2.2. Comprobación de la conformidad técnica

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 2 Revisiones de la política de seguridad y de la conformidad técnica »  15.2.2. Comprobación

Go de la conformidad técnica

15.2.2. Comprobación de la conformidad técnica


Navigate pages | Site Map

15 2 Revisiones de la
política de seguridad y de
la conformidad técnica
15.2.1. Conformidad con
la política de seguridad
15.2.2. Comprobación
de la conformidad Control:
técnica
Se debería comprobar regularmente  la conformidad de los sistemas de información con los estándares de implantación de la seguridad.

Posibles Soluciones a este control:

CIS offers a variety of audit tools for assessing compliance with CIS
CIS Benchmarks
Benchmarks.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-2-2-Comprobación-de-la-conformidad-técnica.html[28/01/2011 08:42:45 p.m.]


15 3 Consideraciones sobre la auditoría de sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »   15. Conformidad »  15 3 Consideraciones sobre la auditoría de sistemas

Go
15 3 Consideraciones sobre la auditoría de sistemas

Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los Maximizar la efectividad del proceso de auditoría de los sistemas de información y minimizar las
Recursos Humanos
intromisiones a/desde éste proceso.
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y Deberían existir controles para proteger los sistemas en activo y las herramientas de auditoría durante el
Operaciones
desarrollo de las auditorías de los sistemas de información.
11. Control de Accesos
12. Adquisición, Desarrollo También se requiere la protección para salvaguardar la integridad y prevenir el mal uso de las
y Mantenimiento de
Sistemas de Información herramientas de auditoría.
13. Gestión de Incidentes
de Seguridad de la Invierta en auditoría TI cualificada que utilice ISO 27001, COBIT, ITIL, CMM y estándares y métodos de
Información
buenas prácticas similares como referencias de comparación.
14. Gestión de Continuidad
del Negocio
Examine ISO 19011 "Directrices para la auditoría de los sistemas de gestión de la calidad y/o ambiental"
15. Conformidad
como fuente valiosa para la realización de auditorías internas del SGSI.
15 1 Conformidad con los
requisitos legales
15 2 Revisiones de la
ISO 19011 proporciona un marco excelente para crear un programa de auditorías internas y contiene
política de seguridad y asimismo las cualificaciones del equipo de auditoría interna.
de la conformidad técnica
15 3 Consideraciones
sobre la auditoría de Número de cuestiones o recomendaciones de auditoría, agrupadas y analizadas por su estado (cerradas,
sistemas
abiertas, nuevas, retrasadas) e importancia o nivel de riesgo (alto, medio o bajo).
15.3.1. Controles de
auditoria de sistemas
Porcentaje de hallazgos de auditoría relativos a seguridad de la información que han sido resueltos y
15.3.2. Protección de
las herramientas de cerrados, respecto al total de abiertos en el mismo periodo. Tiempo medio real de resolución/cierre de
auditoria de sistemas
recomendaciones, respecto a los plazos acordados por la dirección al final de las auditorías.
Objetivos
Contacto
Aviso Legal

0 Comments  Show recent to old


Post a comment

Attachments (2)

 RSS of this page

Author: aglone   Version: 1.4   Last Edited By: aglone3   Modified: 26 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-3-Consideraciones-sobre-la-auditoría-de-sistemas.html[28/01/2011 08:42:54 p.m.]


15.3.1. Controles de auditoria de sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 3 Consideraciones sobre la auditoría de sistemas »  15.3.1. Controles de auditoria de sistemas

Go
15.3.1. Controles de auditoria de sistemas

Navigate pages | Site Map

15 3 Consideraciones sobre
la auditoría de sistemas
15.3.1. Controles de
auditoria de sistemas
15.3.2. Protección de las
Control:
herramientas de
auditoria de sistemas
Se deberían planificar y acordar cuidadosamente los requisitos y actividades de auditoría que impliquen comprobaciones en los sistemas en
activo con objeto de minimizar el riesgo de interrupciones de los procesos de negocio.

Posibles Soluciones a este control:

Espacio pendiente de posibles aportaciones.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-3-1-Controles-de-auditoria-de-sistemas.html[28/01/2011 08:43:05 p.m.]


15.3.2. Protección de las herramientas de auditoria de sistemas

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »    15. Conformidad »  15 3 Consideraciones sobre la auditoría de sistemas »  15.3.2. Protección de las herramientas de

Go auditoria de sistemas

15.3.2. Protección de las herramientas de auditoria de sistemas


Navigate pages | Site Map

15 3 Consideraciones sobre
la auditoría de sistemas
15.3.1. Controles de
auditoria de sistemas
15.3.2. Protección de
las herramientas de
auditoria de sistemas Control:

Se deberían proteger los accesos a las herramientas de auditoría de los sistemas de información con objeto de prevenir cualquier posible mal
uso o compromiso.

Posibles Soluciones a este control:

Vulnerability
This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by
Assessment &
another fictitious company Cynergi Solutions Inc. All names, URLs, IPs, etc are
Penetration Test
fictitious
Report template

Open Source Security Information Management: Colección de herramientas bajo la


licencia BSD, diseñadas para ayudar a los administradores de red en la seguridad de OSSIM
las computadoras, detección de intrusos y prevención.

Collection of tools for network auditing and penetration testing. dsniff, filesnarf,
mailsnarf, msgsnarf, urlsnarf, and webspy passively monitor a network for interesting
data (passwords, e-mail, files, etc.). arpspoof, dnsspoof, and macof facilitate the
interception of network traffic normally unavailable to an attacker (e.g, due to layer- Dsniff
2 switching). sshmitm and webmitm implement active monkey-in-the-middle attacks
against redirected SSH and HTTPS sessions by exploiting weak bindings in ad-hoc
PKI.

Password auditing and recovery. 15 days trial. l0phtcrack

BackTrack is intended for all audiences from the most savvy security professionals to
early newcomers to the information security field. BackTrack promotes a quick and BackTrack
easy way to find and update the largest database of security tool collection to-date.

Fully featured security distribution consisting of a bunch of powerful, open source and
free tools that can be used for various purposes including, but not limited to,
Matriux
penetration testing, ethical hacking, system and network administration, cyber
forensics investigations, security testing, vulnerability analysis, and much more.

The SANS SIFT Workstation is a VMware Appliance that is pre-configured with all the
necessary tools to perform a detailed digital forensic examination. It is compatible
with Expert Witness Format (E01), Advanced Forensic Format (AFF), and raw (dd)
SANS
evidence formats. The brand new version has been completely rebuilt on an Ubuntu
base with many additional tools and capabilities that can match any modern forensic
tool suite.

IDA Pro is a Windows or Linux hosted multi-processor disassembler and debugger


IDA Pro
that offers so many features it is hard to describe them all.

0 Comments  Show recent to old


Post a comment

 RSS of this page

Author: aglone   Version: 1.1   Last Edited By: aglone3   Modified: 27 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/15-3-2-Protección-de-las-herramientas-de-auditoria-de-sistemas.html[28/01/2011 08:43:14 p.m.]


15.3.2. Protección de las herramientas de auditoria de sistemas

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-3-2-Protección-de-las-herramientas-de-auditoria-de-sistemas.html[28/01/2011 08:43:14 p.m.]


10 9 3 Seguridad en información pública

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »  10 9 3 Seguridad en información pública

Go You do not have permission to create page in this


wiki.
Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-9-3-Seguridad-en-información-pública.html[28/01/2011 08:43:27 p.m.]


10 10 6 Sincronización del reloj

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »  10 10 6 Sincronización del reloj

Go You do not have permission to create page in this


wiki.
Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-6-Sincronización-del-reloj.html[28/01/2011 08:43:38 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  Aviso Legal    

06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=A[28/01/2011 08:43:53 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  Contacto    

06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=C[28/01/2011 08:44:03 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  ISO 27002    

06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=I[28/01/2011 08:44:13 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  Objetivos    

06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=O[28/01/2011 08:44:26 p.m.]


15 1 1 Identificación de la legislación aplicable

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Site Home  »  15 1 1 Identificación de la legislación aplicable

Go You do not have permission to create page in this


wiki.
Navigate pages | Site Map

ISO 27002
05. Política de Seguridad
06. Organización de la
Seguridad de Información
07. Gestión de Activos
08. Seguridad ligada a los
Recursos Humanos
09. Seguridad Física y del
Entorno
10. Gestión de
Comunicaciones y
Operaciones
11. Control de Accesos
12. Adquisición, Desarrollo
y Mantenimiento de
Sistemas de Información
13. Gestión de Incidentes
de Seguridad de la
Información
14. Gestión de Continuidad
del Negocio
15. Conformidad
Objetivos
Contacto
Aviso Legal

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/15-1-1-Identificación-de-la-legislación-aplicable.html[28/01/2011 08:44:41 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español

Quick Search
Wiki Index
Go

Navigate pages | Site Map Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


ISO 27002
05. Política de Seguridad  05. Política de Seguridad  06. Organización de la Seguridad de  07. Gestión de Activos
Información
06. Organización de la
Seguridad de Información  08. Seguridad ligada a los Recursos  09. Seguridad Física y del Entorno  10.1.1. Documentación de procedimientos
Humanos operativos
07. Gestión de Activos
 10.1.2. Control de cambios operacionales  10.1.3. Segregación de tareas  10.1.4. Separación de los recursos para
08. Seguridad ligada a los desarrollo y producción
Recursos Humanos  10 1 Procedimientos y responsabilidades de  10. 10. 1. Registro de incidencias  10. 10. 2. Supervisión del uso de los
09. Seguridad Física y del operación sistemas
Entorno  10. 10. 3. Protección de los registros de  10. 10. 4. Diarios de operación del  10. 10. 5. Registro de fallos
10. Gestión de incidencias administrador y operador
Comunicaciones y  10. 10. 6. Sincronización del reloj  10 10 Monitorización  10.2.1. Prestación de servicios
Operaciones  10.2.2. Monitorización y revisión de los  10.2.3. Gestión de los cambios en los  10 2 Supervisión de los servicios
11. Control de Accesos servicios contratados servicios contratados contratados a terceros
12. Adquisición, Desarrollo  10. 3. 1. Planificación de capacidades  10. 3. 2. Aceptación del sistema  10 3 Planificación y aceptación del sistema
y Mantenimiento de  10. 4. 1. Medidas y controles contra  10. 4. 2. Medidas y controles contra código  10 4 Protección contra software malicioso y
Sistemas de Información software malicioso móvil código móvil
13. Gestión de Incidentes  10. 5. 1. Recuperación de la información  10 5 Gestión interna de soportes y  10. 6. 1. Controles de red
de Seguridad de la recuperación
Información  10. 6. 2. Seguridad en los servicios de red  10 6 Gestión de redes  10. 7. 1. Gestión de soportes extraíbles
14. Gestión de Continuidad  10. 7. 2. Eliminación de soportes  10. 7. 3. Procedimientos de utilización de la  10. 7. 4. Seguridad de la documentación de
del Negocio información sistemas
15. Conformidad  10 7 Utilización y seguridad de los soportes  10. 8. 1. Políticas y procedimientos de  10. 8. 2. Acuerdos de intercambio
de información intercambio de información
Objetivos
 10. 8. 3. Soportes físicos en tránsito  10. 8. 4. Mensajería electrónica  10. 8. 5. Sistemas de información
Contacto empresariales
Aviso Legal  10 8 Intercambio de información y software  10. 9. 1. Seguridad en comercio electrónico  10. 9. 2. Seguridad en transacciones en
línea
 10 9 3 Seguridad en información pública  10 9 Servicios de comercio electrónico  10. Gestión de Comunicaciones y
Operaciones
 11.1.1. Política de control de accesos  11 1 Requerimientos de negocio para el  11.2.1. Registro de usuario
control de accesos
 11.2.2. Gestión de privilegios  11.2.3. Gestión de contraseñas de usuario  11.2.4. Revisión de los derechos de acceso
de los usuarios
 11 2 Gestión de acceso de usuario  11.3.1. Uso de contraseña  11.3.2. Equipo informático de usuario
desatendido
 11.3.3. Políticas para escritorios y  11 3 Responsabilidades del usuario  11.4.1. Política de uso de los servicios de
monitores sin información red
 11.4.2. Autenticación de usuario para  11.4.3. Autenticación de nodos de la red  11.4.4. Protección a puertos de diagnóstico
conexiones externas remoto
 11.4.5. Segregación en las redes  11.4.6. Control de conexión a las redes  11.4.7. Control de encaminamiento en la
red
 11 4 Control de acceso en red  11.5.1. Procedimientos de conexión de  11.5.2. Identificación y autenticación de
terminales usuario
 11.5.3. Sistema de gestión de contraseñas  11.5.4. Uso de los servicios del sistema  11.5.5. Desconexión automática de
terminales
 11.5.6. Limitación del tiempo de conexión  11 5 Control de acceso al sistema operativo  11.6.1. Restricción de acceso a la
información
 11 6 2 Aislamiento de sistemas sensibles  11 6 Control de acceso a las aplicaciones  11 7 1 Informática móvil
 11.7.2. Tele trabajo  11 7 Informática móvil y tele trabajo  11. Control de Accesos
 12.1.1. Análisis y especificación de los  12 1 Requisitos de seguridad de los  12.2.1. Validación de los datos de entrada
requisitos de seguridad sistemas
 12.2.2. Control del proceso interno  12.2.3. Autenticación de mensajes  12.2.4. Validación de los datos de salida
 12 2 Seguridad de las aplicaciones del  12.3.1. Política de uso de los controles  12.3.2. Cifrado
sistema criptográficos
 12 3 Controles criptográficos  12.4.1. Control del software en explotación  12.4.2. Protección de los datos de prueba
del sistema
 12.4.3. Control de acceso a la librería de  12 4 Seguridad de los ficheros del sistema  12.5.1. Procedimientos de control de
programas fuente cambios
 12.5.2. Revisión técnica de los cambios en  12.5.3. Restricciones en los cambios a los  12.5.4. Canales encubiertos y código
el sistema operativo paquetes de software Troyano
 12.5.5. Desarrollo externalizado del  12 5 Seguridad en los procesos de  12.6.1. Control de las vulnerabilidades
software desarrollo y soporte técnicas
 12 6 Gestión de las vulnerabilidades  12. Adquisición, Desarrollo y  13 1 1 Comunicación de eventos en
técnicas Mantenimiento de Sistemas de Información seguridad
 13.1.2. Comunicación de debilidades en  13 1 Comunicación de eventos y  13.2.1. Identificación de responsabilidades
seguridad debilidades en la seguridad de la y procedimientos
información
 13.2.2. Evaluación de incidentes en  13.2.3. Recogida de pruebas  13 2 Gestión de incidentes y mejoras en la
seguridad seguridad de la información
 13. Gestión de Incidentes de Seguridad de  14.1.1. Proceso de la gestión de  14.1.2. Continuidad del negocio y análisis
la Información continuidad del negocio de impactos
 14.1.3. Redacción e implantación de planes  14.1.4. Marco de planificación para la  14.1.5. Prueba, mantenimiento y
de continuidad continuidad del negocio reevaluación de planes de continuidad
 14 1 Aspectos de la gestión de continuidad  14. Gestión de Continuidad del Negocio  15.1.1. Identificación de la legislación
del negocio aplicable
 15.1.2. Derechos de propiedad intelectual  15.1.3. Salvaguarda de los registros de la  15.1.4. Protección de datos de carácter
(IPR) Organización personal y de la intimidad de las personas
 15.1.5. Evitar mal uso de los dispositivos  15.1.6. Reglamentación de los controles de  15 1 Conformidad con los requisitos legales
de tratamiento de la información cifrados
 15.2.1. Conformidad con la política de  15.2.2. Comprobación de la conformidad  15 2 Revisiones de la política de seguridad
seguridad técnica y de la conformidad técnica

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=All[28/01/2011 08:46:26 p.m.]


iso27002.es - El Anexo de ISO 27001 en español

 15.3.1. Controles de auditoria de sistemas  15.3.2. Protección de las herramientas de  15 3 Consideraciones sobre la auditoría de
auditoria de sistemas sistemas
 15. Conformidad  5.1.1 Documento de política de seguridad  5.1.2 Revisión de la política de seguridad
de la información de la información
 5 1 Política de seguridad de la información  6.1.1. Compromiso de la Dirección con la  6.1.2. Coordinación de la Seguridad de la
Seguridad de la Información Información
 6.1.3. Asignación de responsabilidades  6.1.4. Proceso de Autorización de Recursos  6.1.5. Acuerdos de Confidencialidad
para el Tratamiento de la Información
 6.1.6. Contacto con las Autoridades  6.1.7. Contacto con Grupos de Interés  6.1.8. Revisión Independiente de la
Especial Seguridad de la Información
 6 1 Organización Interna  6.2.1. Identificación de los riesgos  6.2.2. Tratamiento de la seguridad en la
derivados del acceso de terceros relación con los clientes
 6.2.3. Tratamiento de la seguridad en  6 2 Terceros  7.1.1. Inventario de Activos
contratos con terceros
 7.1.2. Responsable de los activos  7 1 3 Acuerdos sobre el uso adecuado de  7 1 Responsabilidad sobre los activos
los activos
 7.2.1 Directrices de Clasificación  7.2.2 Marcado y tratamiento de la  7 2 Clasificación de la Información
información
 8.1.1. Inclusión de la seguridad en las  8.1.2. Selección y política de personal  8.1.3. Términos y condiciones de la
responsabilidades laborales relación laboral
 8 1 Seguridad en la definición del trabajo y  8.2.1. Supervisión de las obligaciones  8.2.2. Formación y capacitación en
los recursos seguridad de la información
 8.2.3. Procedimiento disciplinario  8 2 Seguridad en el desempeño de las  8.3.1. Cese de responsabilidades
funciones del empleo
 8.3.2. Restitución de activos  8.3.3. Cancelación de permisos de acceso  8 3 Finalización o cambio del puesto de
trabajo
 9.1.1. Perímetro de seguridad física  9.1.2. Controles físicos de entrada  9.1.3. Seguridad de oficinas, despachos y
recursos
 9.1.4. Protección contra amenazas  9.1.5. El trabajo en áreas seguras  9.1.6. Áreas aisladas de carga y descarga
externas y del entorno
 9 1 Áreas seguras  9.2.1. Instalación y protección de equipos  9.2.2. Suministro eléctrico
 9.2.3. Seguridad del cableado  9.2.4. Mantenimiento de equipos  9 2 5 Seguridad de equipos fuera de los
locales de la Organización
 9.2.6. Seguridad en la reutilización o  9.2.7. Traslado de activos  9 2 Seguridad de los equipos
eliminación de equipos
 Aviso Legal  Contacto  ISO 27002
 Objetivos    

Información de contacto

Powered by  Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/siteindex.zhtml?show=All[28/01/2011 08:46:26 p.m.]

Potrebbero piacerti anche