ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Normas Iso


Enviado por   •  28 de Agosto de 2012  •  2.310 Palabras (10 Páginas)  •  353 Visitas

Página 1 de 10

ISO/IEC 27002:2005. Dominios, Objetivos de control y Controles

5. POLÍTICA DE SEGURIDAD.

5.1. Política de seguridad de la información.

5.1.1. Documento de política de seguridad de la información.

 Manual de seguridad de información.

 Actualizado y cubre con todo.

 Exista y está desactualizado.

 No existe.

5.1.2. Revisión de la política de seguridad de la información.

 Bitácora de aplicación de políticas.

 Bitácora de sesiones para analizar el plan.

 Si / No.

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN.

6.1. Organización interna.

6.1.1. Compromiso de la Dirección con la seguridad de la información.

 Documentos con firmas de responsabilidad para la seguridad de la información.

 Si / No.

6.1.2. Coordinación de la seguridad de la información.

 Lista de las actividades para la seguridad de la información.

 Cronograma de actividades para la seguridad de la información.

 Si / No.

6.1.3. Asignación de responsabilidades relativas a la seguridad de la información.

 Listado de personas responsables de la seguridad de la información.

 Documentos con firmas de las personas responsables.

 Si /No.

6.1.4. Proceso de autorización de recursos para el tratamiento de la información.

 Solicitud de autorización de los recursos obtenido para el tratamiento de la información.

 Si /No.

 Documentos de aprobación de la solicitud.

 Si /No.

6.1.5. Acuerdos de confidencialidad.

 Listado de acuerdos e confiabilidad.

 Si /No

6.1.6. Contacto con las autoridades.

 Informes de reuniones que se realizan con las autoridades mensuales/semanales.

 Lista de asistencia de reuniones con las autoridades.

 Si /No

6.1.7. Contacto con grupos de especial interés.

 Informes de reuniones que se realizan con grupos de especial interés.

 Lista de asistencia de las reuniones con los grupos de especial interés

 Si /No

6.1.8. Revisión independiente de la seguridad de la información.

 Bitácora de cumplimiento de actividades mensuales/ semanales.

 Si /No

6.2. Terceros.

6.2.1. Identificación de los riesgos derivados del acceso de terceros.

 Listado de los tipos de acceso a terceros.

 Fichas de los riesgos identificados.

 Nómina de acceso a terceros.

 Si / No

6.2.2. Tratamiento de la seguridad en la relación con los clientes.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

6.2.3. Tratamiento de la seguridad en contratos con terceros.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

7. GESTIÓN DE ACTIVOS.

7.1. Responsabilidad sobre los activos.

7.1.1. Inventario de activos.

 Listado de activos.

 Informe trimestral de activos.

 Si / No.

7.1.2. Propiedad de los activos.

 Matriz de activos propios / rentados manejados por la organización.

 Informe de activos propios de la organización.

 Informe de activos rentados por la organización.

7.1.3. Uso aceptable de los activos.

 Matriz de condiciones de activos.

 Informa del estado de los activos.

7.2. Clasificación de la información.

7.2.1. Directrices de clasificación.

 Niveles de acceso a la información.

 Público

 Medio

 Restringido

7.2.2. Etiquetado y manipulado de la información.

 Descripción y asignación de políticas para la manipulación de información según el nivel de acceso.

8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

8.1. Antes del empleo.

8.1.1. Funciones y responsabilidades.

 Matriz de experiencia laboral

 Básica

 Profesional

8.1.2. Investigación

...

Descargar como (para miembros actualizados)  txt (21.1 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com