ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Normas Iso

MariCarmenBella28 de Agosto de 2012

2.310 Palabras (10 Páginas)401 Visitas

Página 1 de 10

ISO/IEC 27002:2005. Dominios, Objetivos de control y Controles

5. POLÍTICA DE SEGURIDAD.

5.1. Política de seguridad de la información.

5.1.1. Documento de política de seguridad de la información.

 Manual de seguridad de información.

 Actualizado y cubre con todo.

 Exista y está desactualizado.

 No existe.

5.1.2. Revisión de la política de seguridad de la información.

 Bitácora de aplicación de políticas.

 Bitácora de sesiones para analizar el plan.

 Si / No.

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN.

6.1. Organización interna.

6.1.1. Compromiso de la Dirección con la seguridad de la información.

 Documentos con firmas de responsabilidad para la seguridad de la información.

 Si / No.

6.1.2. Coordinación de la seguridad de la información.

 Lista de las actividades para la seguridad de la información.

 Cronograma de actividades para la seguridad de la información.

 Si / No.

6.1.3. Asignación de responsabilidades relativas a la seguridad de la información.

 Listado de personas responsables de la seguridad de la información.

 Documentos con firmas de las personas responsables.

 Si /No.

6.1.4. Proceso de autorización de recursos para el tratamiento de la información.

 Solicitud de autorización de los recursos obtenido para el tratamiento de la información.

 Si /No.

 Documentos de aprobación de la solicitud.

 Si /No.

6.1.5. Acuerdos de confidencialidad.

 Listado de acuerdos e confiabilidad.

 Si /No

6.1.6. Contacto con las autoridades.

 Informes de reuniones que se realizan con las autoridades mensuales/semanales.

 Lista de asistencia de reuniones con las autoridades.

 Si /No

6.1.7. Contacto con grupos de especial interés.

 Informes de reuniones que se realizan con grupos de especial interés.

 Lista de asistencia de las reuniones con los grupos de especial interés

 Si /No

6.1.8. Revisión independiente de la seguridad de la información.

 Bitácora de cumplimiento de actividades mensuales/ semanales.

 Si /No

6.2. Terceros.

6.2.1. Identificación de los riesgos derivados del acceso de terceros.

 Listado de los tipos de acceso a terceros.

 Fichas de los riesgos identificados.

 Nómina de acceso a terceros.

 Si / No

6.2.2. Tratamiento de la seguridad en la relación con los clientes.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

6.2.3. Tratamiento de la seguridad en contratos con terceros.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

7. GESTIÓN DE ACTIVOS.

7.1. Responsabilidad sobre los activos.

7.1.1. Inventario de activos.

 Listado de activos.

 Informe trimestral de activos.

 Si / No.

7.1.2. Propiedad de los activos.

 Matriz de activos propios / rentados manejados por la organización.

 Informe de activos propios de la organización.

 Informe de activos rentados por la organización.

7.1.3. Uso aceptable de los activos.

 Matriz de condiciones de activos.

 Informa del estado de los activos.

7.2. Clasificación de la información.

7.2.1. Directrices de clasificación.

 Niveles de acceso a la información.

 Público

 Medio

 Restringido

7.2.2. Etiquetado y manipulado de la información.

 Descripción y asignación de políticas para la manipulación de información según el nivel de acceso.

8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

8.1. Antes del empleo.

8.1.1. Funciones y responsabilidades.

 Matriz de experiencia laboral

 Básica

 Profesional

8.1.2. Investigación de antecedentes.

 Curriculum vitae.

 Si / No

8.1.3. Términos y condiciones de contratación.

 contrato de prestación de servicios

 Si / No

8.2. Durante el empleo.

8.2.1. Responsabilidades de la Dirección.

 Documentación de normativas.

 Actualizada.

 Desactualizada.

8.2.2. Concienciación, formación y capacitación en sistemas de la información.

 Bitácora de capacitaciones

 Si / No

 Cursos realizados en Tics.

 Más de 10

 Menos de 10

 Ninguno

8.2.3. Proceso disciplinario.

 Informe de cumplimiento de funciones

 Si / No

 Informe de cumplimiento de políticas.

 Si / No

8.3. Cese del empleo o cambio de puesto de trabajo.

8.3.1. Responsabilidad del cese o cambio.

 Informe del cese o cambio de puesto de forma organizada donde se determinen los motivos.

 Si / No

 Carta de renuncia / cambio de trabajo.

8.3.2. Devolución de activos.

 Informe de devolución de todos los activos.

 Informe de inventario de activos.

 Actualizado

 Verificado

 Informe de seguimiento del empleado antes de salir de la empresa.

 Verificado

 Informe de transferencia de información en caso de que el empleado haya usado su propio equipo.

 Actualizado

 Verificado

8.3.3. Retirada de los derechos de acceso.

 Documentación de los derechos de acceso.

 Aprobada

 Desaprobada

 Cambio de Claves

 Listado de los empleados que han sido removidos de la empresa.

9. SEGURIDAD FÍSICA Y DEL ENTORNO.

9.1. Áreas seguras.

9.1.1. Perímetro de seguridad física.

 Planes de instalación de centro de cómputo.

 Verificación de puntos seguros.

9.1.2. Controles físicos de entrada.

 Señalización de puntos seguros.

 Revisión de la infraestructura.

9.1.3. Seguridad de oficinas, despachos e instalaciones.

 Manual de seguridades de oficina y despachos.

 Cumplimiento de manuales de seguridad.

9.1.4. Protección contra las amenazas externas y de origen ambiental.

 Planes de contingencia y de emergencia.

 Informe de simulacros realizados.

9.1.5. Trabajo en áreas seguras.

 Lista de áreas seguras.

 Bitácora de actividades sin incidentes.

9.1.6. Áreas de acceso público y de carga y descarga.

 Identificación de accesos públicos de carga y descargas.

 Bitácora de accesos públicos de carga y descargas.

9.2. Seguridad de los equipos.

9.2.1. Emplazamiento y protección de equipos.

 Manuales de protección y emplazamientos de equipos

 Especificaciones técnicas de los equipos

9.2.2. Instalaciones de suministro.

 Manuales de actualizados

 Existen y están actualizados

 No existen

9.2.3. Seguridad del cableado.

 Planos de la red

 Especificaciones de los medios y tipos

 Guías de seguridad en implementación

9.2.4. Mantenimiento de los equipos.

 Lista de características de equipos

 Manuales de procedimientos para mantenimiento

 Bitácora de equipos intervenidos

9.2.5. Seguridad de los equipos fuera de las instalaciones.

 Bitácora de numero de equipos que están fuera de las instalaciones.

 Documentación de las características de los equipos fuera de las instalaciones.

9.2.6. Reutilización o retirada segura de equipos.

 Control de revisión de equipos.

 Documentación de controles.

9.2.7. Retirada de materiales propiedad de la empresa.

 Control de salida y entrada de equipos.

 Documentación de controles.

 Autorizados

10. GESTIÓN DE COMUNICACIONES Y OPERACIONES.

10.1 Responsabilidades y procedimientos de operaciones.

10.1.1. Documentación de los procedimientos de operación.

 Matriz de procedimientos.

 Guías de gestión de operaciones.

 Si / No

10.1.2. Gestión de cambios.

 Informe de cambios de sistema y recursos del tratamiento de información.

 Si / No

10.1.3. Segregación de tareas.

 Listado de tareas para reducir modificaciones o riesgos.

 No autorizadas

 No intencionadas

10.1.4. Separación de los recursos de desarrollo, prueba y operación.

 Informe de procedimientos y normas de directrices de la información.

 Informe de pruebas y operaciones.

10.2. Gestión de la provisión

...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com