0% encontró este documento útil (0 votos)
743 vistas14 páginas

Aplicabilidad Controles

Este documento presenta una declaración de aplicabilidad (SoA) para los controles de seguridad de la información de ISO 27001. Describe los objetivos y controles de seguridad para varias cláusulas, incluidas las políticas de seguridad, el control de acceso, la criptografía, la seguridad física y del entorno, la seguridad de las operaciones y la gestión de incidentes. El documento proporciona una lista de los controles de seguridad relevantes de ISO 27001 y breves descripciones de su propósito.

Cargado por

Jonathan Mero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
743 vistas14 páginas

Aplicabilidad Controles

Este documento presenta una declaración de aplicabilidad (SoA) para los controles de seguridad de la información de ISO 27001. Describe los objetivos y controles de seguridad para varias cláusulas, incluidas las políticas de seguridad, el control de acceso, la criptografía, la seguridad física y del entorno, la seguridad de las operaciones y la gestión de incidentes. El documento proporciona una lista de los controles de seguridad relevantes de ISO 27001 y breves descripciones de su propósito.

Cargado por

Jonathan Mero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd

INTEGRANTES: COBOS RODRIGUEZ JOSUE MIGUEL; MERO CONFORME JONATHAN JOEL; PICO HOLGUIN JENNIF

Declaración de Aplicabilidad en ISO 27001 (Statement of Aplicability SoA )


Leyenda (para la selecció n de controles y razó n por la que se seleccionaron):
LR: requerimientos legales,CO: obligaciones contractuales,BR/BP: requerimientos del negocio/mejor
cierto punto ------------ S/C=Sin Comentarios

ISO 27001:2013 Controles de Seguridad

Cláusula Sección Objetivo de control / control


A5.1 Directrices de gestión de la seguridad de la información
A.5 Políticas de
seguridad de la A5.1.1 Políticas para la seguridad de la informació n
información
A5.1.2 Revisió n de las políticas para la seguridad de la informació n

Cláusula Sección Objetivo de control / control


A6.1 Directrices de gestión de la seguridad de la información
A.6 Organización
de la seguridad A6.1.1 Políticas para la seguridad de la informació n
de la información
A6.1.5 Revisió n de las políticas para la seguridad de la informació n

Cláusula Sección Objetivo de control / control


A8.3 Manipulación de los soportes
A.8 Gestión de
A8.3.1 Gestió n de soportes extraíbles
activos
A8.3.2 Eliminació n de soportes

Cláusula Sección Objetivo de control / control


A9.1 Requisitos de negocio para el control de acceso

A9.1.1 Política de control de acceso

A9.1.2 Acceso a las redes y a los servicios de red

A9.2 Gestión de acceso de usuario

A9.2.1 Registro y baja de usuario

A9.2.2 Provisión de acceso de usuario

A9.2.3 Gestión de privilegios de acceso

A9.2.4 Gestión de la información secreta de autenticación de los usuarios

A.9 Control de A9.2.5 Revisión de los derechos de acceso de usuario


acceso
A9.2.6 Retirada o reasignación de los derechos de acceso

A9.3 Responsabilidades del usuario


A.9 Control de
acceso

A9.3.1 Uso de la información secreta de autenticación

A9.4 Control de acceso a sistemas y aplicaciones

A9.4.1 Restricción del acceso a la información

A9.4.2 Procedimientos seguros de inicio de sesión

A9.4.3 Sistema de gestión de contraseñas

A9.4.4 Uso de utilidades con privilegios del sistema

A9.4.5 Control de acceso al código fuente de los programas

Cláusula Sección Objetivo de control / control


A10.1 Controles criptográficos
A.10 Criptografía A10.1.1 Política de uso de los controles criptográficos

A10.1.2 Gestión de claves

Cláusula Sección Objetivo de control / control


A11.1 Áreas seguras

A11.1.1 Perímetro de seguridad física

A11.1.2 Controles físicos de entrada

A11.1.3 Seguridad de oficinas, despachos y recursos

A11.1.4 Protección contra las amenazas externas y ambientales

A11.1.6 Áreas de carga y descarga


A.11 Seguridad A11.2 Seguridad de los equipos
física y del
entorno A11.2.1 Emplazamiento y protección de equipos

A11.2.2 Instalaciones de suministro

A11.2.3 Seguridad del cableado

A11.2.4 Mantenimiento de los equipos

A11.2.5 Retirada de materiales propiedad de la empresa

A11.2.7 Reutilización o eliminación segura de equipos

A11.2.9 Política de puesto de trabajo despejado y pantalla limpia

Cláusula Sección Objetivo de control / control


A12.1 Procedimientos y responsabilidades operacionales

A12.1.2 Gestión de cambios


A.12 Seguridad A12.6 Gestión de la vulnerabilidad técnica
de las
operaciones
A.12 Seguridad
de las
operaciones A12.6.1 Gestión de las vulnerabilidades técnicas

A12.7 Consideraciones sobre la auditoria de sistemas de información

A12.7.1 Controles de auditoría de sistemas de información

Cláusula Sección Objetivo de control / control


A13.1 Gestión de la seguridad de las redes

A13.1.1 Controles de red

A13.1.2 Seguridad de los servicios de red

A13.1.3 Segregación en redes


A.13 Seguridad de
las comunicaciones A13.2 Intercambio de información

A13.2.1 Políticas y procedimientos de intercambio de información

A13.2.2 Acuerdos de intercambio de información

A13.2.3 Mensajería electrónica

A13.2.4 Acuerdos de confidencialidad o no revelación

Cláusula Sección Objetivo de control / control


A14.1 Requisitos de seguridad en los sistemas de información
A.14 Adquisición,
desarrollo y A14.1.1 Análisis de requisitos y especificaciones de seguridad de la información
mantenimiento
de los sistemas A14.1.2 Asegurar los servicios de aplicaciones en redes públicas
de información
A14.1.3 Protección de las transacciones de servicios de aplicaciones

Cláusula Sección Objetivo de control / control


A15.1 Seguridad en las relaciones con proveedores

Política de seguridad de la información en las relaciones con los


A15.1.1
proveedores

A15.1.2 Requisitos de seguridad en contratos con terceros


A.15 Relación con
Cadena de suministro de tecnología de la información y de las
proveedores A15.1.3
comunicaciones

A15.2 Gestión de la provisión de servicios del proveedor

A15.2.1 Control y revisión de la provisión de servicios del proveedor

A15.2.2 Gestión de cambios en la provisión del servicio del proveedor

Cláusula Sección Objetivo de control / control


A16.1 Gestión de incidentes de seguridad de la información y mejoras

A16.1.1 Responsabilidades y procedimientos

A.16 Gestión de
incidentes de
seguridad de la
A16.1.2 Notificación de los eventos de seguridad de la información
A.16 Gestión de
incidentes de A16.1.3 Notificación de puntos débiles de la seguridad
seguridad de la
información A16.1.4 Evaluación y decisión sobre los eventos de seguridad de información

A16.1.5 Respuesta a incidentes de seguridad de la información

A16.1.6 Aprendizaje de los incidentes de seguridad de la información

A16.1.7 Recopilación de evidencias

Cláusula Sección Objetivo de control / control


A18.2 Revisiones de la seguridad de la información
A.18
Cumplimiento A18.2.2 Cumplimiento de las políticas y normas de seguridad

A18.2.3 Comprobación del cumplimiento técnico

ISO 27001:2013 Controles de Seguridad

Cláusula Sección Objetivo de control / control


A5.1 Directrices de gestión de la seguridad de la información
A.5 Políticas de
seguridad de la A5.1.1 Políticas para la seguridad de la informació n
información
A5.1.2 Revisió n de las políticas para la seguridad de la informació n

Cláusula Sección Objetivo de control / control


A11.1 Áreas seguras

A11.1.1 Perímetro de seguridad física

A11.1.2 Controles físicos de entrada

A11.1.3 Seguridad de oficinas, despachos y recursos

A11.1.4 Protección contra las amenazas externas y ambientales

A11.1.6 Áreas de carga y descarga


A.11 Seguridad A11.2 Seguridad de los equipos
física y del
entorno A11.2.1 Emplazamiento y protección de equipos

A11.2.2 Instalaciones de suministro

A11.2.3 Seguridad del cableado

A11.2.4 Mantenimiento de los equipos


A11.2.5 Retirada de materiales propiedad de la empresa

A11.2.7 Reutilización o eliminación segura de equipos

A11.2.9 Política de puesto de trabajo despejado y pantalla limpia

Cláusula Sección Objetivo de control / control


A13.1 Gestión de la seguridad de las redes

A13.1.1 Controles de red

A13.1.2 Seguridad de los servicios de red

A13.1.3 Segregación en redes


A.13 Seguridad de
las comunicaciones A13.2 Intercambio de información

A13.2.1 Políticas y procedimientos de intercambio de información

A13.2.2 Acuerdos de intercambio de información

A13.2.3 Mensajería electrónica

A13.2.4 Acuerdos de confidencialidad o no revelación


HAN JOEL; PICO HOLGUIN JENNIFER ANTONELLA CURSO: 9NO "A" GRUPO: #6
nt of Aplicability SoA )

uerimientos del negocio/mejores prácticas adoptadas ,RRA: resultado de la valoración de riesgos;TSE: hasta

Controles Comentarios Controles seleccionados y


(justificación de razones de selección
actuales exclusión)
LR CO BR/BP RRA

2 S/C
x

2 S/C
x

2 S/C
x

2 S/C
x

6 S/C
x

1 S/C
x

5 S/C
x

2 S/C
x

5 S/C
x

7 S/C
x

1 S/C
x

1 S/C
x

1 S/C
x

3 S/C
x

4 S/C
x

3 S/C
x

3 S/C

2 S/C
x

7 S/C
x
x

2 S/C
x

Comentarios Controles seleccionados y


Controles (justificación de
actuales razones de selección
exclusión)
LR CO BR/BP RRA

2 S/C
x

5 S/C
x

7 S/C
x

x
x

3 S/C
x

4 S/C
x

x
Vigente para el: 07/08/2021

o de la valoración de riesgos;TSE: hasta

Comentarios (visión general


de la implementación)

También podría gustarte