Escolar Documentos
Profissional Documentos
Cultura Documentos
Dominios
Acciones a Realizar
06. Organizacin 6.1. Estructura para la seguridad de la informacin Crear el Area y reforzar el ROF para el cumplimiento de los Ctrl del SGSI 6.1.1. Comit de gestin de seguridad de la informacin Comit de Seg. Inf. (Participa un representante por Area) 6.1.2. Coordinacin de seguridad de la informacin 6.1.3. Asignacin de responsabilidades para la seguridad de la informacin Procedimiento y Adq Tools para su monitoreo 6.1.4. Proceso de autorizacin de recursos para el tratamiento de la informacin 6.1.5. Acuerdos de confidencialidad Politicas + Doc Interno con los trabajadores 6.1.6. Contacto con las autoridades Accion 6.1.7. Contacto con organizaciones de especial inters Accion 6.1.8. Revisin independiente de la seguridad de la informacin Verificacion In Situ y Elevacion Informe 6.2. Terceros 6.2.1. Identificacin de los riesgos derivados del acceso de terceros Buenas clausulas contractuales + Verif + Infor monitoreo 6.2.2. Tratamiento de la seguridad en la relacin con los clientes Verificacion In Situ y Elevacion Informe 6.2.3. Tratamiento de la seguridad en contratos con terceros Buenas clausulas contractuales + Verif + Infor monitoreo 07. Gestin de Activos 7.1. Responsabilidad sobre los activos. 7.1.1. Inventario de activos. 7.1.2. Responsable de los activos. 7.1.3. Acuerdos sobre el uso aceptable de los activos. 7.2. Clasificacin de la informacin 7.2.1. Directrices de clasificacin. 7.2.2. Marcado y tratamiento de la informacin. 08. Seguridad ligada a los Recursos Humanos 8.1. Seguridad en la definicin del trabajo y los recursos. 8.1.1. Inclusin de la seguridad en las responsabilidades laborales. 8.1.2. Seleccin y poltica de personal. 8.1.3. Trminos y condiciones de la relacin laboral. 8.2. Seguridad en el desempeo de las funciones del empleo. 8.2.1. Supervisin de las obligaciones. 8.2.2. Formacin y capacitacin en seguridad de la informacin. 8.2.3. Procedimiento disciplinario. 8.3. Finalizacin o cambio del puesto de trabajo. 8.3.1. Cese de responsabilidades. 8.3.2. Restitucin de activos. 8.3.3. Cancelacin de permisos de acceso. 09. Seguridad Fsica y del Entorno 9.1. reas seguras. 9.1.1. Permetro de seguridad fsica. 9.1.2. Controles fsicos de entrada. 9.1.3. Seguridad de oficinas, despachos y recursos. 9.1.4. Proteccin contra amenazas externas y del entorno. 9.1.5. El trabajo en reas seguras. 9.1.6. reas aisladas de carga y descarga. 9.2. Seguridad de los equipos. 9.2.1. Instalacin y proteccin de equipos. 9.2.2. Suministro elctrico. 9.2.3. Seguridad del cableado. 9.2.4. Mantenimiento de equipos. 9.2.5. Seguridad de equipos fuera de los locales de la Organizacin. 9.2.6. Seguridad en la reutilizacin o eliminacin de equipos. 9.2.7. Traslado de activos.
Procesos y Procedimiento para el inventario Proceso de Asignacion de Activos y Control de las mismas Formular el acuerdo Metodologia para la clasificacion de activos Proceso de Codificacion de Activos + Tools
Prononer en el RIT y en el Contrato Clausulas de Seg Ing + Fortalecerlos con Politicas Proponer TIPs para evaluacion de personal
1/14
2/14
3/14
4/14
Responsable (*)
JSI
DTI DTI JSI (CISO) JSI JSI (CISO) JSI (CISO) CISO JSI (CISO) CISO JSI (CISO)
JSI JSI
5/14
Responsable (*)
6/14
Responsable (*)
7/14
Responsable (*)
8/14
08. Seguridad ligada a los Recursos Humanos La estructura de este punto de la norma es: 8.1. Seguridad en la definicin del trabajo y los recursos. 8.1.1. Inclusin de la seguridad en las responsabilidades laborales. 8.1.2. Seleccin y poltica de personal. 8.1.3. Trminos y condiciones de la relacin laboral. 8.2. Seguridad en el desempeo de las funciones del empleo. 8.2.1. Supervisin de las obligaciones. 8.2.2. Formacin y capacitacin en seguridad de la informacin. 8.2.3. Procedimiento disciplinario. 8.3. Finalizacin o cambio del puesto de trabajo. 8.3.1. Cese de responsabilidades. 8.3.2. Restitucin de activos. 8.3.3. Cancelacin de permisos de acceso. 09. Seguridad Fsica y del Entorno La estructura de este punto de la norma es: 9.1. reas seguras. 9.1.1. Permetro de seguridad fsica. 9.1.2. Controles fsicos de entrada. 9.1.3. Seguridad de oficinas, despachos y recursos. 9.1.4. Proteccin contra amenazas externas y del entorno. 9.1.5. El trabajo en reas seguras. 9.1.6. reas aisladas de carga y descarga. 9.2. Seguridad de los equipos. 9.2.1. Instalacin y proteccin de equipos. 9.2.2. Suministro elctrico. 9.2.3. Seguridad del cableado. 9.2.4. Mantenimiento de equipos. 9.2.5. Seguridad de equipos fuera de los locales de la Organizacin. 9.2.6. Seguridad en la reutilizacin o eliminacin de equipos. 9.2.7. Traslado de activos.
esponsabilidades laborales.
ridad de la informacin.
10. Gestin de Comunicaciones y OperacionesTabla de contenidosNo hay encabezad La estructura de este punto de la norma es: 10.1. Procedimientos y responsabilidades de operacin. 10.1.1. Documentacin de procedimientos operativos. 10.1.2. Control de cambios operacionales. 10.1.3. Segregacin de tareas. 10.1.4. Separacin de los recursos para desarrollo y produccin. 10.2. Supervisin de los servicios contratados a terceros. 10.2.1. Prestacin de servicios. 10.2.2. Monitorizacin y revisin de los servicios contratados. 10.2.3. Gestin de los cambios en los servicios contratados. 10.3. Planificacin y aceptacin del sistema. 10.3.1. Planificacin de capacidades. 10.3.2. Aceptacin del sistema. 10.4. Proteccin contra software malicioso y cdigo mvil. 10.4.1. Medidas y controles contra software malicioso. 10.4.2. Medidas y controles contra cdigo mvil. 10.5. Gestin interna de soportes y recuperacin. 10.5.1. Recuperacin de la informacin. 10.6. Gestin de redes. 10.6.1. Controles de red. 10.6.2. Seguridad en los servicios de red. 10.7. Utilizacin y seguridad de los soportes de informacin. 10.7.1. Gestin de soportes extrables. 10.7.2. Eliminacin de soportes. 10.7.3. Procedimientos de utilizacin de la informacin. 10.7.4. Seguridad de la documentacin de sistemas. 10.8. Intercambio de informacin y software. 10.8.1. Acuerdos para intercambio de informacin y software. 10.8.2. Seguridad de soportes en trnsito. 10.8.3. Mensajera electrnica. 10.8.4. Interconexin de sistemas con informacin de negocio 10.8.5. Sistemas de informacin empresariales. 10.9. Servicios de comercio electrnico. 10.9.1. Seguridad en comercio electrnico. 10.9.2. Seguridad en transacciones en lnea. 10.9.3. Seguridad en informacin pblica. 10.10. Monitorizacin 10.10.1. Registro de incidencias. 10.10.2. Seguimiento del uso de los sistemas.
10.10.3. Proteccin de los registros de incidencias. 10.10.4. Diarios de operacin del administrador y operador. 10.10.5. Registro de fallos. 10.10.6. Sincronizacin de reloj.
11. Control de AccesosTabla de contenidosNo hay encabezados La estructura de este punto de la norma es: 11.1. Requisitos de negocio para el control de accesos. 11.1.1. Poltica de control de accesos. 11.2. Gestin de acceso de usuario. 11.2.1. Registro de usuario. 11.2.2. Gestin de privilegios. 11.2.3. Gestin de contraseas de usuario. 11.2.4. Revisin de los derechos de acceso de los usuarios. 11.3. Responsabilidades del usuario. 11.3.1. Uso de contrasea. 11.3.2. Equipo informtico de usuario desatendido. 11.3.3. Polticas para escritorios y monitores sin informacin. 11.4. Control de acceso en red. 11.4.1. Poltica de uso de los servicios de red. 11.4.2. Autenticacin de usuario para conexiones externas. 11.4.3. Autenticacin de nodos de la red. 11.4.4. Proteccin a puertos de diagnstico remoto. 11.4.5. Segregacin en las redes. 11.4.6. Control de conexin a las redes. 11.4.7. Control de encaminamiento en la red. 11.5. Control de acceso al sistema operativo. 11.5.1. Procedimientos de conexin de terminales. 11.5.2. Identificacin y autenticacin de usuario. 11.5.3. Sistema de gestin de contraseas. 11.5.4. Uso de los servicios del sistema. 11.5.5. Desconexin automtica de terminales. 11.5.6. Limitacin del tiempo de conexin. 11.6. Control de acceso a las aplicaciones. 11.6.1. Restriccin de acceso a la informacin. 11.6.2. Aislamiento de sistemas sensibles. 11.7. Informtica mvil y tele trabajo. 11.7.1. Informtica mvil. 11.7.2. Tele trabajo.
lo y produccin.
os contratados. contratados.
n y software.
n de negocio
y operador.
ncabezados
nexiones externas.
ico remoto.
erminales.