You are on page 1of 10

ID CONTROL CONTROL APLICA

A.5.1.1
Documentos de poltica de seguridad de la
informacin
SI
A.5.1.2
Revisin de la poltica de seguridad de
informacin
SI
A.6.1.1
Comit de Gestin de seguridad de la
informacin
SI
A.6.1.2
Coordinacin de la seguridad de la
informacin
SI
A.6.1.3
Asignacin de responsabilidades sobre
seguridad de la informacin
SI
A.6.1.4
Proceso de autorizacin para las nuevas
instalaciones de procesamiento de
informacin
SI
A.6.1.5 Acuerdos de confidencialidad SI
A.6.1.6 Contacto con autoridades SI
A.6.1.7 Contacto con grupos de inters especial SI
A.6.1.8
Revisin independiente de seguridad de la
informacin
SI
A.6.2.1
Identificacin de riesgos por el acceso de
terceros
SI
A.6.2.2
Requisitos de seguridad cuando se trata con
clientes
SI
A.6.2.3
Requisitos de seguridad con contratos con
terceros
SI
A.7.1.1 Inventarios de activos SI
A.7.1.2 Propiedades de los activos SI
A.7.1.3 Uso aceptable de los activos SI
A.7.2.1 Guas de clasificacin SI
A.7.2.2 Etiquetado y tiramiento de la informacin SI
A.8.1.1 Roles y responsabilidades SI
A.8.1.2 Investigacin SI
A.8.1.3
Trminos y condiciones de la relacin
laboral
SI
A.8.2.1 Gestin de responsabilidades SI
A.8.2.2
Concientizacin educacin y
entretenimiento en la seguridad de la
informacin
SI
DECLARACION DE APLICABILIDAD
A.8.2.3 Proceso disciplinario SI
A.8.3.1 Responsabilidad de finalizacin SI
A.8.3.2 Devolucin de activos SI
A.8.3.3 Retiro de los derechos de acceso SI
A.9.1.1 Seguridad fsica perimetral SI
A.9.1.2 Controles fsicos de entradas SI
A.9.1.3 Seguridad de oficinas despachos y recursos SI
A.9.1.4
Proteccin contra amenazas externas y
ambientales
SI
A.9.1.5 El trabajo en las reas seguras SI
A.9.1.6 reas de carga, descarga y acceso publico SI
A.9.2.1 Ubicacin y proteccin de equipos SI
A.9.2.2 Suministro elctrico SI
A.9.2.3 Seguridad del cableado SI
A.9.2.4 Mantenimiento de equipos SI
A.9.2.5
Seguridad de equipos fuera de los locales
de la organizacin
SI
A.9.2.6
Seguridad en el re-uso o eliminacin de
equipos
SI
A.9.2.7 Retiro de propiedad SI
A.10.1.1
Documentacin de procedimientos
operativos
SI
A.10.1.2 Gestin de cambios SI
A.10.1.3 Segregacin de tareas SI
A.10.1.4
Separacin de las instalaciones de
desarrollo, prueba y operacin
SI
A.10.2.1 Entrega de servicios NO
A.10.2.2
Monitorea y revisin de los servicios
externos
NO
A.10.2.3
Gestin de cambios de los servicios
externos
NO
A.10.3.1 Gestin de la capacidad SI
A.10.3.2 Aceptacin del sistema SI
A.10.4.1 Controles contra software malicioso SI
A.10.4.2 Controles contra software mvil NO
A.10.5.1 Recuperacin de la informacin SI
A.10.6.1 Controles de red SI
A.10.6.2 Seguridad de los servicios de red SI
A.10.7.1 Gestin de medios removibles SI
A.10.7.2 Eliminacin de medios SI
A.10.7.3
Procedimientos de manipulacin de la
informacin
SI
A.10.7.4 Seguridad de la documentacin de sistemas SI
A.10.8.1
Polticas y procedimientos para el
intercambio de informacin
SI
A.10.8.2 Acuerdos de intercambio
SI
A.10.8.3 Seguridad de medios fsico en transito
SI
A.10.8.4 Seguridad del correo electrnicos SI
A.10.8.5
Seguridad ene los sistemas de informacin
de negocio
SI
A.10.9.1 Seguridad en comercio electrnico NO
A.10.9.2 Seguridad en las transaccin en lnea NO
A.10.9.3 Informacin disponible pblicamente NO
A.10.10.1 Registro de auditoria SI
A.10.10.2 Uso del sistema de monitoreo SI
A.10.10.3 Proteccin de la informacin de registro SI
A.10.10.4 Registros de administrador y operador
SI
A.10.10.5 Registro con faltas SI
A.10.10.6 Sincronizacin de reloj SI
A.11.1.1 Polticas de control de accesos SI
A.11.2.1 Registro de usuarios SI
A.11.2.2 Gestin de privilegios SI
A.11.2.3 Gestin de contraseas de usuarios SI
A.11.2.4
Revisin de los derechos de acceso de las
usuarios
SI
A.11.3.1 Uso de las contraseas SI
A.11.3.2 Equipo informtico de usuario desatendido SI
A.11.3.3 Poltica de pantalla y escritorio limpio SI
A.11.4.1 Poltica de uso de los servicios de la red SI
A.11.4.2
Autenticacin de suasorios para conexiones
externas
NO
A.11.4.3 Autenticacin de equipos de red SI
A.11.4.4
Proteccin para la configuracin de puertos
y diagnsticos remoto
SI
A.11.4.5 Segregacin en las redes SI
A.11.4.6 Control de conexin a las redes SI
A.11.4.7 Control de enrutamiento en la red SI
A.11.5.1 Procedimientos seguros de conexin SI
A.11.5.2 Identificacin y autenticacin del usuario SI
A.11.5.3 Sistema de gestin de contrasea SI
A.11.5.4 Uso de los programas utilitarios del sistema SI
A.11.5.5 Desconexin automtica de terminales SI
A.11.5.6 Limitacin del tiempo de conexin SI
A.11.6.1 Restriccin de acceso a la informacin SI
A.11.6.2 Aislamiento de sistemas sensibles NO
A.11.7.1 Informtica y comunicaciones mviles SI
A.11.7.2 Teletrabajo NO
A.12.1.1
Anlisis y especificacin de los requisitos de
seguridad
SI
A.12.2.1 Validacin de los datos de entrada SI
A.12.2.2 Control del proceso interno SI
A.12.2.3 Integridad de mensajes SI
A.12.2.4 Validacin de los datos de salida SI
A.12.3.1 Polticas de uso de controles criptogrficos Si
A.12.3.2 Gestin de claves SI
A.12.4.1 Control del software en produccin SI
A.12.4.2
Proteccin de los datos de prueba del
sistema
SI
A.12.4.3
Control de acceso a la librera de programas
fuente
SI
A.12.5.1 Procedimientos de control de cambios SI
A.12.5.2
Revisin tcnica de los cambios en el
sistema operativo
SI
A.12.5.3
Restricciones en los cambios a los paquetes
de software
SI
A.12.5.4 Fuga de informacin SI
A.12.5.5 Desarrollo externo del software NO
A.12.6.1 Control de vulnerabilidades tcnicas SI
A.13.1.1
Reportando eventos de la seguridad de
informacin
SI
A.13.1.2 Reportando debilidades de seguridad SI
A.13.2.1 Responsabilidades y procedimientos SI
A.13.2.2
Aprendiendo de los incidentes en la
seguridad de informacin
A.13.2.3 Recoleccin de evidencia SI
A.14.1.1
Incluyendo la seguridad de la informacin
en la gestin de la continuidad del negocio
A.14.1.2
Continuidad del negocio y evaluacin de
riesgos
SI
A.14.1.3
Desarrollando e implementando planes de
continuidad que incluyen la seguridad de la
informacin
SI
A.14.1.4
Marco de planificacin de la continuidad del
negocio
SI
A.14.1.5
Probando, manteniendo y reevaluando los
planes de continuidad del negocio
SI
A.15.1.1 Identificacin de la legislacin aplicable SI
A.15.1.2 Derechos de propiedad intelectual(DPI) SI
A.15.1.3
Salvaguarda de los registros de la
organizacin
SI
A.15.1.4
Proteccin de los datos y privacidad de la
informacin personal
SI
A.15.1.5
Prevencin en el mal uso de las
instalaciones de procedimiento de la
informacin
Si
A.15.1.6 Regulacin de los controles criptogrficos NO
A.15.2.1
Cumplimiento con los estndares y polticas
de seguridad
SI
A.15.2.2 Comprobacin del cumplimiento tcnico SI
A.15.3.1 Controles de auditoria de sistemas SI
A.15.3.2
Proteccin de las herramientas de auditoria
de sistemas
Si
JUSTIFICACION REPONSABLE
Por que es parte del proceso es importante que
debe cumplirse
Jefe de Proyectos
Por que es parte del proceso e importante que debe
cumplirse
Jefe de Seguridad
Por que se debe proteger toda informacion dentro y
fuera de la organizacin
Jefe de Seguridad
Por que se debe proteger toda informacion dentro y
fuera de la organizacin
Jefe de Seguridad
Por que debemos respetar las responsabilidad
sobre l seguridad de la informacion
Jefe de Seguridad
Por que debe autorizarse todo proceso de gestin
de informacin
Jefe de TI
Por que debe respetarse la informacion dentro de la
empresa
Jefe de Proyectos
Por que solo se autoriza a usuarios apropiados Jefe de Proyectos
Por que dependiendo el jefe mayor autoriza que
grupo puede usar cierta confidencialidad
Jefe de Proyectos
Por que de ello nace los acuerdos y los
reglamentos para la empresa
Jefe de Seguridad
Por que solo se da el acceso depediendo el rango
el cual se encuentra un trabajador
Jefe de Seguridad
Por que es parte del reglamento y politicas de
seguridad de la empresa
Jefe de Proyectos
Por que se da ciertos criterios de seguridad a
terceros
Jefe de Proyectos
Por que forma parte del proceso, para llevar un
mejor control
Jefe de Seguridad
Por que forma parte del proceso, para llevar un
mejor control
Jefe de Seguridad
Por que forma parte del proceso, para llevar un
mejor control
Jefe de Seguridad
Por que forma parte del proceso, para llevar un
mejor control
Jefe de Seguridad
Por que forma parte del proceso, para llevar un
mejor control
Jefe de TI
Por que es necesario tener un organizacin
adecuada, para definir sus roles de seguridad.
Jefe de TI
Por que es necesario saber con quien se esta
trabajando
Jefe de Proyectos
Por que deben cumplir con las politicas y nivel de
confidencialidad
Jefe de Seguridad
Por que es parte de la norma de la empresa Jefe de Proyectos
Por que todo trabajador debe recibir capacitacion
en base a las normativas de la empresa
Jefe de Seguridad
DECLARACION DE APLICABILIDAD
Por que los trabajadores deben cumplir con las
normas establecidad y de no serlo deben ser
sancionados
Jefe de Proyectos
Por que no se debe conscientizar violacion de
informacin ya que afecta a todo el equipo de la
empresa
Jefe de Seguridad
Por que asi como se les asigna ciertos privilegios
de activos al tener un contrato, deben devolver
cuando termine ello
Jefe de TI
Por que debe reservarse los privilegios para un
empleador que lo suplante
Jefe de TI
Por que debe cuidarse la infraestrcutura de la
organizacin
Jefe de TI
Por que hay documentacin importante que
resguardar
Jefe de TI
Por que es importante para nuestra organizacin
mantener en orden y cuidado todas las
documentacion
Jefe de TI y Seguridad
Por que se encuentra dentro de las normas de
seguridad.
Jefe de Seguridad
Por que se debe cuidar, proteger todo el ambiente
de trabajo.
Jefe de Seguridad y Soporte
Por que debe restringirse dicha infomacin que no
puede visualizarse fuera de la empresa
Jefe de Seguridad y TI
Por que cada implemento de la organizacin se
encuentra establecido en lugares seguros
Jefe de Seguridad y Soporte
Por que forma parte del proceso, para llevar un
mejor control
Jefe de Soporte
Por que forma parte del proceso, para respaldar
informacion frente a los daos que puedan
presentarse.
Jefe de Soporte
Por que es importante mantener los equipos libre
de virus.
Jefe de Soporte
Por que se utiliza un servidor en la empresa de
nuestro cliente
Jefe de Seguridad
Por que es importante mantener un adecuado
almacenamiento de datos y eliminacion de
programas que ya no son utilizados
Jefe de Soporte
Por que el equipamiento forma importante para
realizar el proceso.
Jefe de TI

Porque existen procedimientos operativos.
Jefe de Planeamiento
Se raliza la Gestin de Cambios Jefe de Proyectos
Porque existen activos de informacin vulnerables a
la alteracion o mal uso.
Jefe de Proyectos
Porque se requieren estas estapas para el
Desarrollo de Software
Jefe de Proyectos, Jefe de
Desarrollo
No hay Tercerizacion No existe
No hay Tercerizacion No existe
No hay Tercerizacion No existe
Se gestiona activos que constanteamente son
modificados y el espacio requerido para su
almacenamiento aumenta.
Jefe de TI
Porque se hace uso de sistemas de informacin Jefe de TI
Se gestiona activos de informacin vulnerables a
los ataques de software malicioso
Jefe de TI
No se utiliza software movil No existe
Se Gestiona activos vulnerables a la alteracin o
prdida.
Jefe de TI
Porque existe una red de trabajo en las
instalaciones
Jefe de TI
Por que se usa para la transferencia de datos Jefe de TI
Se utilizan medios removibles para la transferencia
de activos
Jefe de TI
Se utilizan medios removibles para la transferencia
de activos de informacin
Jefe de TI
Existe informacin confidencial Jefe de TI
Existe informacin confidencial Jefe de TI
Se realiza constantemente intercambio de
informacin
Jefe de TI
Existe el intercambio de informacion y software con
terceros Jefe de Proyectos
Existe el transporte de medios fuera de los limites
fisicos de la organizacin Jefe de TI
Existen Correos Corporativos Jefe de TI
Existen Sistemas de Informacin de negocio Jefe de TI
No existe Comercio Electronico No existe
No existen transacciones en linea No existe
No existen informacin disponible publicamente. No existe
Existen registro de Auditoria Jefe de Planeamiento
Porque se utilizan sistemas de monitoreo Jefe de TI
Existen informacin de registro Jefe de Planeamiento
Porque se realiza el monitoreo de actividades de
procesamiento de informacion Jefe de TI
Porque existen registros Jefe de Planeamiento
Porque existen Sistemas de procesamiento de
informacion
Jefe de TI
Porque existen areas de acceso restringido Jefe de Seguridad
Existen el registro de usuarios para los accesos a
servicios y sistemas
Jefe de TI
Se asignan privilegios para cada tipo de usuario Jefe de TI
Existen el acceso a los activos mediante usuario y
contrasea
Jefe de TI
Existen privilegios otorgados a los usuarios
Jefe de TI
Se maneja informacion y el acceso a travez de
Usuarios y contraseas
Jefe de TI
Gran parte de los Usuarios registrados hacen uso
de uno o mas equipos informaticos
Jefe de TI
Gran parte de los Usuarios registrados hacen uso
de uno o mas equipos informaticos
Jefe de TI, Jefe de Limpieza
Se gestiona el uso de servicio de red Jefe de TI
No se realizan acceso de usuarios remotos No existe
Existe una red de trabajo Jefe de TI
Se hace uso de Equipos informaticos
Jefe de TI
Existe una red de trabajo Jefe de TI
Existe una red de trabajo Jefe de TI
Existe una red de trabajo Jefe de TI
Existe Sistema de Informacin Jefe de TI
Se controla el acceso a los activos mediante
usuario y contrasea
Jefe de TI
Se controla el acceso a los activos mediante
usuario y contrasea
Jefe de TI
Existen Sistemas de Informacin
Jefe de TI
Se controla el acceso a los activos mediante
usuario y contrasea
Jefe de TI
Se realizan conexiones durante el uso de
aplicaciones
Jefe de TI
Se utilizan Sistemas de Informacin Jefe de TI
No existen Sistemas sensibles No existe
Se utiliza equipo informaticol y medios de
comunicacin moviles
Jefe de TI, Jefe de
Seguridad
Por que no se realiza teletrabajo No existe
Porque es necesario si se requieren nuevos SI Jefe de TI, Jefe de Proyecto
Es importante para la gestion de la informacion
obtenida
Jefe de TI
Es importante para la gestion de la informacion
obtenida
Jefe de TI
Es importante para la gestion de la informacion
obtenida
Jefe de TI
Es importante para la gestion de la informacion
obtenida
Jefe de TI
Es importante para la integridad de la informacin Jefe de TI
Es importante para la confidencialidad de la
informacin
Jefe de TI
Es importante para la seguridad de los archivos del
sistema
Jefe de TI
Por que impacta al proceso Jefe de Desarrollo
Se hace uso de datos de prueba para los sistemas
desarrollados
Jefe de Desarrollo
Es importante para para la seguridad del software Jefe de Desarrollo
Es importante para asegurar la continuidad de los
procesos de negocio
Jefe de TI
Es importante para asegurar los sistemas Jefe de TI
Asegura la confidencialidad de la Informacin Jefe de TI
No se terciariza No existe
Es importante para reducir los riesgos de los
sistemas de informacion que se utilizan
Jefe de TI
Todos los empleados deben reportar si esque
existe alguna debilidad en la seguridad de los
sistemas
Jefe de Seguridad y Soporte
Se deben designar resposabilidades para asegurar
una respuesta rapida, efectiva y ordenada.
Jefe de Seguridad
JETE TI
Se debe establecer procedimientos para asegurar
una respuesta, efectiva y ordenada.
Jefe de Seguridad
Se deben desarrollar e implementar planes para
mantener o reparar operaciones para asegurar la
disponiblidad de informacion requerida
Jefe de Planeamiento
Si por que en toda organizacin debe exitir planes
de contingencia para cualquier problema dentro de
las reas
Jefe de Planeamiento
Para probar y actualizar los planes de continuidad
de negocio.
Jefe de TI
Se determinan todo los requisitos legales ,
regulatoios y contractuales y se mantienen
actualizados
Jefe de TI
Para cumplir las resticciones legales rea Legal
Para proteger los registros importantes de
informacion
rea Legal
Para proteger la informacion personal Jefe de Seguridad
Por que debe resguardar informacion personal de
cada recurso de la empresa
Jefe de Seguridad
Por que no debe exitir malas instalaciones
Jefe de Ti, Seguridad y
Soporte
NO EXISTEN LEYES
Implementacion de las normas Jefe de Seguridad
Planificacion de las auditorias Jefe de Auditoria
proteger de herramientas de auditoria por un
posible mal uso o dao
Jefe de Seguridad
Por que debe protegerse el acceso a herramientas
para prevenir algun dao
Jefe de Auditoria

You might also like