You are on page 1of 2

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CON ISO 27001:2013

TÉRMINOS RELEVANTES:
- Información.- Es un activo que, como otros activos importantes del negocio, es esencial para el negocio de una organización y en consecuencia, require ser protegido.
- Seguridad de la Información.- Preservación de la confidencialidad, integridad y disponibilidad de la información.
- Confidencialidad.- Propiedad de que la información no esté disponible o sea divulgada a individuos, entidades o procesos no autorizados.
- Integridad.- Propiedad de la información que esté completa y sea precisa.
- Disponibilidad.- Propiedad de ser accessible y utilizable sobre demanda por una entidad autorizada.
- Gobierno de Seguridad de la Información.- Sistema por el cual las actividades de Seguridad de la Información de una organización son dirigidas y controladas.
- Sistema de Gestión de Seguridad de la Información.- Enfoque sistemático para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la Seguridad de la Información de una
organización para alcanzar sus objetivos de negocio.
- Riesgo.- Efecto de la incertidumbre en los objetivos.
- Riesgo residual.- Riesgo remanente después de aplicar el tratamiento de riesgos.
- Parte interesada.- Persona u organización que puede afectar, ser afectada por, o se percibe a si misma como afectada por una decisión o actividad.
- Auditoría.- Proceso sistemático, independiente y documentado para obtener evidencia de auditoría y evaluarla objetivamente para determinar la extensión en la que se cumple con el criterio de
auditoría.
- Control.- Medida que modifica el riesgo.
- Objetivo de control.- Declaración que describe lo que se va a lograr como resultado de la implementación de controles.
- Correción.- Acción para eliminar una no conformidad detectada.
- Acción correctiva.- Acción para eliminar la causa de una no conformidad y prevenir su recurrencia.
- Información documentada.- Información que requiere ser controlada y gestionada por una organización y el medio que la contiene.
- Evento.- Ocurrencia o cambio de un conjunto particular de circunstancias.
- Indicador.- Medición que provee una estimación o evaluación de atributos especificados derivado de un modelo analítico con respecto a las necesidades de información definidas.
- Nivel de riesgo.- Magnitud de un riesgo expresado en términos de la combinación de sus consecuencias y su posibilidad.
- Valoración de riesgos.- Proceso general de identificación, análisis y evaluación de riesgos.
- Criterio de riesgo.- Términos de referencia contra los cuales se evalúa lo significativo del riesgo.
- Dueño del riesgo.- Persona o entidad con la responsabilidad y autoridad para gestionar un riesgo.
- Amenaza.- Causa potencial de un incidente no deseado, que puede resultar en daño a un sistema u organización.
- Vulnerabilidad.- Debilidad de un activo o control que puede ser explotada por una o más amenazas.

INFORMACIÓN DOCUMENTADA
Proceso obligatorio Proceso obligatorio documentado Información documentada obligatoria Información documentada (práctica común)

Criterio de
aceptación Proceso de
Acciones para Tratamiento
de riesgos
Compromiso abordar de Riesgos
de SI
de la riesgos y de SI
oportunidades
Límites SGSI dirección
Objetivos
Proceso de de SI
Roles,
Valoración
responsabi -
de Riesgos
Política de lidades y Evidencia de
de SI
Seguridad de autoridades Análisis de competencia
Requerimientos la Información Riesgos y recursos
legales y oportunidades
Alcance
que se deben
regulatorios
atender
Evidencia de
5 6 7 concientización
4
Análisis de Contexto de la Liderazgo Planeación Soporte
partes organización
interesadas Necesidades de
comunicación
internas y
externas
Asuntos / Mejora Continua
factores
internos y
externos Plan Control de
Partes Partes
documentos
Interesadas Interesadas
Establecer

8
10
Act Do
Gestión de no Operación
conformidades Mejora Mantener Implementar Planeación y
y mejorar y operar control
operacional
Requisitos y Check
Resultados
Expectativas Monitorear
Gestión de y revisar
acciones
correctivas Resultados de la
Resultados del valoración de
tratamiento de riesgos de SI
Mejora 9 riesgos de SI
continua Evaluación
del
desempeño
Declaración de
Aprobación de aplicabilidad
riesgo residual
Monitoreo, (Dueños del
medición, Programa de riesgo)
análisis y Auditoría Revisión de Plan(es) de
evaluación interna gestión tratamiento de
Resultados del
Aprobación de riesgos de SI
monitoreo y
planes de
medición
Resultados de tratamiento
Resultados de
la revisión de (Dueños del
Auditoría
gestión riesgo)
interna

Secure Information Technologies - Desarrollado por Mario Ureña Cuate y Maricarmen García de Ureña www.secureit.com.mx
OBJETIVOS DE CONTROL Y CONTROLES DE ISO 27001:2013
Controles del Anexo A: A.10.1.1 Política sobre el uso de controles criptográficos A.14.2.2 Procedimientos de control de cambios del sistema
A.5 Políticas de seguridad de la información A.10.1.2 Gestión de claves A.14.2.3 Revisión técnica de las aplicaciones después de los
A.5.1 Orientación de la dirección para la seguridad de la cambios en la plataforma de operación
información A.11 Seguridad física y del ambiente A.14.2.4 Restricciones en los cambios a los paquetes de
A.5.1.1 Políticas para la seguridad de la información software
A.11.1 Áreas seguras
A.5.1.2 Revisión de las políticas de seguridad de la información A.14.2.5 Principios de ingeniería de sistema seguro
A.11.1.1 Perímetro de seguridad física
A.14.2.6 Entorno de desarrollo seguro
A.11.1.2 Controles de acceso físico
A.6 Organización de la seguridad de la información A.14.2.7 Desarrollo tercerizado
A.11.1.3 Seguridad de oficinas, salas e instalaciones
A.6.1 Organización interna A.14.2.8 Prueba de seguridad del sistema
A.11.1.4 Protección contra amenzas externas y del ambiente
A.6.1.1 Roles y responsabilidades de la seguridad de la A.14.2.9 Prueba de aprobación del sistema
A.11.1.5 Trabajo en áreas seguras
información A.14.3 Datos de prueba
A.11.1.6 Áreas de entrega y carga
A.6.1.2 Segregación de funciones A.14.3.1 Protección de datos de prueba
A.11.2 Equipamiento
A.6.1.3 Contacto con autoridades
A.11.2.1 Ubicación y protección del equipamiento
A.6.1.4 Contacto con grupos especiales de interés A.15 Relaciones con el proveedor
A.11.2.2 Elementos de soporte
A.6.1.5 Seguridad de la información en la gestión de proyecto A.15.1 Seguridad de la información en las relaciones con el
A.11.2.3 Seguridad en el cableado
A.6.2 Dispositivos móviles y trabajo remoto proveedor
A.11.2.4 Mantenimiento del equipamiento
A.6.2.1 Política de dispositivos móviles A.15.1.1 Política de seguridad de la información para las
A.11.2.5 Retiro de activos relaciones con el proveedor
A.6.2.2 Trabajo remoto
A.11.2.6 Seguridad del equipamiento y los activos fuera de las A.15.1.2 Abordar la seguridad dentro de los acuerdos del
instalaciones proveedor
A.7 Seguridad ligada a los recursos humanos A.11.2.7 Seguridad en la reutilización o descarte de equipos A.15.1.3 Cadena de suministro de tecnologías de la información
A.7.1 Previo al empleo A.11.2.8 Equipo de usuario desatendido y comunicaciones
A.7.1.1 Selección A.11.2.9 Política de escritorio y pantalla limpios A.15.2 Gestión de entrega del servicio del proveedor
A.7.1.2 Términos y condiciones de la relación laboral A.15.2.1 Supervisión y revisión de los servicios del proveedor
A.7.2 Durante el empleo A.12 Seguridad de las operaciones A.15.2.2 Gestión de cambios a los servicios del proveedor
A.7.2.1 Responsabilidades de la dirección A.12.1 Procedimientos operacionales y responsabilidades
A.7.2.2 Concientización, educación y formación en seguridad de A.12.1.1 Procedimientos de operación documentados A.16 Gestión de incidentes de seguridad de la información
la información
A.12.1.2 Gestión de cambios A.16.1 Gestión de incidentes de seguridad de la información y
A.7.2.3 Proceso disciplinario mejoras
A.12.1.3 Gestión de la capacidad
A.7.3 Desvinculación y cambio de empleo A.16.1.1 Responsabilidades y procedimientos
A.12.1.4 Separación de los ambientes de desarrollo, prueba y
A.7.3.1 Responsabilidades en la devinculación o cambio de operacionales A.16.1.2 Informe de eventos de seguridad de la información
empleo
A.12.2 Protección contra código malicioso A.16.1.3 Informe de las debilidades de seguridad de la
A.12.2.1 Controles contra código malicioso información
A.8 Administración de activos A.16.1.4 Evaluación y decisión sobre los eventos de seguridad
A.12.3 Respaldo
A.8.1 Responsabilidad por los activos de la información
A.12.3.1 Respaldo de la información
A.8.1.1 Inventario de activos A.16.1.5 Respuesta ante incidentes de seguridad de la
A.12.4 Registro y monitoreo
A.8.1.2 Propiedad de los activos información
A.12.4.1 Registro de evento
A.8.1.3 Uso aceptable de los activos A.16.1.6 Aprendizaje de los incidentes de seguridad de la
A.12.4.2 Protección de la información de registros información
A.8.1.4 Devolución de activos
A.12.4.3 Registros del administrador y el operador A.16.1.7 Recolección de evidencia
A.8.2 Clasificación de la información
A.12.4.4 Sincronización de relojes
A.8.2.1 Clasificación de la información
A.12.5 Control del software de operación A.17 Aspectos de seguridad de la información en la gestión
A.8.2.2 Etiquetado de la información
A.12.5.1 Instalación del software en sistemas operacionales de la continuidad del negocio
A.8.2.3 Manejo de activos
A.12.6 Gestión de la vulnerabilidad técnica A.17.1 Continuidad de la seguridad de la información
A.8.3 Manejo de los medios
A.12.6.1 Gestión de las vulnerabilidades técnicas A.17.1.1 Planificación de la continuidad de la seguridad de la
A.8.3.1 Gestión de los medios removibles información
A.12.6.2 Restricciones sobre la instalación de software
A.8.3.2 Eliminación de medios A.17.1.2 Implementación de la continuidad de la seguridad de
A.12.7 Consideraciones de la auditoría de los sistemas de
A.8.3.3 Transferencia física de medios información la información
A.12.7.1 Controles de auditoría de sistemas de información A.17.1.3 Verificación, revisión y evaluación de la continuidad de
A.9 Control de acceso la seguridad de la información
A.9.1 Requisitos de negocio para el control de acceso A.13 Seguridad de las comunicaciones A.17.2 Redundancias
A.9.1.1 Política de control de acceso A.13.1 Gestión de la seguridad de red A.17.2.1 Disponibilidad de las instalaciones de procesamiento
A.9.1.2 Accesos a las redes y a los servicios de red de información
A.13.1.1 Controles de red
A.9.2 Gestión de acceso del usuario A.13.1.2 Seguridad de los servicios de red
A.9.2.1 Registro y cancelación de registro de usuario A.18 Cumplimiento
A.13.1.3 Separación en las redes
A.9.2.2 Asignación de acceso de usuario A.18.1 Cumplimiento con los requisitos legales y contractuales
A.13.2 Transferencia de información
A.9.2.3 Gestión de derechos de acceso privilegiados A.18.1.1 Identificación de la legislación vigente y los requisitos
A.13.2.1 Políticas y procedimientos de transferencia de contractuales
A.9.2.4 Gestión de información secreta de autenticación de información
usuarios A.18.1.2 Derechos de propiedad intelectual
A.13.2.2 Acuerdos sobre transferencia de información
A.9.2.5 Revisión de los derechos de acceso de usuario A.18.1.3 Protección de registros
A.13.2.3 Mensajería electrónica
A.9.2.6 Eliminación o ajuste de los derechos de acceso A.18.1.4 Privacidad y protección de la información de
A.13.2.4 Acuerdos de confidencialidad o no divulgación identificación personal
A.9.3 Responsabilidades del usuario
A.18.1.5 Regulación de los controles criptográficos
A.9.3.1 Uso de información de autenticación secreta A.14 Adquisición, desarrollo y mantenimiento del sistema A.18.2 Revisiones de seguridad de la información
A.9.4 Control de acceso al sistema y aplicaciones A.14.1 Requisitos de seguridad de los sistemas de información A.18.2.1 Revisión independiente de la seguridad de la
A.9.4.1 Restricción de acceso a la información A.14.1.1 Análisis y especificación de requisitos de seguridad de información
A.9.4.2 Procedimientos de inicio de sesión seguros la información A.18.2.2 Cumplimiento con las políticas y normas de seguridad
A.9.4.3 Sistema de gestión de contraseñas A.14.1.2 Aseguramiento de servicios de aplicación en redes A.18.2.3 Verificación del cumplimiento técnico
A.9.4.4 Uso de programas utilitarios privilegiados públicas
A.9.4.5 Control de acceso al código fuente de los programas A.14.1.3 Protección de las transacciones de servicios de
aplicación
A.14.2 Seguridad en procesos de desarrollo y soporte
A.10 Criptografía
A.14.2.1 Política de desarrollo seguro
A.10.1 Controles criptográficos

Secure Information Technologies - Desarrollado por Mario Ureña Cuate y Maricarmen García de Ureña www.secureit.com.mx

You might also like