ISO 27002

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » ISO 27002

Go

ISO 27002
Powered by:

Navigate pages | Site Map
ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones 11. Control de Accesos 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15. Conformidad Objetivos Contacto Aviso Legal

Con objeto de mantener las normas relacionadas con la Seguridad de la Información dentro de la serie ISO 2700x, ISO/IEC 27002 sustituye sólo en la numeración a ISO/IEC 17799:2005, manteniendo intacto su contenido y su relación mediante el Anexo A del estándar ISO 27001. Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sóla página a modo de guía. Los dominios de control ISO 27002:2005 son:

05.Política de Seguridad

06.Aspectos Organizativos

07.Gestión de Activos

14.Gestión Continuidad de negocio 10.Comunicaciones y 09.Física y Ambiental Operaciones 11.Control Accesos

08.Recursos Humanos

13.Gestión de incidentes

12.Adquisición, desarrollo y mantenimiento de sistemas

15.Cumplimiento legal

Las cláusulas de ISO 27002:2005 son:
• 00. Introducción Conceptos generales de seguridad de la información y SGSI. • 01. Campo de aplicación Se especifica el objetivo de la norma. • 02. Términos y definiciones Breve descripción de los términos más usados en la norma. • 03. Estructura del estándar

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]

ISO 27002
Descripción de la estructura de la norma. • 04. Evaluación y tratamiento del riesgo Indicaciones sobre cómo evaluar y tratar los riesgos de seguridad de la información. • 05. Política de Seguridad Documento de política de seguridad y su gestión. • 06.Aspectos Organizativos Organización interna; organización externa. • 07.Gestión de Activos Responsabilidad sobre los activos; clasificación de la información. • 08.Recursos Humanos Anterior al empleo; durante el empleo; finalización o cambio de empleo. • 09.Física y Ambiental Áreas seguras; seguridad de los equipos. • 10.Comunicaciones y Operaciones Procedimientos y responsabilidades de operación; gestión de servicios de terceras partes; planificación y aceptación del sistema; protección contra software malicioso; backup; gestión de seguridad de redes; utilización de soportes de información; intercambio de información y software; servicios de comercio electrónico; monitorización. • 11.Control Accesos Requisitos de negocio para el control de accesos; gestión de acceso de usuario; responsabilidades del usuario; control de acceso en red; control de acceso al sistema operativo; control de acceso a las aplicaciones e informaciones; informática y conexión móvil. • 12.Adquisición, desarrollo y mantenimiento de sistemas Requisitos de seguridad de los sistemas de información; procesamiento correcto en aplicaciones; controles criptográficos; seguridad de los ficheros del sistema; seguridad en los procesos de desarrollo y soporte; gestión de vulnerabilidades técnicas. • 13.Gestión de incidentes Comunicación de eventos y puntos débiles de seguridad de la información; gestión de incidentes y mejoras de seguridad de la información. • 14.Gestión Continuidad de negocio Aspectos de la seguridad de la información en la gestión de continuidad del negocio. • 15.Cumplimiento legal Con los requisitos legales; políticas de seguridad y estándares de conformidad y conformidad técnica; consideraciones sobre la auditoría de sistemas de información. • Bibliografía Normas y publicaciones de referencia.

La norma está disponible para su adquisición en diversos enlaces: ISO/IEC 27001:2005 ISO (inglés y francés) NTC ISO/IEC 27001:2006 ICONTEC (Colombia) NTP ISO/IEC 17799:2007 INDECOPI (Perú)

0 Comments Show recent to old Post a comment
Attachments (13)

RSS of this page

Author: aglone3

Version: 2.8

Last Edited By: aglone3

Modified: 14 - days ago

Información de contacto

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]

ISO 27002

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/[28/01/2011 08:07:18 p.m.]

iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español
Quick Search

Go

Site Map

Navigate pages | Site Map
ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones 11. Control de Accesos 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15. Conformidad Objetivos Contacto Aviso Legal

ISO 27002 05. Política de Seguridad 5 1 Política de seguridad de la información 5.1.1 Documento de política de seguridad de la información 5.1.2 Revisión de la política de seguridad de la información 06. Organización de la Seguridad de Información 6 1 Organización Interna 6.1.1. Compromiso de la Dirección con la Seguridad de la Información 6.1.2. Coordinación de la Seguridad de la Información 6.1.3. Asignación de responsabilidades 6.1.4. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.1.5. Acuerdos de Confidencialidad 6.1.6. Contacto con las Autoridades 6.1.7. Contacto con Grupos de Interés Especial 6.1.8. Revisión Independiente de la Seguridad de la Información 6 2 Terceros 6.2.1. Identificación de los riesgos derivados del acceso de terceros 6.2.2. Tratamiento de la seguridad en la relación con los clientes 6.2.3. Tratamiento de la seguridad en contratos con terceros 07. Gestión de Activos 7 1 Responsabilidad sobre los activos 7.1.1. Inventario de Activos 7.1.2. Responsable de los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos 7 2 Clasificación de la Información 7.2.1 Directrices de Clasificación 7.2.2 Marcado y tratamiento de la información 08. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definición del trabajo y los recursos 8.1.1. Inclusión de la seguridad en las responsabilidades laborales 8.1.2. Selección y política de personal 8.1.3. Términos y condiciones de la relación laboral 8 2 Seguridad en el desempeño de las funciones del empleo 8.2.1. Supervisión de las obligaciones 8.2.2. Formación y capacitación en seguridad de la información 8.2.3. Procedimiento disciplinario 8 3 Finalización o cambio del puesto de trabajo 8.3.1. Cese de responsabilidades 8.3.2. Restitución de activos 8.3.3. Cancelación de permisos de acceso 09. Seguridad Física y del Entorno 9 1 Áreas seguras 9.1.1. Perímetro de seguridad física 9.1.2. Controles físicos de entrada 9.1.3. Seguridad de oficinas, despachos y recursos 9.1.4. Protección contra amenazas externas y del entorno 9.1.5. El trabajo en áreas seguras 9.1.6. Áreas aisladas de carga y descarga 9 2 Seguridad de los equipos 9.2.1. Instalación y protección de equipos 9.2.2. Suministro eléctrico 9.2.3. Seguridad del cableado 9.2.4. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.2.6. Seguridad en la reutilización o eliminación de equipos 9.2.7. Traslado de activos

http://iso27002.wiki.zoho.com/sitemap.zhtml[28/01/2011 08:07:37 p.m.]

Registro de incidencias 10. Políticas para escritorios y monitores sin información 11 4 Control de acceso en red 11. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública 10 10 Monitorización 10. Equipo informático de usuario desatendido 11.3. 4. 10. 4. 4.2.iso27002.3. 1. Control de encaminamiento en la red 11 5 Control de acceso al sistema operativo 11. Control de cambios operacionales 10. 4.4. Gestión de contraseñas de usuario 11.5.1. Controles de red 10. 1. Políticas y procedimientos de intercambio de información 10.2. 6. 9. 2. 6.1. Protección a puertos de diagnóstico remoto 11.5. Planificación de capacidades 10. 7. Política de uso de los servicios de red 11. 7.1. 10.6. 1.zoho. 2.3. 2. Seguridad de la documentación de sistemas 10 8 Intercambio de información y software 10. 1. Gestión de privilegios 11. Uso de contraseña 11. 5. 8. Sistemas de información empresariales 10 9 Servicios de comercio electrónico 10.1. Revisión de los derechos de acceso de los usuarios 11 3 Responsabilidades del usuario 11. Monitorización y revisión de los servicios contratados 10.2. 7. Autenticación de usuario para conexiones externas 11. 3. Separación de los recursos para desarrollo y producción 10 2 Supervisión de los servicios contratados a terceros 10. 1. Seguridad en comercio electrónico 10. 10.zhtml[28/01/2011 08:07:37 p. 8.com/sitemap.7. Procedimientos de utilización de la información 10.3.4.4. 8. 1. 2. Gestión de los cambios en los servicios contratados 10 3 Planificación y aceptación del sistema 10. Recuperación de la información 10 6 Gestión de redes 10. 2. 2.2.3. 10. Aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10. Soportes físicos en tránsito 10. 8. Medidas y controles contra software malicioso 10.] . Documentación de procedimientos operativos 10.2. Autenticación de nodos de la red 11. Medidas y controles contra código móvil 10 5 Gestión interna de soportes y recuperación 10. Seguridad en los servicios de red 10 7 Utilización y seguridad de los soportes de información 10. Mensajería electrónica 10. 3. 2. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11. 1. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10.m.4. 3.2. Registro de fallos 10.2.1.El Anexo de ISO 27001 en español 10.4. 5. Política de control de accesos 11 2 Gestión de acceso de usuario 11. Procedimientos de conexión de terminales http://iso27002.wiki.es .1.2. 4.4. Supervisión del uso de los sistemas 10. Acuerdos de intercambio 10.4.3. Eliminación de soportes 10.2. Segregación en las redes 11.1. 5. 6. Prestación de servicios 10. Gestión de soportes extraíbles 10. 8.4. Protección de los registros de incidencias 10.3. Segregación de tareas 10.3.2.1.1. 3.4.1. 1.2. Diarios de operación del administrador y operador 10. Sincronización del reloj 11. 7.4. Registro de usuario 11. 10. Control de conexión a las redes 11.1. 9. 10.2. 3.1.

Derechos de propiedad intelectual (IPR) 15. Prueba. Revisión técnica de los cambios en el sistema operativo 12.4.1. Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles 11 7 Informática móvil y tele trabajo 11 7 1 Informática móvil 11.zoho.1. Procedimientos de control de cambios 12.5.5. Desarrollo externalizado del software 12 6 Gestión de las vulnerabilidades técnicas 12.5.1.1. Limitación del tiempo de conexión 11 6 Control de acceso a las aplicaciones 11.2.5. Adquisición. Recogida de pruebas 14. Protección de las herramientas de auditoria de sistemas http://iso27002.4. Restricciones en los cambios a los paquetes de software 12.2. Evitar mal uso de los dispositivos de tratamiento de la información 15.2.5. Control del software en explotación 12.1.es .1.5.1.2.2. Autenticación de mensajes 12.3.3. Salvaguarda de los registros de la Organización 15.iso27002. Análisis y especificación de los requisitos de seguridad 12 2 Seguridad de las aplicaciones del sistema 12. Redacción e implantación de planes de continuidad 14.2. Protección de datos de carácter personal y de la intimidad de las personas 15.4.1.m.1. Sistema de gestión de contraseñas 11.1.] .1.1.2.5.5.5.3. Controles de auditoria de sistemas 15.7. Proceso de la gestión de continuidad del negocio 14.6.5.1. Protección de los datos de prueba del sistema 12.zhtml[28/01/2011 08:07:37 p.5.1.com/sitemap. Conformidad con la política de seguridad 15.3. Marco de planificación para la continuidad del negocio 14.El Anexo de ISO 27001 en español 11. mantenimiento y reevaluación de planes de continuidad 15.3.6.2. Gestión de Incidentes de Seguridad de la Información 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 1 1 Comunicación de eventos en seguridad 13.3. Uso de los servicios del sistema 11. Identificación y autenticación de usuario 11.4.6.2.4.1. Cifrado 12 4 Seguridad de los ficheros del sistema 12.2.1.2.1.5.2.1. Tele trabajo 12. Validación de los datos de entrada 12. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12. Control del proceso interno 12.2. Comunicación de debilidades en seguridad 13 2 Gestión de incidentes y mejoras en la seguridad de la información 13.6.2.5.1. Política de uso de los controles criptográficos 12. Desconexión automática de terminales 11.3. Continuidad del negocio y análisis de impactos 14. Identificación de la legislación aplicable 15.2. Conformidad 15 1 Conformidad con los requisitos legales 15.2.3.4.1.2.5.1.3.2. Comprobación de la conformidad técnica 15 3 Consideraciones sobre la auditoría de sistemas 15. Evaluación de incidentes en seguridad 13. Gestión de Continuidad del Negocio 14 1 Aspectos de la gestión de continuidad del negocio 14.2. Control de acceso a la librería de programas fuente 12 5 Seguridad en los procesos de desarrollo y soporte 12. Identificación de responsabilidades y procedimientos 13.1.3.4. Control de las vulnerabilidades técnicas 13.wiki. Canales encubiertos y código Troyano 12. Reglamentación de los controles de cifrados 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15.2.3.4.1.1. Validación de los datos de salida 12 3 Controles criptográficos 12.1.2.

m.zoho.iso27002.com/sitemap.wiki.] .es .El Anexo de ISO 27001 en español Objetivos Contacto Aviso Legal Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zhtml[28/01/2011 08:07:37 p.

ISO 27002 iso27002. Campo de aplicación Se especifica el objetivo de la norma.wiki.m. Conformidad Objetivos Contacto Aviso Legal Con objeto de mantener las normas relacionadas con la Seguridad de la Información dentro de la serie ISO 2700x. Gestión de Comunicaciones y Operaciones 11. • 01. Organización de la Seguridad de Información 07. Control de Accesos 12. Adquisición.] . Gestión de Activos 08.Recursos Humanos 13.Política de Seguridad 06. • 02. Los dominios de control ISO 27002:2005 son: 05.com/ISO-27002. manteniendo intacto su contenido y su relación mediante el Anexo A del estándar ISO 27001. Seguridad Física y del Entorno 10.Gestión de incidentes 12.Adquisición. desarrollo y mantenimiento de sistemas 15. Política de Seguridad 06.Cumplimiento legal Las cláusulas de ISO 27002:2005 son: • 00. Términos y definiciones Breve descripción de los términos más usados en la norma. • 03.zoho.Aspectos Organizativos 07. Estructura del estándar http://iso27002.Comunicaciones y 09. Introducción Conceptos generales de seguridad de la información y SGSI. Seguridad ligada a los Recursos Humanos 09. Gestión de Continuidad del Negocio 15.html[28/01/2011 08:08:25 p.Control Accesos 08. Existe una descarga en formato pdf con la lista de los 133 controles de la norma y en una sóla página a modo de guía.es .El Anexo de ISO 27001 en español Quick Search Site Home » ISO 27002 Go ISO 27002 Powered by: Navigate pages | Site Map ISO 27002 05. ISO/IEC 27002 sustituye sólo en la numeración a ISO/IEC 17799:2005.Física y Ambiental Operaciones 11.Gestión de Activos 14. Desarrollo y Mantenimiento de Sistemas de Información 13.Gestión Continuidad de negocio 10. Gestión de Incidentes de Seguridad de la Información 14.

gestión de vulnerabilidades técnicas. Política de Seguridad Documento de política de seguridad y su gestión. clasificación de la información. • 13. seguridad de los equipos. desarrollo y mantenimiento de sistemas Requisitos de seguridad de los sistemas de información. Evaluación y tratamiento del riesgo Indicaciones sobre cómo evaluar y tratar los riesgos de seguridad de la información.] . monitorización. • 08. protección contra software malicioso. políticas de seguridad y estándares de conformidad y conformidad técnica.ISO 27002 Descripción de la estructura de la norma.Aspectos Organizativos Organización interna. La norma está disponible para su adquisición en diversos enlaces: ISO/IEC 27001:2005 ISO (inglés y francés) NTC ISO/IEC 27001:2006 ICONTEC (Colombia) NTP ISO/IEC 17799:2007 INDECOPI (Perú) 0 Comments Show recent to old Post a comment Attachments (13) RSS of this page Author: aglone3 Version: 2.com/ISO-27002. • 10.zoho. • 06.8 Last Edited By: aglone3 Modified: 14 . • 12. • 07. • Bibliografía Normas y publicaciones de referencia.wiki.Adquisición. control de acceso a las aplicaciones e informaciones. planificación y aceptación del sistema. • 14. • 11.Gestión de incidentes Comunicación de eventos y puntos débiles de seguridad de la información.html[28/01/2011 08:08:25 p. • 15. utilización de soportes de información. gestión de incidentes y mejoras de seguridad de la información. gestión de acceso de usuario.Gestión de Activos Responsabilidad sobre los activos. gestión de servicios de terceras partes. intercambio de información y software.Comunicaciones y Operaciones Procedimientos y responsabilidades de operación. servicios de comercio electrónico. seguridad de los ficheros del sistema.Gestión Continuidad de negocio Aspectos de la seguridad de la información en la gestión de continuidad del negocio. • 05. organización externa. control de acceso en red.Control Accesos Requisitos de negocio para el control de accesos. gestión de seguridad de redes. controles criptográficos.Recursos Humanos Anterior al empleo.Cumplimiento legal Con los requisitos legales. control de acceso al sistema operativo. responsabilidades del usuario. • 04. procesamiento correcto en aplicaciones. backup. informática y conexión móvil. consideraciones sobre la auditoría de sistemas de información. seguridad en los procesos de desarrollo y soporte. durante el empleo.m.days ago Información de contacto http://iso27002. • 09. finalización o cambio de empleo.Física y Ambiental Áreas seguras.

html[28/01/2011 08:08:25 p.zoho.ISO 27002 Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.com/ISO-27002.m.wiki.] .

Gestión de Activos 08.1.es . Desarrollo y Mantenimiento de Sistemas de Información 13.1.El Anexo de ISO 27001 en español Quick Search Site Home » 05.05. Seguridad ligada a los Recursos Humanos 09. Revisión de la política de seguridad de la información 0 Comments Show recent to old Post a comment Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Política de seguridad de la información 5.html[28/01/2011 08:08:37 p.zoho.6 Last Edited By: javier_ruiz Modified: 10 .com/05Politica. Política de Seguridad 5 1 Política de seguridad de la información 06. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1.1. Adquisición. Gestión de Comunicaciones y Operaciones 11.] . Documento de política de seguridad de la información 5. Política de Seguridad Navigate pages | Site Map ISO 27002 05. Gestión de Incidentes de Seguridad de la Información 14.days ago RSS of this page La estructura de este punto de la norma es: 5.2. Gestión de Continuidad del Negocio 15.1.m. Control de Accesos 12. Seguridad Física y del Entorno 10. Política de Seguridad iso27002. Política de Seguridad Go 05. Organización de la Seguridad de Información 07.wiki.

Control de Accesos 12. Gestión de Comunicaciones y Operaciones 11.4. Coordinación de seguridad de la información 6.m.6.es .1.5. Terceros 6. Gestión de Continuidad del Negocio 15.1. Gestión de Activos 08.1. Contacto con las autoridades 6.2. Revisión independiente de la seguridad de la información 6. Organización de la Seguridad de Información Go 06.El Anexo de ISO 27001 en español Quick Search Site Home » 06.1. Seguridad Física y del Entorno 10. Organización de la Seguridad de Información 6 1 Organización Interna 6 2 Terceros 07. Adquisición.1. Gestión de Incidentes de Seguridad de la Información 14.8.wiki.1.1.1.2. Identificación de los riesgos derivados del acceso de terceros 6.1. Política de Seguridad 06.2 Last Edited By: aglone3 Modified: 26 . Proceso de autorización de recursos para el tratamiento de la información 6. Desarrollo y Mantenimiento de Sistemas de Información 13. Conformidad Objetivos Contacto Aviso Legal La estructura de este punto de la norma es: 6.3. Tratamiento de la seguridad en contratos con terceros 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2. Seguridad ligada a los Recursos Humanos 09. Contacto con organizaciones de especial interés 6.zoho.2. Acuerdos de confidencialidad 6. Asignación de responsabilidades para la seguridad de la información 6. Comité de gestión de seguridad de la información 6.] .2. Tratamiento de la seguridad en la relación con los clientes 6.06. Organización de la Seguridad de Información iso27002. Estructura para la seguridad de la información 6.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.html[28/01/2011 08:08:50 p.3.com/06Organizacion.1. Organización de la Seguridad de Información Navigate pages | Site Map ISO 27002 05.1.7.

1.El Anexo de ISO 27001 en español Quick Search Site Home » 07.days ago RSS of this page La estructura de este punto de la norma es: 7.2 Last Edited By: aglone3 Modified: 26 . Control de Accesos 12.] .2. Política de Seguridad 06.1. Desarrollo y Mantenimiento de Sistemas de Información 13.2. Inventario de activos. Gestión de Activos Navigate pages | Site Map ISO 27002 05.1. Adquisición. 7. Gestión de Activos iso27002. Directrices de clasificación.3.m. Gestión de Activos Go 07. Responsable de los activos.1. 7.1. Seguridad ligada a los Recursos Humanos 09.wiki. 7. 7. Acuerdos sobre el uso aceptable de los activos. Marcado y tratamiento de la información. Seguridad Física y del Entorno 10.07.es .zoho. Responsabilidad sobre los activos. Organización de la Seguridad de Información 07.2. 0 Comments Show recent to old Post a comment Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Continuidad del Negocio 15. Clasificación de la información 7. Gestión de Comunicaciones y Operaciones 11.2.html[28/01/2011 08:09:02 p.2. 7. Gestión de Incidentes de Seguridad de la Información 14.com/07GestionActivos. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1. Gestión de Activos 7 1 Responsabilidad sobre los activos 7 2 Clasificación de la Información 08.1.

Supervisión de las obligaciones.08. 8.es . Seguridad ligada a los Recursos Humanos Navigate pages | Site Map ISO 27002 05. Gestión de Comunicaciones y Operaciones 11. Formación y capacitación en seguridad de la información.1. 8. Inclusión de la seguridad en las responsabilidades laborales. 8. Cancelación de permisos de acceso. Procedimiento disciplinario. 8. Control de Accesos 12.1. 8. Finalización o cambio del puesto de trabajo.2.wiki. 8.3. Organización de la Seguridad de Información 07.1. Seguridad en el desempeño de las funciones del empleo.2 Last Edited By: aglone3 Modified: 26 .2.2.3. 8. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos Go 08.El Anexo de ISO 27001 en español Quick Search Site Home » 08.1. Seguridad Física y del Entorno 10.1.3. 8. Selección y política de personal. Seguridad en la definición del trabajo y los recursos. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Adquisición. Conformidad Objetivos Contacto Aviso Legal 8.2.3.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 8. Política de Seguridad 06.2.zoho. Términos y condiciones de la relación laboral.3. Desarrollo y Mantenimiento de Sistemas de Información 13.3. Seguridad ligada a los Recursos Humanos iso27002. Cese de responsabilidades. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definición del trabajo y los recursos 8 2 Seguridad en el desempeño de las funciones del empleo 8 3 Finalización o cambio del puesto de trabajo 09.2.3.com/08SeguridadRRHH.] . Restitución de activos.1.2. La estructura de este punto de la norma es: 8.1. 8. Gestión de Incidentes de Seguridad de la Información 14.html[28/01/2011 08:09:13 p.m. Gestión de Continuidad del Negocio 15.

Mantenimiento de equipos.wiki.El Anexo de ISO 27001 en español Quick Search Site Home » 09. Política de Seguridad 06.3. 9. Seguridad ligada a los Recursos Humanos 09. Desarrollo y Mantenimiento de Sistemas de Información 13. Organización de la Seguridad de Información 07. 9. Gestión de Activos 08.2.1. El trabajo en áreas seguras.2. 9.zoho. Gestión de Continuidad del Negocio 15.6.2 Last Edited By: aglone3 Modified: 26 . Conformidad Objetivos Contacto Aviso Legal La estructura de este punto de la norma es: 9. Protección contra amenazas externas y del entorno. 9. Traslado de activos. Instalación y protección de equipos.2.html[28/01/2011 08:09:25 p.1.2. Seguridad de equipos fuera de los locales de la Organización.] . Seguridad Física y del Entorno Navigate pages | Site Map ISO 27002 05.2. Seguridad del cableado. Seguridad Física y del Entorno Go 09.1.1.2. 9.4. Suministro eléctrico.com/09SeguridadFísicayEntorno. Control de Accesos 12. Controles físicos de entrada. 9.1.1. 9.1. Seguridad de oficinas.1. Seguridad de los equipos.2. 9. 9. Áreas seguras. Seguridad en la reutilización o eliminación de equipos. 9.2.7. Seguridad Física y del Entorno 9 1 Áreas seguras 9 2 Seguridad de los equipos 10. 9. Seguridad Física y del Entorno iso27002.m.6. 9. despachos y recursos.3. 9. Gestión de Comunicaciones y Operaciones 11.2.5. 9.1. Perímetro de seguridad física. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Áreas aisladas de carga y descarga. Adquisición.es .4.5.09.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Incidentes de Seguridad de la Información 14.2.

4.10. http://iso27002.5. Controles de red. Organización de la Seguridad de Información 07. Seguridad en los servicios de red. Planificación de capacidades. 10.2. 10. 10.6.m. 10. Gestión de los cambios en los servicios contratados. Gestión de redes.8.4.3. 10.2.7.1.2. Gestión de Activos 08. Interconexión de sistemas con información de negocio 10.4.10.5.1.2.1. Seguridad en transacciones en línea. 10. Gestión interna de soportes y recuperación.html[28/01/2011 08:09:39 p. Medidas y controles contra código móvil. Procedimientos de utilización de la información.3.10.2.es . Recuperación de la información. 10. 10.4. Procedimientos y responsabilidades de operación.4. 10. Segregación de tareas. Prestación de servicios. Planificación y aceptación del sistema. Seguridad de soportes en tránsito.4.2. Seguridad en información pública.3.2.10.1. Separación de los recursos para desarrollo y producción.2.7.8. Intercambio de información y software. 10. Política de Seguridad 06. Control de Accesos 12. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11.1. Monitorización 10.5. Eliminación de soportes.1. 10. Aceptación del sistema. Gestión de soportes extraíbles. 10. Seguimiento del uso de los sistemas. Protección de los registros de incidencias. 10. 10. Mensajería electrónica. 10. Seguridad Física y del Entorno 10. 10.zoho. Gestión de Comunicaciones y Operaciones Go 10. 10.com/10ComunicacionesyOperaciones.1. 10. 10. 10.3.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Acuerdos para intercambio de información y software.1.9.2. Monitorización y revisión de los servicios contratados. Seguridad de la documentación de sistemas.2.3.10.1.7.6. Control de cambios operacionales. 10.8.8. 10.3. 10. Gestión de Comunicaciones y Operaciones Navigate pages | Site Map ISO 27002 05.3.1. 10. Medidas y controles contra software malicioso. Gestión de Continuidad del Negocio 15. Servicios de comercio electrónico.2. 10. 10. 10.1. Supervisión de los servicios contratados a terceros.3.] . 10.3.4. Seguridad ligada a los Recursos Humanos 09. 10. 10. Desarrollo y Mantenimiento de Sistemas de Información 13.10. Seguridad en comercio electrónico.9.1. Documentación de procedimientos operativos. 10. 10.2.8.6.2.wiki.7.9. Utilización y seguridad de los soportes de información. 10. Gestión de Incidentes de Seguridad de la Información 14. Adquisición. Diarios de operación del administrador y operador.9.1. Conformidad Objetivos Contacto Aviso Legal La estructura de este punto de la norma es: 10.7. 10. Registro de incidencias. Sistemas de información empresariales. 10.8. Gestión de Comunicaciones y Operaciones iso27002.1. 10. Protección contra software malicioso y código móvil. 10.1.

m.] .html[28/01/2011 08:09:39 p.1 Last Edited By: aglone3 Modified: 27 .10.6. Registro de fallos.10.10.wiki.5.zoho. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.com/10ComunicacionesyOperaciones. 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Sincronización de reloj. Gestión de Comunicaciones y Operaciones 10.

11.El Anexo de ISO 27001 en español Quick Search Site Home » 11. 11.7.2. Uso de los servicios del sistema. 11.2. Control de acceso a las aplicaciones. 11. Desconexión automática de terminales. Aislamiento de sistemas sensibles. Segregación en las redes. Política de Seguridad 06. 11.5. Seguridad Física y del Entorno 10. 11.6.1.6. Autenticación de usuario para conexiones externas.4.2. 11. Uso de contraseña. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 11.7. 11. Registro de usuario. Informática móvil y tele trabajo.11. 11.2.5.3.wiki. La estructura de este punto de la norma es: 11. 11.m.3.4. Protección a puertos de diagnóstico remoto. 11.4.2. 11. Control de encaminamiento en la red. 11. Restricción de acceso a la información.3. Responsabilidades del usuario. Organización de la Seguridad de Información 07. 11. 11. 11. 11.1. Identificación y autenticación de usuario.1.3.1.] .4. Control de Accesos Go 11.2.4. Revisión de los derechos de acceso de los usuarios. Política de control de accesos.2. Control de acceso al sistema operativo. Limitación del tiempo de conexión.4.5.5.7.3.6. Control de Accesos Navigate pages | Site Map ISO 27002 05.1.1. Desarrollo y Mantenimiento de Sistemas de Información 13. Sistema de gestión de contraseñas.2. Informática móvil.4. 11. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12.4. Gestión de privilegios. Control de acceso en red. Seguridad ligada a los Recursos Humanos 09. Gestión de Incidentes de Seguridad de la Información 14.days ago http://iso27002.6.5. Políticas para escritorios y monitores sin información.5. 11. Gestión de Continuidad del Negocio 15. 11.html[28/01/2011 08:09:56 p. Adquisición.1. 11.com/11ControlAccesos.6.3. Equipo informático de usuario desatendido.1. Procedimientos de conexión de terminales. Conformidad Objetivos Contacto Aviso Legal 11.2.2.1 Last Edited By: aglone3 Modified: 27 . Gestión de Activos 08. Tele trabajo. Gestión de acceso de usuario.4.es . 11. Gestión de contraseñas de usuario.2. Control de Accesos iso27002.5. Política de uso de los servicios de red. Control de conexión a las redes.5. 11. 11.7.1. Requisitos de negocio para el control de accesos.zoho. 11. 11.5. 11. 11. Autenticación de nodos de la red.3. Gestión de Comunicaciones y Operaciones 11.3. 11.4.4.

m.wiki.] .zoho. Control de Accesos Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.html[28/01/2011 08:09:56 p.11.com/11ControlAccesos.

12.5.1.2. Validación de los datos de entrada.1.3. Control de Accesos 12. Seguridad de las aplicaciones del sistema. Organización de la Seguridad de Información 07. 12.3.4. Adquisición. 12.2.4. Desarrollo y Mantenimiento de Sistemas de Información iso27002. 12. 12. Cifrado. 12.12.5. 12.3.1.6. Adquisición. Seguridad ligada a los Recursos Humanos 09.] .3.5.1. 12.5. 12. Gestión de Comunicaciones y Operaciones 11. Gestión de Incidentes de Seguridad de la Información 14. Requisitos de seguridad de los sistemas. Política de uso de los controles criptográficos. Desarrollo y Mantenimiento de Sistemas de Información Go 12. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.5.1. 12. Control del proceso interno.1. 12. 12.html[28/01/2011 08:10:11 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.2.m.5.4. 12.2.1 Last Edited By: aglone3 Modified: 27 . Procedimientos de control de cambios. Gestión de Activos 08.com/12AdquisicionDesarrolloMantenimiento.2. Gestión de Continuidad del Negocio 15. Control de las vulnerabilidades técnicas.zoho. Conformidad Objetivos Contacto Aviso Legal La estructura de este punto de la norma es: 12.2. Control de acceso a la librería de programas fuente. Política de Seguridad 06. Autenticación de mensajes. 12. Controles criptográficos. Protección de los datos de prueba del sistema.1.4.4.3. Desarrollo externalizado del software. 12. 12.3. Control del software en explotación.2. Seguridad de los ficheros del sistema. Canales encubiertos y código Troyano. 12.5.es .El Anexo de ISO 27001 en español Quick Search Site Home » 12. Adquisición. Adquisición. 12.6. Revisión técnica de los cambios en el sistema operativo. Desarrollo y Mantenimiento de Sistemas de Información Navigate pages | Site Map ISO 27002 05. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 13. Seguridad Física y del Entorno 10.wiki. 12. Restricciones en los cambios a los paquetes de software. Validación de los datos de salida. Gestión de las vulnerabilidades técnicas. 12. Seguridad en los procesos de desarrollo y soporte.1.4. Análisis y especificación de los requisitos de seguridad.2. 12.

] .html[28/01/2011 08:10:11 p. Desarrollo y Mantenimiento de Sistemas de Información http://iso27002. Adquisición.zoho.m.wiki.com/12AdquisicionDesarrolloMantenimiento.12.

1.] .zoho. Gestión de Comunicaciones y Operaciones 11.2.wiki. Organización de la Seguridad de Información 07.3. Evaluación de incidentes en seguridad.2. Gestión de incidentes y mejoras en la seguridad de la información.2. Política de Seguridad 06.m.2. Desarrollo y Mantenimiento de Sistemas de Información 13. 13.1 Last Edited By: aglone3 Modified: 27 . 13. Gestión de Continuidad del Negocio 15. Recogida de pruebas. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1. Gestión de Incidentes de Seguridad de la Información iso27002. Gestión de Incidentes de Seguridad de la Información Go 13. Comunicación de debilidades en seguridad. Adquisición. 13. Gestión de Activos 08. Seguridad Física y del Entorno 10. 0 Comments Show recent to old Post a comment Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Comunicación de eventos y debilidades en la seguridad de la información.days ago RSS of this page La estructura de este punto de la norma es: 13. Seguridad ligada a los Recursos Humanos 09. 13.13. Comunicación de eventos en seguridad. 13.2.es . Identificación de responsabilidades y procedimientos. 13.2.1.El Anexo de ISO 27001 en español Quick Search Site Home » 13. Control de Accesos 12.com/13Incidentes. Gestión de Incidentes de Seguridad de la Información 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 2 Gestión de incidentes y mejoras en la seguridad de la información 14.1.1.html[28/01/2011 08:10:25 p. Gestión de Incidentes de Seguridad de la Información Navigate pages | Site Map ISO 27002 05.1.

Prueba.14. 14. 0 Comments Show recent to old Post a comment Author: aglone Version: 1. Organización de la Seguridad de Información 07.3. Proceso de la gestión de continuidad del negocio. Aspectos de la gestión de continuidad del negocio.1.1. Conformidad Objetivos Contacto Aviso Legal RSS of this page La estructura de este punto de la norma es: 14. Gestión de Continuidad del Negocio iso27002.1 Last Edited By: aglone3 Modified: 27 . Gestión de Continuidad del Negocio Navigate pages | Site Map ISO 27002 05. Política de Seguridad 06.1.5.El Anexo de ISO 27001 en español Quick Search Site Home » 14. Marco de planificación para la continuidad del negocio.1.1.m. Adquisición. Desarrollo y Mantenimiento de Sistemas de Información 13. Seguridad ligada a los Recursos Humanos 09. 14. Gestión de Comunicaciones y Operaciones 11.com/14ContinuidaddeNegocio.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. Continuidad del negocio y análisis de impactos. Gestión de Continuidad del Negocio 14 1 Aspectos de la gestión de continuidad del negocio 15.2.zoho. 14.4.wiki. Seguridad Física y del Entorno 10.1.] .es . Control de Accesos 12. Redacción e implantación de planes de continuidad. mantenimiento y reevaluación de planes de continuidad. Gestión de Activos 08. Gestión de Continuidad del Negocio Go 14. 14. Gestión de Incidentes de Seguridad de la Información 14.html[28/01/2011 08:10:37 p. 14.

1. 15. Protección de datos de carácter personal y de la intimidad de las personas. Política de Seguridad 06. Seguridad ligada a los Recursos Humanos 09. 15.2. Comprobación de la conformidad técnica. Conformidad Go 15.1. Gestión de Continuidad del Negocio 15. Identificación de la legislación aplicable. 15.1.2.zoho.wiki. Conformidad iso27002. Reglamentación de los controles de cifrados.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . 15. Adquisición. Conformidad con la política de seguridad.1 Last Edited By: aglone3 Modified: 27 . Derechos de propiedad intelectual (IPR).3.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 15.1. Salvaguarda de los registros de la Organización.1. Seguridad Física y del Entorno 10. de la información.3. Gestión de Activos 08.4.2.1.com/15ConformidadLegal. Organización de la Seguridad de Información 07. 15.15.] . Gestión de Incidentes de Seguridad de la Información 14. 15. Conformidad 15 1 Conformidad con los requisitos legales 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15 3 Consideraciones sobre la auditoría de sistemas Objetivos Contacto Aviso Legal 15. Conformidad con los requisitos legales. 15.6.m. Evitar mal uso de los dispositivos de tratamiento. 15. 15. Revisiones de la política de seguridad y de la conformidad técnica.1.1.3.1. Gestión de Comunicaciones y Operaciones 11.3. Protección de las herramientas de auditoria de sistemas. Control de Accesos 12.2.html[28/01/2011 08:10:48 p.2. 15. Desarrollo y Mantenimiento de Sistemas de Información 13.2. 15. Controles de auditoria de sistemas. Consideraciones sobre la auditoria de sistemas.5. Conformidad Navigate pages | Site Map ISO 27002 05.El Anexo de ISO 27001 en español Quick Search Site Home » 15.

Desarrollo y Mantenimiento de Sistemas de Información 13.es . Gestión de Activos 08.html[28/01/2011 08:11:01 p. organismos públicos. Adquisición. Pymes. etc.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.Establecer contactos con todo tipo de organizaciones. e impulsar la colaboración en actividades de fomento y promoción de las buenas prácticas para la aplicación de controles para la seguridad de la información. conocimientos y búsquedas de los editores de la web.] . Seguridad ligada a los Recursos Humanos 09.0 Last Edited By: aglone3 Modified: 7 ..Servir de punto de información de la serie de normas ISO 27000 y de la gestión de seguridad de la información mediante la aplicación de controles óptimos a las necesidades de las organizaciones en cada momento. Gestión de Comunicaciones y Operaciones 11. estudiantes. Gestión de Incidentes de Seguridad de la Información 14.zoho.El Anexo de ISO 27001 en español Quick Search Site Home » Objetivos Go Objetivos iso27002. . Navigate pages | Site Map ISO 27002 05. Desde cada página se pueden realizar comentarios. sugerencias y aportaciones sobre las mejores prácticas y productos open source.wiki.Realizar la libre difusión de información en español en base a las investigaciones. Control de Accesos 12.com/Objetivos. opiniones. con el objetivo de intercambiar informaciones. experiencias o conocimientos. Organización de la Seguridad de Información 07.es es una iniciativa privada que tiene como objetivo: . desarrolladores y personas relacionadas con la norma. Política de Seguridad 06.Responder a todas las consultas recibidas en relación a las normas de la serie ISO 27000. No se admiten prácticas en los comentarios de enlaces a productos comerciales o spam en los espacios dedicados a comentarios de los controles del wiki. . Gestión de Continuidad del Negocio 15.m. Seguridad Física y del Entorno 10. . Interesados en apoyar el desarrollo de contenidos mediante prácticas comerciales de servicios o productos existen espacios dedicados previo contacto con: 0 Comments Show recent to old Post a comment RSS of this page Author: aglone3 Version: 2. Conformidad Objetivos Contacto Aviso Legal Información de contacto Interesados en ponerse en contacto con el gestor de contenidos: Petición de cuentas de usuario El acceso para la gestión de contenidos de este portal no necesita de un alta previa de usuario. independientemente de su origen (empresas grandes.Objetivos iso27002.

Objetivos http://iso27002.] .m.zoho.html[28/01/2011 08:11:01 p.wiki.com/Objetivos.

Adquisición. Organización de la Seguridad de Información 07. Seguridad Física y del Entorno 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zoho. Política de Seguridad 06.m. Gestión de Comunicaciones y Operaciones 11. Seguridad ligada a los Recursos Humanos 09. Gestión de Activos 08.] . Conformidad Objetivos Contacto Aviso Legal Author: aglone3 Version: 2.com/CustomBottomPanel. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15.0 RSS of this page 0 Comments Show recent to old Post a comment Last Edited By: aglone3 Modified: 9 .html[28/01/2011 08:11:15 p.El Anexo de ISO 27001 en español Quick Search Site Home » Contacto Go Contacto Información de contacto Navigate pages | Site Map ISO 27002 05.Contacto iso27002. Control de Accesos 12. Desarrollo y Mantenimiento de Sistemas de Información 13.wiki.es .

Desarrollo y Mantenimiento de Sistemas de Información 13. en la página web desde la que se establezca el hiperenlace.zoho. ni contenidos o informaciones ilícitas. Gestión de Activos 08. 7. siempre que lo estime oportuno.] .b) La calidad. y la vulneración.html[28/01/2011 08:11:28 p. de acuerdo con las normas nacionales e internacionales de protección de los derechos humanos. El Usuario no transmitirá a través del servicio nada que atente contra los valores y la dignidad de las personas. el "Portal") que sus legítimos titulares ponen a disposición de los usuarios de Internet. Para ello. queda prohibido todo uso con fines ilícitos o que perjudiquen o impidan. La existencia de un hiperenlace entre una página web y este Portal no implica la existencia de relaciones entre el Portal y el propietario de esa página. de cualquier forma. transmisión. el Portal se reserva el derecho de. vigencia. permitiéndose exclusivamente el acceso a dicho Portal. fiabilidad. el Usuario debe leer atentamente el Aviso Legal en cada una de las ocasiones en que se proponga utilizar el Portal.es .m.c) Del mantenimiento. Por tanto. Exclusión de garantías y responsabilidades. La página desde donde se establece el hiperenlace no podrá tener ningún distintivo que haga referencia al Portal. No se podrán realizar manifestaciones o referencias falsas. que directa o indirectamente atenten contra el mismo o contra cualquier tercero. documentos electrónicos o ficheros del Usuario o por la presencia de virus en los servicios prestados por terceros a través del Portal.Asimismo. diseños.com/Aviso-Legal. Control de Accesos 12. Se prohíbe asimismo respecto de los contenidos antes detallados. la utilización y normal funcionamiento del Portal. de cualquier derecho derivado de los mismos. estructura. El Usuario puede configurar su navegador para que éste le avise a través de la pantalla del ordenador de la recepción de “cookies”. Gestión de Continuidad del Negocio 15.es" (en adelante. Uso de “cookies”. Por consiguiente. Conformidad Objetivos Contacto Aviso Legal 2. diseño. archivos de sonido y/o imagen. En caso de tener conocimiento se actuará con la diligencia debida para suprimir o inutilizar el enlace correspondiente. Se prohíbe explícitamente la creación de cualquier tipo de “browser” o “border environment” sobre las páginas del Portal. Gestión de Comunicaciones y Operaciones 11. de los contenidos del Portal (textos. o bien. Adquisición. accediendo a sus contenidos y servicios siempre que lo haga de acuerdo con lo previsto en el presente Aviso Legal. Asimismo. cualquier utilización comercial o publicitaria. Seguridad ligada a los Recursos Humanos 09. 5. En cualquier caso. Gestión de Incidentes de Seguridad de la Información 14. salvo autorización previa de sus legítimos titulares o cuando así resulte permitido por la ley. El Portal pone a disposición del Usuario la posibilidad de navegar. Principios Generales . No se admite la reproducción de páginas del Portal mediante hiperenlace desde otro portal o página web.d) El Portal no tiene conocimiento efectivo de que la actividad o la información a la que remiten o recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización. tal y como establece la LSSICE. Cuando el Usuario navega a través del Portal. no siendo éste responsable en ningún caso del resultado que el Usuario pretenda obtener mediante el acceso a los mismos. ya que éste puede sufrir modificaciones. prestación o transmisión de los contenidos existentes en los sitios enlazados.Responsabilidad del Usuario. debe consultar las instrucciones de uso de su navegador. licitud. incorrectas o inexactas sobre las páginas y servicios del Portal.El Anexo de ISO 27001 en español Quick Search Site Home » Aviso Legal Go Aviso Legal 1. servicios y condiciones de acceso y/o uso de este sitio. El Usuario se obliga a utilizar los servicios y contenidos que le proporciona el Portal conforme a la legislación vigente y a los principios de buena fe y usos generalmente aceptados y a no contravenir con su actuación a través del Web el orden público. bases de datos. Se excluye la responsabilidad por los daños y perjuicios de toda naturaleza que puedan deberse a las informaciones contenidas en páginas web a las que este Portal pueda remitir a través de hiperenlaces. veracidad. en cualquier momento y sin necesidad de previo aviso.wiki. En consecuencia. logos. http://iso27002. debe consultar las instrucciones de uso de su navegador. Organización de la Seguridad de Información 07. 4. ni la aceptación y aprobación de sus contenidos y servicios. Seguridad Física y del Entorno 10. el "Usuario") e implica la aceptación plena y sin reservas de todas y cada una de las disposiciones incluidas en este Aviso Legal en la versión publicada en el Portal en el momento en que el Usuario acceda al mismo. "Aviso Legal") regula el uso del servicio de portal de Internet "iso27002.Aviso Legal iso27002. distribución. Condiciones que deberán cumplir los usuarios que quieran establecer un hiperenlace entre su página web y este Portal. En ningún caso se podrá dar a entender que el Portal autoriza el hiperenlace o que ha supervisado o asumido de cualquier forma los servicios o contenidos ofrecidos por la web desde la que se produce el hiperenlace. adaptación o modificación. Cualquier disputa que pueda surgir en la interpretación de este acuerdo se resolverá en los tribunales españoles. exceptuando los signos integrados en el propio hiperenlace. No se podrán incluir contenidos contrarios a los derechos de terceros. gráficos. modificar o eliminar el contenido. Si el Usuario admite la recepción de “cookies”. El Portal no se hace responsable directa ni indirecta o subsidiariamente de ningún daño o perjuicio sufrido por el Usuario derivado del acceso a dicho Portal o del uso de informaciones o aplicaciones en él contenidas. Aviso legal y su aceptación. Política de Seguridad 06. 6. informaciones.El Portal no será responsable de los daños y perjuicios de toda naturaleza que puedan deberse a la existencia de virus en el sistema informático. La finalidad de los hiperenlaces que aparecen en el Portal es puramente informativa. debe saber que éstas no proporcionan ningún dato de carácter personal suyo y que la única finalidad es permitir que el servidor pueda reconocer el navegador utilizado por el Usuario con objeto de facilitar la navegación. en su caso. exhaustividad y/o autenticidad del contenido existente en los sitios enlazados. además de conocer el número de usuarios únicos que acceden al Portal. puedan dañar y/o sobrecargar. el Portal no responderá por: a) La disponibilidad. por cualquier medio y en cualquier forma. El presente aviso legal (en adelante. Objeto y Modificación de condiciones. La utilización del Portal atribuye la condición de usuario del Portal (en adelante. puede recibir en su ordenador “cookies” enviadas desde el servidor del Portal o desde el servidor de una tercera empresa contratada para la prestación del servicio de medición de audiencias. 3. accesibilidad y funcionamiento o continuidad de los sitios enlazados. Esta licencia de uso se rige por las leyes españolas independientemente del entorno legal del usuario. Si el Usuario desea conocer el servidor desde el que se han enviado estas “cookies”. utilidad. distinta de la estrictamente permitida.…) y demás elementos de este sitio. puede impedir la instalación de “cookies” en su ordenador. en general. Navigate pages | Site Map ISO 27002 05. queda prohibida la reproducción. Disputas ante los Tribunales. ni contrarios a la moral y las buenas costumbres aceptadas.

html[28/01/2011 08:11:28 p.wiki.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zoho.m.Aviso Legal 0 Comments Show recent to old Post a comment RSS of this page Author: aglone3 Version: 1.1 Last Edited By: aglone3 Modified: 24 .com/Aviso-Legal.] .

El trabajo en áreas seguras. Gestión de Activos 08.1.wiki. Instalación y protección de equipos. Áreas seguras.zoho. 9. Seguridad Física y del Entorno Navigate pages | Site Map ISO 27002 05. 9. Seguridad Física y del Entorno 9 1 Áreas seguras 9 2 Seguridad de los equipos 10. Seguridad de oficinas. Conformidad Objetivos Contacto Aviso Legal La estructura de este punto de la norma es: 9.com/09SeguridadFísicayEntorno. 9.2. Mantenimiento de equipos. Gestión de Incidentes de Seguridad de la Información 14.2.2. 9.2. Adquisición. Seguridad ligada a los Recursos Humanos 09. Áreas aisladas de carga y descarga. Traslado de activos. Controles físicos de entrada. Seguridad del cableado.2.m. Protección contra amenazas externas y del entorno.1. 9. Organización de la Seguridad de Información 07. Gestión de Comunicaciones y Operaciones 11.4. Seguridad Física y del Entorno Go 09.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.] . Desarrollo y Mantenimiento de Sistemas de Información 13. Seguridad Física y del Entorno iso27002. Perímetro de seguridad física. Política de Seguridad 06.html[28/01/2011 08:11:50 p.4.2.2 Last Edited By: aglone3 Modified: 26 .1. Gestión de Continuidad del Negocio 15.2. despachos y recursos. Control de Accesos 12. 9. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Seguridad en la reutilización o eliminación de equipos.2.El Anexo de ISO 27001 en español Quick Search Site Home » 09. 9.2.2. Seguridad de los equipos.6.6.1. 9. 9.5.7. 9. Seguridad de equipos fuera de los locales de la Organización.1. 9.1. 9.3.5.es .1. 9. 9. Suministro eléctrico.1.09.3.

] .2. Control de acceso a la librería de 12 4 Seguridad de los ficheros del sistema 12. Supervisión del uso de los sistemas 10.1. Control de las vulnerabilidades software desarrollo y soporte técnicas 12 6 Gestión de las vulnerabilidades 12.2. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública 10 9 Servicios de comercio electrónico 10.1. Prueba.5.El Anexo de ISO 27001 en español iso27002. 8.3.5. Salvaguarda de los registros de la 15. Desconexión automática de terminales 11. Segregación de tareas 07.5. Validación de los datos de entrada requisitos de seguridad sistemas 12.4. Autenticación de usuario para 11.2. 1. Seguridad en comercio electrónico 10. Acuerdos de intercambio de información intercambio de información 10.4.2.com/siteindex. 1.1.2. 10.1.3. Desarrollo y 13 1 1 Comunicación de eventos en técnicas Mantenimiento de Sistemas de Información seguridad 13. Gestión de Activos 08.4. 7.5. Política de control de accesos 11 1 Requerimientos de negocio para el 11. Identificación de la legislación del negocio aplicable 15. Procedimientos de conexión de 11.1. 6.4. Diarios de operación del incidencias administrador y operador 10. Prestación de servicios 10. Seguridad de la documentación de información sistemas 10 7 Utilización y seguridad de los soportes 10. Control de Accesos 12.1.3.1. 6.3.2.4.7. Controles de red recuperación 10. Conformidad con la política de 15.4.6.5. 4. 8. Restricciones en los cambios a los 12. Seguridad Física y del Entorno 10. 1. 7. Documentación de procedimientos operativos 10. Desarrollo externalizado del 12 5 Seguridad en los procesos de 12.1.5. Cifrado sistema criptográficos 12 3 Controles criptográficos 12. Organización de la Seguridad de Información 07.2.2. 10.1.3. Control de conexión a las redes 11.4. Reglamentación de los controles de 15 1 Conformidad con los requisitos legales de tratamiento de la información cifrados 15. Seguridad ligada a los Recursos Humanos 10. 10.1. Gestión de privilegios 11.3.2.3.4.5. Política de uso de los controles 12. Sistemas de información empresariales 10 8 Intercambio de información y software 10.2.4. Política de Seguridad 06. 1. Gestión de Incidentes de Seguridad de 14. Tele trabajo 11 7 Informática móvil y tele trabajo 11. 10. Validación de los datos de salida 12 2 Seguridad de las aplicaciones del 12.2.zoho. 3. Medidas y controles contra 10.2.es .2. 8.7. Política de uso de los servicios de monitores sin información red 11.4. 4. 4.1. 2. Identificación y autenticación de terminales usuario 11.2.zhtml[28/01/2011 08:12:16 p.2.2. Políticas para escritorios y 11 3 Responsabilidades del usuario 11.4. 2.3. Uso de contraseña 11.1.1. Marco de planificación para la 14. Revisión técnica de los cambios en 12. 8. Seguridad Física y del Entorno 10.1. Seguridad en los servicios de red 10 6 Gestión de redes 10. Evaluación de incidentes en 13. 2.4.4.2.3. Seguridad ligada a los Recursos Humanos 09. Análisis y especificación de los 12 1 Requisitos de seguridad de los 12. Registro de usuario control de accesos 11. Políticas y procedimientos de 10. Equipo informático de usuario desatendido 11. Protección a puertos de diagnóstico conexiones externas remoto 11.1.2. Adquisición.4. Evitar mal uso de los dispositivos 15. 9.1.1. 10.1. Planificación de capacidades 10.3. 5. 1. 6. 7. Procedimientos de utilización de la 10. Recuperación de la información 10 5 Gestión interna de soportes y 10.es . 3. Autenticación de nodos de la red 11. Mensajería electrónica 10. Protección de los registros de 10. Control del software en explotación 12. 9. Soportes físicos en tránsito 10. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z 05. 10. 2.m.5. 1.6.El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05.1.1.2.1.6. 5. Continuidad del negocio y análisis la Información continuidad del negocio de impactos 14. Protección de datos de carácter (IPR) Organización personal y de la intimidad de las personas 15. Control de encaminamiento en la red 11 4 Control de acceso en red 11.1. Gestión de Comunicaciones y Operaciones 11.1. Protección de los datos de prueba del sistema 12. Proceso de la gestión de 14. Redacción e implantación de planes 14. Gestión de Continuidad del Negocio 15.2. Limitación del tiempo de conexión 11 5 Control de acceso al sistema operativo 11. 4.1.5.5.1. 1. 4. Adquisición.5.6.2. Sincronización del reloj 10 10 Monitorización 10.1. 2.2. Gestión de contraseñas de usuario 11.3. Eliminación de soportes 10. Gestión de los cambios en los 10 2 Supervisión de los servicios servicios contratados servicios contratados contratados a terceros 10.3. Uso de los servicios del sistema 11.2.1. Canales encubiertos y código el sistema operativo paquetes de software Troyano 12.5.4.2.1.5. 8.5.2. Organización de la Seguridad de Información 09. 7.1.1.3. Gestión de Comunicaciones y Operaciones 11. 3.5. Derechos de propiedad intelectual 15.2.2. Registro de fallos 10 1 Procedimientos y responsabilidades de 10. Gestión de soportes extraíbles 10.2.2.3. 2. 3.4. 5.1. Desarrollo y Mantenimiento de Sistemas de Información 13. Identificación de responsabilidades seguridad debilidades en la seguridad de la y procedimientos información 13. Sistema de gestión de contraseñas 11.wiki.3.5.2. 2. Monitorización y revisión de los 10. mantenimiento y de continuidad continuidad del negocio reevaluación de planes de continuidad 14 1 Aspectos de la gestión de continuidad 14. 1.1. Gestión de Continuidad del Negocio 15.1. Comunicación de debilidades en 13 1 Comunicación de eventos y 13. Comprobación de la conformidad 15 2 Revisiones de la política de seguridad seguridad técnica y de la conformidad técnica http://iso27002. Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles 11 6 Control de acceso a las aplicaciones 11 7 1 Informática móvil 11. Separación de los recursos para desarrollo y producción 10.iso27002.3. Política de Seguridad 08.1. Revisión de los derechos de acceso de los usuarios 11 2 Gestión de acceso de usuario 11. Control del proceso interno 12. Control de Accesos 12. Gestión de Incidentes de Seguridad de la Información 14.4. Gestión de Activos 10. Segregación en las redes 11. Medidas y controles contra código 10 4 Protección contra software malicioso y software malicioso móvil código móvil 10.6.3.1. Autenticación de mensajes 12.1. Registro de incidencias operación 10. Recogida de pruebas 13 2 Gestión de incidentes y mejoras en la seguridad seguridad de la información 13.2. Aceptación del sistema 10 3 Planificación y aceptación del sistema 10.2. Procedimientos de control de programas fuente cambios 12.4. 3. Control de cambios operacionales 06.

2.2.] .2.3.1 Directrices de Clasificación 8. Términos y condiciones de la relación laboral 8.1.1. Traslado de activos Contacto 15 3 Consideraciones sobre la auditoría de sistemas 5.1. Seguridad en la reutilización o eliminación de equipos Aviso Legal Objetivos 15.2 Revisión de la política de seguridad de la información 6. Tratamiento de la seguridad en la relación con los clientes 7.1.2.3.1.2. Selección y política de personal 8. Controles físicos de entrada 9. Proceso de Autorización de Recursos para el Tratamiento de la Información 6. Responsable de los activos 7.2.1. Contacto con las Autoridades 6 1 Organización Interna 6.1. Perímetro de seguridad física 9. Cese de responsabilidades 8 3 Finalización o cambio del puesto de trabajo 9.2.1.wiki.zoho.2.6. Protección contra amenazas externas y del entorno 9 1 Áreas seguras 9.1. Mantenimiento de equipos 9.5. Inventario de Activos 7 1 Responsabilidad sobre los activos 7 2 Clasificación de la Información 8.2.5. Procedimiento disciplinario 8. Áreas aisladas de carga y descarga 9.1.7.2.1. Contacto con Grupos de Interés Especial 6.1. Instalación y protección de equipos 9.1.iso27002.2.1.2.1. Tratamiento de la seguridad en contratos con terceros 7.3. Protección de las herramientas de auditoria de sistemas 5. Revisión Independiente de la Seguridad de la Información 6. El trabajo en áreas seguras 9.El Anexo de ISO 27001 en español 15.6.3.2. Compromiso de la Dirección con la Seguridad de la Información 6. Controles de auditoria de sistemas 15.es .2.1.com/siteindex.1.1.1.3. Suministro eléctrico 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9 2 Seguridad de los equipos ISO 27002 Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Formación y capacitación en seguridad de la información 8. Asignación de responsabilidades 6.4.1.1.3.1.3. Seguridad del cableado 9.4. Conformidad 5 1 Política de seguridad de la información 6.1.4. Coordinación de la Seguridad de la Información 6.2.7.m.2.2.2. Identificación de los riesgos derivados del acceso de terceros 6 2 Terceros 7 1 3 Acuerdos sobre el uso adecuado de los activos 7.2.1.1.3. despachos y recursos 9.2.3. Acuerdos de Confidencialidad 6.zhtml[28/01/2011 08:12:16 p. Supervisión de las obligaciones 8 2 Seguridad en el desempeño de las funciones del empleo 8. Cancelación de permisos de acceso 9.2 Marcado y tratamiento de la información 8.6. Restitución de activos 9.1 Documento de política de seguridad de la información 6.1. Seguridad de oficinas.8.2.2.1.1.1.3.2.1.3.3. Inclusión de la seguridad en las responsabilidades laborales 8 1 Seguridad en la definición del trabajo y los recursos 8.

Adquisición. Gestión de Incidentes de Seguridad de la Información 14. Organización de la Seguridad de Información 07. Seguridad ligada a los Recursos Humanos 09.1.html[28/01/2011 08:12:31 p.com/5-1-Política-de-seguridad-de-la-información.m. porcentaje de secciones de ISO/IEC 27001/2 para las cuales se han especificado.zoho. Cobertura de la política (es decir. aprobado y publicado políticas y sus normas.2 Revisión de la política de seguridad de la información 06. Política de Seguridad » 5 1 Política de seguridad de la información Go 5 1 Política de seguridad de la información Navigate pages | Site Map ISO 27002 05. gerencia o autoevaluación). Política de Seguridad 5 1 Política de seguridad de la información 5.1 Documento de política de seguridad de la información 5. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.1. La revisión de la idoneidad y adecuación de la política de seguridad de la información puede ser incluida en las revisiones de la dirección. procedimientos y directrices. Desarrollo y Mantenimiento de Sistemas de Información 13. Determine la frecuencia de revisión de la política de seguridad de la información y las formas de comunicación a toda la organización. Conformidad Objetivos Contacto Aviso Legal Proporcionar la guía y apoyo de la Dirección para la seguridad de la información en relación a los requisitos del negocio y a las leyes y regulaciones relevantes. La Dirección debería establecer una política clara y en línea con los objetivos del negocio y demostrar su apoyo y compromiso con la seguridad de la información mediante la publicación y mantenimiento de una política de seguridad de la información para toda la organización. Gestión de Comunicaciones y Operaciones 11.] . normas.6 Last Edited By: aglone3 Modified: 26 . procedimientos y directrices asociadas. Gestión de Continuidad del Negocio 15. Gestión de Activos 08. escrito.es . Piense en términos de un manual o wiki de políticas de seguridad de la información que contenga un conjunto coherente e internamente consistente de políticas.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.wiki. Grado de despliegue y adopción de la política en la organización (medido por auditoría. Seguridad Física y del Entorno 10.5 1 Política de seguridad de la información iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 05. Control de Accesos 12.

5.El Anexo de ISO 27001 en español Quick Search Site Home » 05.] .1.1 Documento de política de seguridad de la información 5.m. Posibles Soluciones a este control: Relación de diferentes referencias para ISO27000.es el desarrollo de políticas de seguridad de la información y plantillas Elementos a considerar en una política de seguridad.es .1. Política de Seguridad » 5 1 Política de seguridad de la información » 5.wiki.es .html[28/01/2011 08:12:44 p.1 Documento de política de seguridad Go de la información 5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.1.1. Manual de políticas de seguridad Plantilla de una política de seguridad (libre descarga-inglés) Elementos Manual Declaración de la Política ISO27000.Herramientas 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 2.2 Revisión de la política de seguridad de la información Control: La Dirección debería aprobar y publicar un documento de la política de seguridad de la información y comunicar la politíca a todos los empleados y las partes externas relevantes.com/5-1-1-Documento-de-política-de-seguridad-de-la-información.4 Last Edited By: javier_ruiz Modified: 2 .1 Documento de política de seguridad de la información Navigate pages | Site Map 5 1 Política de seguridad de la información 5.zoho.1 Documento de política de seguridad de la información iso27002.

html[28/01/2011 08:12:54 p.1.1.2 Revisión de la política de seguridad de la información Control: La política de seguridad de la información se debería revisar a intervalos planificados (o en caso que se produzcan cambios significativos) para garantizar que es adecuada. eficaz y suficiente.8 y 15.2 Revisión de la política de seguridad de la información iso27002. Política de Seguridad » 5 1 Política de seguridad de la información » 5.zoho.es .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.5.gif 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3 Last Edited By: aglone3 Modified: 27 .1.m.1. (consultar 6.1.2 Revisión de la política de seguridad de la información Navigate pages | Site Map 5 1 Política de seguridad de la información 5.1 Documento de política de seguridad de la información 5.1.] .1.El Anexo de ISO 27001 en español Quick Search Site Home » 05.com/5-1-2-Revisión-de-la-política-de-seguridad-de-la-información.1) (consultar 6.1) (consultar 13.wiki.6) Posibles Soluciones a este control: Plantilla del proceso de revisión de la política de seguridad (libre descarga-inglés) Callio Technologies callio.2.8) (consultar 6.1.2 Revisión de la política de seguridad de Go la información 5.

html[28/01/2011 08:13:04 p. Proceso de Autorización de Recursos para el Tratamiento de la Información 6. Reproduzca la estructura y tamaño de otras funciones corporativas especializadas. administradores. Deberían desarrollarse contactos con especialistas externos en seguridad. que. Seguridad ligada a los Recursos Humanos 09.4. Se debería establecer una estructura de gestión con objeto de iniciar y controlar la implantación de la seguridad de la información dentro de la Organización. Control de Accesos 12.1.4 Last Edited By: aglone3 Modified: 26 . Adquisición.8. Riesgos y Compliance.5.1. Conformidad Objetivos Contacto Aviso Legal Gestionar la seguridad de la información dentro de la Organización.1. Organización de la Seguridad de Información » 6 1 Organización Interna Go 6 1 Organización Interna Navigate pages | Site Map ISO 27002 05.6 1 Organización Interna iso27002.1. Asignación de responsabilidades 6. Porcentaje de empleados que han (a) recibido y (b) aceptado formalmente. Gestión de Comunicaciones y Operaciones 11. roles y responsabilidades de seguridad de la información.com/6-1-Organización-Interna. asignar los roles de seguridad y coordinar y revisar la implantación de la seguridad en toda la Organización. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. que incluyan a las administraciones pertinentes. usuarios. por ejemplo.1. Revisión Independiente de la Seguridad de la Información 6 2 Terceros 07. como Legal. auditores y el equipo de seguridad con expertos en áreas como la gestión de seguros y la gestión de riesgos. Desarrollo y Mantenimiento de Sistemas de Información 13. Debería fomentarse un enfoque multidisciplinario de la seguridad de la información.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.7.zoho. Si fuera necesario.wiki.es .6. Gestión de Continuidad del Negocio 15. así como proporcionar enlaces adecuados para el tratamiento de las incidencias de seguridad. El órgano de dirección debería aprobar la política de seguridad de la información.2. Contacto con Grupos de Interés Especial 6. Gestión de Activos 08. implique la cooperación y la colaboración de directores. la evolución de las normas y los métodos de evaluación. Seguridad Física y del Entorno 10.] . con objeto de mantenerse actualizado en las tendencias de la industria. Coordinación de la Seguridad de la Información 6.1. Compromiso de la Dirección con la Seguridad de la Información 6. Contacto con las Autoridades 6. Porcentaje de funciones/unidades organizativas para las cuales se ha implantado una estrategia global para mantener los riesgos de seguridad de la información por debajo de umbrales explícitamente aceptados por la dirección. Organización de la Seguridad de Información 6 1 Organización Interna 6.3.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Política de Seguridad 06.1. en la Organización se debería establecer y facilitar el acceso a una fuente especializada de consulta en seguridad de la información. diseñadores de aplicaciones. Gestión de Incidentes de Seguridad de la Información 14. Acuerdos de Confidencialidad 6.1.m.

html[28/01/2011 08:13:04 p.m.] .6 1 Organización Interna http://iso27002.wiki.zoho.com/6-1-Organización-Interna.

Contacto con Grupos de Interés Especial 6.1.es .8.1.1.1.1. Acuerdos de Confidencialidad 6.4.1.1. Revisión Independiente de la Seguridad de la Información Control: Los miembros de la Dirección deberían respaldar activamente las iniciativas de seguridad demostrando su claro apoyo y compromiso. Coordinación de la Seguridad de la Información 6. (consultar 6.3.6.1.1. Contacto con las Autoridades 6.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Compromiso de la Dirección Go con la Seguridad de la Información 6.] .1.1.1.1.2.El Anexo de ISO 27001 en español Quick Search Site Home » 06. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Organización de la Seguridad de Información » 6 1 Organización Interna » 6.5.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.6.1 Last Edited By: aglone3 Modified: 30 . Compromiso de la Dirección con la Seguridad de la Información 6. asignando y aprobando explícitamente las responsabilidades en seguridad de la información dentro de la Organización. Compromiso de la Dirección con la Seguridad de la Información Navigate pages | Site Map 6 1 Organización Interna 6.html[28/01/2011 08:13:19 p.1.m.wiki.com/6-1-1-Compromiso-de-la-Dirección-con-la-Seguridad-de-la-Información.7. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.1.zoho. Asignación de responsabilidades 6. Compromiso de la Dirección con la Seguridad de la Información iso27002.

2. Acuerdos de Confidencialidad 6.5.1.1.wiki.] .2.1. Contacto con las Autoridades 6.2.1. Asignación de responsabilidades 6.zoho.1.1.3.2.6.7.1. Compromiso de la Dirección con la Seguridad de la Información 6. Posibles Soluciones a este control: callio.es . Coordinación de la Seguridad de la Información Navigate pages | Site Map 6 1 Organización Interna 6.html[28/01/2011 08:13:32 p.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.1.m.4.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.gif Plantilla para el registro de los miembros del grupo para la gestión de la seguridad (libre descarga-inglés) Callio Technologies 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.com/6-1-2-Coordinación-de-la-Seguridad-de-la-Información. Revisión Independiente de la Seguridad de la Información Control: Las actividades para la seguridad de la información deberían ser coordinadas por representantes que posean de cierta relevancia en su puesto y funciones y de los distintos sectores que forman la Organización. Organización de la Seguridad de Información » 6 1 Organización Interna » 6.1. Coordinación de la Seguridad de la Información iso27002. Coordinación de la Seguridad de la Información 6.1.8. Coordinación de la Seguridad Go de la Información 6.6.1. Contacto con Grupos de Interés Especial 6.1 Last Edited By: aglone3 Modified: 30 .

1.4. competencias y perfil profesional de un CSO (Chief Security Officer). Asignación de responsabilidades iso27002.1.6.m.es . (consultar también 7.3.5.6. Guía en inglés que analiza las ASIS International responsabilidades.zoho.1.1.] . Revisión Independiente de la Seguridad de la Información Callio Technologies Control: Se deberían definir claramente todas las responsabilidades para la seguridad de la información.1.wiki. Coordinación de la Seguridad de la Información 6.1. Asignación de Go responsabilidades 6.1.1.3.3.1.2.1.2 Last Edited By: javier_ruiz Modified: 8 .3.7.2) Posibles Soluciones a este control: Plantilla en inglés de definición de responsabilidades de un asesor o responsable de seguridad de la información. Compromiso de la Dirección con la Seguridad de la Información 6.com/6-1-3-Asignación-de-responsabilidades.1. Organización de la Seguridad de Información » 6 1 Organización Interna » 6. Contacto con las Autoridades 6. Asignación de responsabilidades Navigate pages | Site Map 6 1 Organización Interna 6.1.El Anexo de ISO 27001 en español Quick Search Site Home » 06.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Contacto con Grupos de Interés Especial 6.doc 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Asignación de responsabilidades 6.8. Proceso de Autorización de Recursos para el Tratamiento de la Información 6. Chief Security Officer (CSO) Guideline -Information+Security+Advisor. Acuerdos de Confidencialidad 6.html[28/01/2011 08:13:44 p.

útil para auditar dicho proceso.1.8.html[28/01/2011 08:13:55 p.1.1. Compromiso de la Dirección con la Seguridad de la Información 6. FFIEC Audit of D_A workprogram FFIEC D&A IT Handbook 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.] . Contacto con Grupos de Interés Especial 6.1.m.4.4.1.1.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2. en inglés. Posibles Soluciones a este control: Guía del FFIEC (Federal Financial Institutions Examination Council).4. Proceso de Autorización de Go Recursos para el Tratamiento de la Información 6. Acuerdos de Confidencialidad 6.wiki.zoho. Revisión Independiente de la Seguridad de la Información Control: Se debería definir y establecer un proceso de gestión de autorizaciones para los nuevos recursos de tratamiento de la información.1.com/6-1-4-Proceso-de-Autorización-de-Recursos-para-el-Tratamiento-de-la-Información. sobre FFIEC cómo implantar un proceso de desarrollo y adquisición de TI eficaz en una organización.1.5.1.4.1.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Contacto con las Autoridades 6. Coordinación de la Seguridad de la Información 6.2 Last Edited By: javier_ruiz Modified: 7 .6. Organización de la Seguridad de Información » 6 1 Organización Interna » 6. Proceso de Autorización de Recursos para el Tratamiento de la Información Navigate pages | Site Map 6 1 Organización Interna 6. Asignación de responsabilidades 6. La acompaña una lista de verificación -checklist-. Proceso de Autorización de Recursos para el Tratamiento de la Información iso27002.6.7.es . Proceso de Autorización de Recursos para el Tratamiento de la Información 6.3.

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. (consultar también 15.1. Acuerdos de Confidencialidad iso27002. 0 Comments Show recent to old Post a comment Author: aglone Version: 1.html[28/01/2011 08:14:07 p. Contacto con las Autoridades 6. Compromiso de la Dirección con la Seguridad de la Información 6.1.5.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.1. Coordinación de la Seguridad de la Información 6.1.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Contacto con Grupos de Interés Especial 6. Revisión Independiente de la Seguridad de la Información RSS of this page Control: Se deberían identificar y revisar regularmente en los acuerdos aquellos requisitos de confidencialidad o no divulgación que contemplan las necesidades de protección de la información de la Organización.5.5.1.3.2. Asignación de responsabilidades 6.zoho.com/6-1-5-Acuerdos-de-Confidencialidad.4 Last Edited By: aglone3 Modified: 30 . Organización de la Seguridad de Información » 6 1 Organización Interna » 6.1.1. Acuerdos de Confidencialidad Go 6. Acuerdos de Confidencialidad 6.] .1. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.7.m.1.5.4.6.1. Acuerdos de Confidencialidad Navigate pages | Site Map 6 1 Organización Interna 6.wiki.6.es .8.1.

1 Last Edited By: aglone3 Modified: 30 .6. Si Vd. INTECO tiene encomendadas a través del Plan Avanza las misiones de sentar las bases de coordinación de distintas iniciativas públicas en torno a la seguridad informática. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.1.html[28/01/2011 08:14:20 p. no el software en sí.zoho. Contacto con las Autoridades 6. identifica un problema de seguridad en la red. en especial en lo relativo a los derechos de información.1.wiki.8. La Agencia de Protección de Datos tiene por objetivo velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación.1. Revisión Independiente de la Seguridad de la Información Control: Se deberían mantener los contactos apropiados con las autoridades pertinentes. está pirateando.1. oposición y cancelación de datos. Lo que mucha gente no advierte o no sabe es que cuando se compra software. Contacto con las Autoridades iso27002.1. compartiendo. por lo que es importante leerla. rectificación. La piratería de software es la copia o distribución no autorizada de software con copyright. localiza un contenido ilícito o cree haber detectado u observado una conducta que pudiera ser delictiva. Contacto con Grupos de Interés Especial 6. ideas e información sobre la seguridad de forma global. Organización de la Seguridad de Información » 6 1 Organización Interna » 6.1.m. Todo lo que en ella se recibe es tratado con la máxima discreción. Posibles Soluciones a este control: El GDT está creado para perseguir los delitos informáticos.2. Este servicio se creó a principios de 2007 como CERT gubernamental español y está presente en los principales foros internacionales en los que se comparte objetivos. vendiendo o instalando múltiples copias en ordenadores personales o de trabajo.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Contacto con las Autoridades Navigate pages | Site Map 6 1 Organización Interna 6.1.1.6.6. Contacto con las Autoridades Go 6. Puede hacerse copiando.7. Acuerdos de Confidencialidad 6. Esa licencia es la que le dice cuántas veces puede instalar el software. Si hace más copias del software de las permitidas por la licencia. Coordinación de la Seguridad de la Información 6. descargando.1. Asignación de responsabilidades 6.com/6-1-6-Contacto-con-las-Autoridades.gif CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN). realmente se está comprando una licencia para usarlo.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.5.] .3.1. Compromiso de la Dirección con la Seguridad de la Información 6. dependiente del Centro Nacional de Inteligencia (CNI).6.es . puede comunicarlo al GDT.1. Logo.4. impulsar la investigación aplicada y la formación especializada en el ámbito de la seguridad en el uso de las TIC y convertirse en el Centro de Referencia en Seguridad Informática a nivel nacional. acceso. INTECO CNI BSA ADPG Guardia Civil 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.6.

zoho.1.wiki.m.html[28/01/2011 08:14:20 p. Contacto con las Autoridades http://iso27002.6.] .com/6-1-6-Contacto-con-las-Autoridades.6.

2 Last Edited By: aglone3 Modified: 30 .1. blogs.7.6. Revisión Independiente de la Seguridad de la Información Control: Se debería mantener el contacto con grupos o foros de seguridad especializados y asociaciones profesionales. El portal incluye diferentes secciones con artículos informativos y análisis. and use of software security tools and services that can find these weaknesses in source code and operational systems as well as better understanding and management of software weaknesses related to architecture and design.] . International in scope and free for public use. Contacto con Grupos de Interés Especial 6. Consejos de seguridad para el uso seguro del ordenador y de la información sensible y personal.3.1.1. Contacto con Grupos de Interés Especial Navigate pages | Site Map 6 1 Organización Interna 6.1.El Anexo de ISO 27001 en español Quick Search Site Home » 06.2. Asignación de responsabilidades 6. and keep your PC and personal information safe.1.es .1.5. prevenir. estafas online o de cualquier otro tipo de ataque de Seguridad Informática. selection. Acuerdos de Confidencialidad 6. poisonous pop-ups and suspicious spam so you can stay ahead of the cyberscammers. una enciclopedia de seguridad informática y descripciones de malware.1.6. Contacto con las Autoridades 6.7.1.2. Coordinación de la Seguridad de la Información 6. CWE™ provides a unified. Al mismo tiempo impulsamos la detección y denuncia de nuevas amenazas en la red. Proceso de Autorización de Recursos para el Tratamiento de la Información 6. así como un amplio glosario de términos. Organización de la Seguridad de Información » 6 1 Organización Interna » 6.html[28/01/2011 08:14:32 p.zoho.wiki. Información actualizada y muy completa sobre aquellas amenazas de Internet que están activas.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. description.1). Sign up for the free alerts by filling out the information below. Contacto con Grupos de Go Interés Especial 6. OSI 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Compromiso de la Dirección con la Seguridad de la Información 6.7.4.8. Posibles Soluciones a este control: McAfee Consumer Threat Alerts warn you about the most dangerous downloads. concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. y explica cómo evitarlas. Nuestro objetivo es elevar la cultura de seguridad.1.1. (consultar también 13.1. Kaspersky Alerts CWE McAfee Alerts Alertas ESET La “Oficina de Seguridad del Internauta” (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.1.7. de fraudes. Contacto con Grupos de Interés Especial iso27002.m. measurable set of software weaknesses that is enabling more effective discussion.com/6-1-7-Contacto-con-Grupos-de-Interés-Especial.

6.] .wiki. Contacto con Grupos de Interés Especial http://iso27002.1.7.zoho.m.html[28/01/2011 08:14:32 p.com/6-1-7-Contacto-con-Grupos-de-Interés-Especial.

8.2.El Anexo de ISO 27001 en español Quick Search Site Home » 06. Coordinación de la Seguridad de la Información 6. objetivos de control.1.1.000 empleados a evaluar los puntos débiles de su entorno de seguridad de TI. Revisión Independiente de la Seguridad de la Información iso27002. the Middle East and Africa (EMEA). execution.com/6-1-8-Revisión-Independiente-de-la-Seguridad-de-la-Información.1.4. Presenta un listado de cuestiones ordenadas por prioridad así como orientación específica para minimizar esos riesgos.1 Last Edited By: aglone3 Modified: 30 .8. políticas.1. Contacto con las Autoridades 6.1.1.] .3.1.es .1.html[28/01/2011 08:14:46 p. Proceso de Autorización de Recursos para el Tratamiento de la Información 6. Revisión Independiente de la Seguridad de la Información Navigate pages | Site Map 6 1 Organización Interna 6.1. reporting and follow–up of an internal ISMS audit and applies to all departments that form part of the company information security management system. Revisión Independiente de la Go Seguridad de la Información 6.zoho. Contacto con Grupos de Interés Especial 6.6. (consultar 5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. La Herramienta de Evaluación de Seguridad de Microsoft (MSAT) es una herramienta gratuita diseñada para ayudar a las organizaciones de menos de 1. iso27001security iso27001security TechCenter de seguridad Symantec Small Business Check-up 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.7. Asignación de responsabilidades 6. The Symantec Small Business Check-up enables small businesses to benchmark themselves against survey results from 700 small businesses across Europe.wiki.1) Posibles Soluciones a este control: ISMS auditing guideline.8. Acuerdos de Confidencialidad 6. procesos y procedimientos de seguridad) de forma independiente y a intervalos planificados o cuando se produzcan cambios significativos para la seguridad de la información. This procedure includes planning. Revisión Independiente de la Seguridad de la Información Control: Se deberían revisar las prácticas de la Organización para la gestión de la seguridad de la información y su implantación (por ej. Compromiso de la Dirección con la Seguridad de la Información 6.1. Organización de la Seguridad de Información » 6 1 Organización Interna » 6.1.8.6.1.m..5.

Gestión de Activos 08. Gestión de Comunicaciones y Operaciones 11.4 Last Edited By: aglone3 Modified: 26 .wiki. Debería controlarse el acceso de terceros a los dispositivos de tratamiento de información de la organización.es .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Conformidad Objetivos Contacto Aviso Legal Mantener la seguridad de que los recursos de tratamiento de la información y de los activos de información de la organización sean accesibles por terceros.2. pero es 100% necesario! Considere exigir certificados en ISO/IEC 27001 a los partners más críticos. Organización de la Seguridad de Información » 6 2 Terceros Go 6 2 Terceros Navigate pages | Site Map ISO 27002 05. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. Estas medidas de control deberían definirse y aceptarse en un contrato con la tercera parte. etc. Organización de la Seguridad de Información 6 1 Organización Interna 6 2 Terceros 6.com/6-2-Terceros.6 2 Terceros iso27002. Seguridad ligada a los Recursos Humanos 09. Desarrollo y Mantenimiento de Sistemas de Información 13. Tratamiento de la seguridad en la relación con los clientes 6. Gestión de Continuidad del Negocio 15. proveedores de servicios de seguridad TI. Identificación de los riesgos derivados del acceso de terceros 6. evalúe sus riesgos y revise los controles de seguridad de información existentes respecto a los requisitos. se debería realizar una evaluación del riesgo para determinar sus implicaciones sobre la seguridad y las medidas de control que requieren. Porcentaje de conexiones con terceras partes que han sido identificadas.] .2. Política de Seguridad 06. tales como outsourcing de TI.2.zoho. Haga inventario de conexiones de red y flujos de información significativos con 3as partes. Cuando el negocio requiera dicho acceso de terceros. ¡Esto puede dar miedo. Seguridad Física y del Entorno 10.html[28/01/2011 08:14:57 p.1.3. La seguridad de la información de la organización y las instalaciones de procesamiento de la información no debería ser reducida por la introducción de un servicio o producto externo. Adquisición..El Anexo de ISO 27001 en español Quick Search Site Home » 06. Gestión de Incidentes de Seguridad de la Información 14.2.m. evaluadas en cuanto a su riesgo y estimadas como seguras. Tratamiento de la seguridad en contratos con terceros 07. Control de Accesos 12.

1.6. Tratamiento de la seguridad en la relación con los clientes 6.1 Last Edited By: aglone3 Modified: 30 .] .2. Organización de la Seguridad de Información » 6 2 Terceros » 6.2.2.2. (6.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 06.1. Posibles Soluciones a este control: Cisco Systems is offering these ASP security evaluation criteria as a step toward mitigating the risks of outsourcing to ASPs(Application Service Providers ).zoho.m.2. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.com/6-2-1-Identificación-de-los-riesgos-derivados-del-acceso-de-terceros.1.3 y 6. Identificación de los riesgos derivados del acceso de terceros iso27002.2. Identificación de los riesgos derivados del acceso de terceros 6. Identificación de los riesgos derivados del acceso de terceros Navigate pages | Site Map 6 2 Terceros 6. Tratamiento de la seguridad en contratos con terceros Control: Se deberían identificar los riesgos a la información de la organización y a las instalaciones del procesamiento de información de los procesos de negocio que impliquen a terceros y se deberían implementar controles apropiados antes de conceder el acceso.html[28/01/2011 08:15:11 p. Identificación de los riesgos derivados del Go acceso de terceros 6.3). Cisco ASP evaluation .2.wiki. These criteria are specific measurements of an ASP's security posture and maturity.2.3.1.es .

(consultar 15. Identificación de los riesgos derivados del acceso de terceros 6.2.El Anexo de ISO 27001 en español Quick Search Site Home » 06.com/6-2-2-Tratamiento-de-la-seguridad-en-la-relación-con-los-clientes.2. (consultar 6.1 Last Edited By: aglone3 Modified: 30 .5).wiki. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Tratamiento de la seguridad en la relación con los clientes 6.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. Tratamiento de la seguridad en la relación Go con los clientes 6.1) (consultar 15. Tratamiento de la seguridad en la relación con los clientes Navigate pages | Site Map 6 2 Terceros 6.2.) (consultar 6.6.).m.2. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.] .2.1.2.2.2.3.2.1.es .html[28/01/2011 08:15:21 p.2. Organización de la Seguridad de Información » 6 2 Terceros » 6.2.zoho. Tratamiento de la seguridad en contratos con terceros Control: Se deberían anexar todos los requisitos identificados de seguridad antes de dar a los clientes acceso a la información o a los activos de la organización. Tratamiento de la seguridad en la relación con los clientes iso27002.1.

2. proceso.1) (consultar 15. Tratamiento de la seguridad en contratos con terceros Navigate pages | Site Map 6 2 Terceros 6.1) (consultar 15.2.1.] .1) Posibles Soluciones a este control: Política de referencia para la externalización dentro del contexto de un SGSI Outsourcing security policy 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.5) (consultar 7.com/6-2-3-Tratamiento-de-la-seguridad-en-contratos-con-terceros. Tratamiento de la seguridad en contratos Go con terceros 6.m.es .2.2) (consultar 6. Identificación de los riesgos derivados del acceso de terceros 6.1.3.1. Tratamiento de la seguridad en la relación con los clientes 6.wiki.1) (consultar 6. Tratamiento de la seguridad en contratos con terceros iso27002.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4.5) (consultar 6.1 Last Edited By: aglone3 Modified: 30 .3.1) (consultar 10. Tratamiento de la seguridad en contratos con terceros Control: Los acuerdos con terceras partes que implican el acceso.zoho. deberían cubrir todos los requisitos de seguridad relevantes.2. (consultar 6. comunicación o gestión de la información de la organización o de las instalaciones de procesamiento de información o la adición de productos o servicios a las instalaciones.2.3.html[28/01/2011 08:15:30 p.3. Organización de la Seguridad de Información » 6 2 Terceros » 6.6.El Anexo de ISO 27001 en español Quick Search Site Home » 06.1.2.2.2.2.

Gestión de Continuidad del Negocio 15. Porcentaje de activos de información claves para los cuales se ha implantado una estrategia global para mitigar riesgos de seguridad de la información según sea necesario y para mantener dichos riesgos en niveles aceptables.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Inventario de Activos 7. Responsable de los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos 7 2 Clasificación de la Información 08. Porcentaje de activos de información en cada fase del proceso de clasificación (identificado / inventariado / propietario asignado / riesgo evaluado / clasificado / asegurado).2. Gestión de Activos » 7 1 Responsabilidad sobre los activos Go 7 1 Responsabilidad sobre los activos Navigate pages | Site Map ISO 27002 05. ubicación. Se deberían identificar a los propietarios para todos los activos y asignarles la responsabilidad del mantenimiento de los controles adecuados. el propietario permanece como responsable de la adecuada protección de los activos. Conformidad Objetivos Contacto Aviso Legal Alcanzar y mantener una protección adecuada de los activos de la Organización Todos los activos deberían ser justificados y tener asignado un propietario.m.. No obstante. El término “propietario” no significa que la persona disponga de los derechos de propiedad reales del activo.1.4 Last Edited By: aglone3 Modified: 26 . nº de serie. etc. Desarrollo y Mantenimiento de Sistemas de Información 13. Seguridad Física y del Entorno 10. uso y seguridad de los activos.es . Elabore y mantenga un inventario de activos de información (similar al preparado en su día para el Efecto 2000). 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. Política de Seguridad 06. Use códigos de barras para facilitar las tareas de realización de inventario y para vincular equipos de TI que entran y salen de las instalaciones con empleados.html[28/01/2011 08:15:40 p.1.zoho.1. que cuenta con la aprobación del órgano de dirección. Organización de la Seguridad de Información 07. Control de Accesos 12. El término “propietario” identifica a un individuo o entidad responsable. Seguridad ligada a los Recursos Humanos 09. mantenimiento. La implantación de controles específicos podría ser delegada por el propietario convenientemente. nº de versión.). Gestión de Incidentes de Seguridad de la Información 14. estado de desarrollo / pruebas / producción. mostrando los propietarios de los activos (directivos o gestores responsables de proteger sus activos) y los detalles relevantes (p. ej.wiki.7 1 Responsabilidad sobre los activos iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 07. para el control de la producción.] . Gestión de Activos 7 1 Responsabilidad sobre los activos 7. Gestión de Comunicaciones y Operaciones 11.com/7-1-Responsabilidad-sobre-los-activos. desarrollo. Adquisición.

7 1 Responsabilidad sobre los activos http://iso27002.com/7-1-Responsabilidad-sobre-los-activos.m.wiki.zoho.html[28/01/2011 08:15:40 p.] .

network. Inventario de Activos iso27002.1.1.zoho.1. callio.2. (consultar 7.1. Responsable de los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos Control: Todos los activos deberían estar claramente identificados.m. logo.El Anexo de ISO 27001 en español Quick Search Site Home » 07. PC inventory & software reporting solution to manage Everything IT in small and medium businesses. Inventario de Activos 7. Businesses can discover all their IT information and get instant answers to their computer.gif Plantilla de inventario de activos manual en hoja excel (libre descarga-inglés) Callio Technologies Paglo Spiceworks 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:15:53 p.2) Posibles Soluciones a este control: Spiceworks is the complete network management & monitoring.1.1. Inventario de Activos Go 7.7.png Paglo is on-demand tool.1.com/7-1-1-Inventario-de-Activos.1. Inventario de Activos Navigate pages | Site Map 7 1 Responsabilidad sobre los activos 7.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . and security questions.1. confeccionando y manteniendo un inventario con los más importantes. Gestión de Activos » 7 1 Responsabilidad sobre los activos » 7. helpdesk.2) (consultar 7.wiki.] .1.1 Last Edited By: aglone3 Modified: 27 .

com/7-1-2-Responsable-de-los-activos.1.1.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] .1. Responsable de los activos Navigate pages | Site Map 7 1 Responsabilidad sobre los activos 7.wiki.1 Last Edited By: aglone3 Modified: 27 .1.2.2.zoho. Responsable de los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos Control: Toda la información y activos asociados a los recursos para el tratamiento de la información deberían pertenecer a una parte designada de la Organización. Gestión de Activos » 7 1 Responsabilidad sobre los activos » 7.m.El Anexo de ISO 27001 en español Quick Search Site Home » 07.1.gif Plantilla para la gestión de roles y responsabilidades asociadas a los activos (libre descarga-inglés) Callio Technologies 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:16:03 p. Responsable de los activos Go 7. Responsable de los activos iso27002. Posibles Soluciones a este control: callio.7.es . Inventario de Activos 7.2.2.

2.8) (consultar 11. (consultar 10.1.El Anexo de ISO 27001 en español Quick Search Site Home » 07. Inventario de Activos 7.es .html[28/01/2011 08:16:14 p. documentar e implantar regulaciones para el uso adecuado de la información y los activos asociados a recursos de tratamiento de la información.zoho.wiki.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.com/7-1-3-Acuerdos-sobre-el-uso-adecuado-de-los-activos.7 1 3 Acuerdos sobre el uso adecuado de los activos iso27002.1. Gestión de Activos » 7 1 Responsabilidad sobre los activos » 7 1 3 Acuerdos sobre el uso adecuado de los activos Go 7 1 3 Acuerdos sobre el uso adecuado de los activos Navigate pages | Site Map 7 1 Responsabilidad sobre los activos 7.m.] .1) Posibles Soluciones a este control: Guía para proteger y usar de forma segura su móvil Guía INTECO 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1.7.2 Last Edited By: aglone3 Modified: 27 .1. Responsable de los activos 7 1 3 Acuerdos sobre el uso adecuado de los activos Control: Se deberían identificar.

m. Gestión de Activos » 7 2 Clasificación de la Información Go 7 2 Clasificación de la Información Navigate pages | Site Map ISO 27002 05. Se debería clasificar la información para indicar la necesidad. Control de Accesos 12. Política de Seguridad 06. Seguridad ligada a los Recursos Humanos 09. ¡Mantenga la sencillez! Distinga los requisitos de seguridad básicos (globales) de los avanzados. Organización de la Seguridad de Información 07.2. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. Porcentaje de activos de información en cada categoría de clasificación (incluida la de "aún sin clasificar"). Gestión de Comunicaciones y Operaciones 11.2 Marcado y tratamiento de la información 08. de acuerdo con el riesgo. La información tiene diversos grados de sensibilidad y criticidad.El Anexo de ISO 27001 en español Quick Search Site Home » 07. Gestión de Incidentes de Seguridad de la Información 14. Desarrollo y Mantenimiento de Sistemas de Información 13.1 Directrices de Clasificación 7. Adquisición.wiki. prioridades y nivel de protección previsto para su tratamiento.html[28/01/2011 08:16:24 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Algunos ítems podrían requerir niveles de protección adicionales o de un tratamiento especial. Comience quizás con la confidencialidad.2.es . Conformidad Objetivos Contacto Aviso Legal Asegurar que se aplica un nivel de protección adecuado a la información.com/7-2-Clasificación-de-la-Información. Debería utilizarse un esquema de clasificación de la información para definir el conjunto adecuado de niveles de protección y comunicar la necesidad de medidas especiales para el tratamiento.7 2 Clasificación de la Información iso27002.] .4 Last Edited By: aglone3 Modified: 26 . pero no olvide los requisitos de integridad y disponibilidad.zoho. Gestión de Activos 7 1 Responsabilidad sobre los activos 7 2 Clasificación de la Información 7. Seguridad Física y del Entorno 10. Gestión de Continuidad del Negocio 15.

2 Marcado y tratamiento de la información Control: La información debería clasificarse en relación a su valor.2.7. Gestión de Activos » 7 2 Clasificación de la Información » 7.zoho.2.2.m.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1 Directrices de Clasificación 7.gif Plantilla con clasificación de la informacion de 3 y de 4 niveles (libre descarga-inglés) MEHARI 2010 : Guide de l’analyse des enjeux et de la classification Callio Technologies MEHARI 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.2.wiki.1) (consultar 7. sensibilidad y criticidad para la Organización.com/7-2-1-Directrices-de-Clasificación.html[28/01/2011 08:16:37 p.El Anexo de ISO 27001 en español Quick Search Site Home » 07.1 Directrices de Clasificación iso27002. (consultar 11.7.2) Posibles Soluciones a este control: callio.es .1 Directrices de Clasificación Go 7.1 Directrices de Clasificación Navigate pages | Site Map 7 2 Clasificación de la Información 7.2) (consultar 10. requisitos legales.1.1 Last Edited By: aglone3 Modified: 27 .] .

2 Marcado y tratamiento de la información Control: Se debería desarrollar e implantar un conjunto apropiado de procedimientos para el etiquetado y tratamiento de la información.2.1 Directrices de Clasificación 7.zoho.2 Marcado y tratamiento de la información iso27002.2.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2 Marcado y tratamiento de la información Navigate pages | Site Map 7 2 Clasificación de la Información 7.com/7-2-2-Marcado-y-tratamiento-de-la-información. (consultar 7.2. de acuerdo con el esquema de clasificación adoptado por la Organización.] .1 Last Edited By: aglone3 Modified: 27 .El Anexo de ISO 27001 en español Quick Search Site Home » 07.2.7.es .2 Marcado y tratamiento de la información Go 7.wiki.2. Gestión de Activos » 7 2 Clasificación de la Información » 7.m.html[28/01/2011 08:16:46 p. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.

etc.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Los empleados. especialmente para los trabajos sensibles. Las responsabilidades de la seguridad se deberían definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones del empleo.El Anexo de ISO 27001 en español Quick Search Site Home » 08. Conjuntamente con RRHH.) que hayan sido totalmente verificados y aprobados de acuerdo con las políticas de la empresa antes de comenzar a trabajar. Haga comprobaciones de procedencia. conocimientos.4 Last Edited By: aglone3 Modified: 26 . Gestión de Incidentes de Seguridad de la Información 14.1. Organización de la Seguridad de Información 07.8 1 Seguridad en la definición del trabajo y los recursos iso27002. Selección y política de personal 8. fraude y mal uso de las instalaciones y medios.com/8-1-Seguridad-en-la-definición-del-trabajo-y-los-recursos.1. Gestión de Comunicaciones y Operaciones 11. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definición del trabajo y los recursos 8. Seguridad Física y del Entorno 10. los contratistas y los usuarios de terceras partes se deberían seleccionar adecuadamente. Política de Seguridad 06. Adquisición. el proceso de contratación de un administrador de sistemas TI debería ser muy diferente del de un administrativo. formación. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Inclusión de la seguridad en las responsabilidades laborales 8. Gestión de Continuidad del Negocio 15.m.3. etc. Gestión de Activos 08.1. Seguridad ligada a los Recursos Humanos » 8 1 Seguridad en la definición del trabajo y los recursos Go 8 1 Seguridad en la definición del trabajo y los recursos Navigate pages | Site Map ISO 27002 05. Todos los candidatos para el empleo. Reducir el riesgo de robo. Porcentaje de nuevos empleados o pseudo-empleados (contratistas.zoho. consultores.es . contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deberían firmar un acuerdo sobre sus funciones y responsabilidades con relación a la seguridad. asegure que se emplea un proceso de verificación de antecedentes proporcional a la clasificación de seguridad de aquella información a la que va a acceder el empleado a contratar. temporales.wiki. Desarrollo y Mantenimiento de Sistemas de Información 13.html[28/01/2011 08:16:56 p.1. Conformidad Objetivos Contacto Aviso Legal RSS of this page Asegurar que los empleados. Control de Accesos 12. contratistas y usuarios de terceras partes entiendan sus responsabilidades y sean aptos para las funciones que desarrollen.] . Términos y condiciones de la relación laboral 8 2 Seguridad en el desempeño de las funciones del empleo 8 3 Finalización o cambio del puesto de trabajo 09. Dicho simplemente.

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Términos y condiciones de la relación laboral Control: Se deberían definir y documentar los roles y responsabilidades de la seguridad de los empleados.gif Diversas Plantillas relacionadas (inglés) Ejemplo 1: Descripción Asesor de Seguridad Ejemplo 2: Descripciones de posiciones y funciones en seguridad Modelo de descripción de funciones 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Inclusión de la seguridad en las responsabilidades laborales Navigate pages | Site Map 8 1 Seguridad en la definición del trabajo y los recursos 8.1.1.html[28/01/2011 08:17:10 p.1. Selección y política de personal 8.zoho.wiki.8. (consultar 5.El Anexo de ISO 27001 en español Quick Search Site Home » 08.1. Go Inclusión de la seguridad en las responsabilidades laborales 8.2. contratistas y terceros en concordancia con la política de seguridad de la información de la organización.1.1.m.1. Inclusión de la seguridad en las responsabilidades laborales 8. Seguridad ligada a los Recursos Humanos » 8 1 Seguridad en la definición del trabajo y los recursos » 8.es .] .1.1 Last Edited By: aglone3 Modified: 27 . Inclusión de la seguridad en las responsabilidades laborales iso27002.1.1.com/8-1-1-Inclusión-de-la-seguridad-en-las-responsabilidades-laborales.3.1) Posibles Soluciones a este control: Elementos de la descripción de trabajo callio.

es . Posibles Soluciones a este control: callio.1.1.1.El Anexo de ISO 27001 en español Quick Search Site Home » 08.com/8-1-2-Selección-y-política-de-personal.m. BS 7858:2006+A2:2009 Relación para el chequeo de referencias 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3.2. ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio. Seguridad ligada a los Recursos Humanos » 8 1 Seguridad en la definición del trabajo y los recursos » 8. Selección y política de personal iso27002.2. Code of practice.] . Selección y política de personal Navigate pages | Site Map 8 1 Seguridad en la definición del trabajo y los recursos 8. Go Selección y política de personal 8.wiki.2 Last Edited By: javier_ruiz Modified: 8 .2. Guía en inglés de cómo realizar ASIS International comprobaciones de antecedentes a la hora Screening guideline de contratar personal.zoho.gif Diversas Plantillas relacionadas (inglés). Selección y política de personal 8.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Términos y condiciones de la relación laboral Control: Se deberían realizar revisiones de verificación de antecedentes de los candidatos al empleo.2. la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos. Autorización previa al chequeo de referencias Security screening of individuals employed in a security environment.1. Inclusión de la seguridad en las responsabilidades laborales 8.html[28/01/2011 08:17:21 p. contratistas y terceros y en concordancia con las regulaciones.8.1.1.1.

Términos y condiciones de la relación laboral iso27002.3) (consultar también 9.1 Last Edited By: aglone3 Modified: 27 .7.1. contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato de empleo.1) (consultar 8.3) Posibles Soluciones a este control: Acuerdo de Confidencialidad callio.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Inclusión de la seguridad en las responsabilidades laborales 8.] .html[28/01/2011 08:17:32 p. Selección y política de personal 8.2.2. empleados. Términos y condiciones de la relación laboral Control: Como parte de su obligación contractual. Seguridad ligada a los Recursos Humanos » 8 1 Seguridad en la definición del trabajo y los recursos » 8.5 y 11.3.3.1.7.8. el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.2. (consultar también 7.1.gif Diversas Plantillas relacionadas (inglés) Ejemplo 2: acuerdo de no revelación Contrato del personal Ejemplo 1: acuerdo de confidencialidad 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1 y 10.1.zoho.es . Go Términos y condiciones de la relación laboral 8.wiki.m. Términos y condiciones de la relación laboral Navigate pages | Site Map 8 1 Seguridad en la definición del trabajo y los recursos 8.1.3.com/8-1-3-Términos-y-condiciones-de-la-relación-laboral.3.2.1.El Anexo de ISO 27001 en español Quick Search Site Home » 08.1.3) (consultar 8.

Gestión de Continuidad del Negocio 15. contratistas y terceras partes son conscientes de las amenazas de seguridad. Se debería establecer un proceso disciplinario normal para gestionar las brechas en seguridad.1. para reducir el riesgo asociado a los errores humanos.] .3. Procedimiento disciplinario 8 3 Finalización o cambio del puesto de trabajo 09.zoho. Asegure que esto se documenta claramente en materiales de concienciación. Gestión de Comunicaciones y Operaciones 11.8 2 Seguridad en el desempeño de las funciones del empleo iso27002.html[28/01/2011 08:18:13 p. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. A todos los usuarios empleados.2. Gestión de Incidentes de Seguridad de la Información 14. Formación y capacitación en seguridad de la información 8. Organización de la Seguridad de Información 07.es . contratistas y terceras personas se les debería proporcionar un adecuado nivel de concienciación.m.2. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definición del trabajo y los recursos 8 2 Seguridad en el desempeño de las funciones del empleo 8. contratos de empleo. Política de Seguridad 06. etc.El Anexo de ISO 27001 en español Quick Search Site Home » 08. Conformidad Objetivos Contacto Aviso Legal Asegurar que los empleados. Respuesta a las actividades de concienciación en seguridad medidas por (por ejemplo) el número de emails y llamadas relativas a iniciativas de concienciación individuales.com/8-2-Seguridad-en-el-desempeño-de-las-funciones-del-empleo. Supervisión de las obligaciones 8. Seguridad ligada a los Recursos Humanos » 8 2 Seguridad en el desempeño de las funciones del empleo Go 8 2 Seguridad en el desempeño de las funciones del empleo Navigate pages | Site Map ISO 27002 05. educación y capacitación en procedimientos de seguridad y en el uso correcto de los medios disponibles para el procesamiento de la información con objeto de minimizar los posibles riesgos de seguridad.5 Last Edited By: aglone3 Modified: 26 . incluyendo su compromiso con la seguridad de la información. Desarrollo y Mantenimiento de Sistemas de Información 13. La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a casa o abandona la organización. Seguridad Física y del Entorno 10. Se debería definir las responsabilidades de la Dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas de la organización.2.2. Control de Accesos 12. Contemple la posibilidad de una revisión anual por RRHH de los contratos junto con los empleados para refrescar las expectativas expuestas en los términos y condiciones de empleo. Adquisición.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Activos 08. de sus responsabilidades y obligaciones y que están equipados para cumplir con la política de seguridad de la organización en el desempeño de sus labores diarias.wiki.

2.zoho. Supervisión de las obligaciones 8.gif Diversas Plantillas relacionadas (inglés) Formulario de supervision del personal Relación para la supervisión del personal 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1 Last Edited By: aglone3 Modified: 27 .8. Formación y capacitación en seguridad de la información 8.m.html[28/01/2011 08:18:27 p.2.2) Posibles Soluciones a este control: callio. Supervisión de las obligaciones 8. contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y los procedimientos establecidos de la organización.2.El Anexo de ISO 27001 en español Quick Search Site Home » 08.com/8-2-1-Supervisión-de-las-obligaciones.2.1. Procedimiento disciplinario Control: La Dirección debería requerir a empleados.1. Supervisión de las obligaciones Navigate pages | Site Map 8 2 Seguridad en el desempeño de las funciones del empleo 8.es .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] . (consultar 8. Supervisión de las obligaciones iso27002.3.2.2.wiki.2.1.1.2. Seguridad ligada a los Recursos Humanos » 8 2 Seguridad en el desempeño de las funciones del empleo » Go 8.

Este contenido se ha utilizado en programas de la comunidad. Formación y capacitación en seguridad de la información Navigate pages | Site Map 8 2 Seguridad en el desempeño de las funciones del empleo 8. The business value of ISO27k: case_study for senior managers.1. Incluye contenido de muestra sobre concienciación utilizado en todo el mundo para ayudar a reconocer y responder a problemas de seguridad y protección. This case is derived from a presentation by the Managing Director of "serviceCo". This kit includes a planning guide.com is a personal website created. Un LMS es un programa (aplicación de software) instalado en un servidor.1 Last Edited By: aglone3 Modified: 27 . Formación y capacitación en seguridad de la información 8. This site is primarily designed as a resource for businesses seeking materials and ideas for raising the information security awareness levels of their employees and workers. a sample general security awareness presentation that can be modified and tailored to any organization. IQS dispone de material diverso de demostración y tambien para su adquisición y traducción al español.2.org. a los Sistemas de Gestión de la Seguridad de la Información (SGSI) según la norma UNE-ISO/IEC 27001. to an audience of information security and IT audit specialist.El Anexo de ISO 27001 en español Quick Search Site Home » 08.8.m.2. distribuir y controlar las actividades de formación no presencial o e-Learning de una institución u organización.com/8-2-2-Formación-y-capacitación-en-seguridad-de-la-información. Formación en qué consiste y cómo informar de Incidentes de seguridad. MindfulSecurity. Procedimiento disciplinario Control: Todos los empleados de la organización y donde sea relevante. ISQ Agencia Protección de Datos mindfulsecurity InfoSec Institute TechCenter de seguridad Learning Management systems Microsoft Security Awareness Toolkit iso27001security Inteco. Sirve como modelo de formación útil a implantar internamente por una organización.2. Formación y capacitación en seguridad de la información iso27002.2. certificación y mantenimiento de un Sistema de Gestión de Seguridad de la Información en una Organización. Seguridad ligada a los Recursos Humanos » 8 2 Seguridad en el desempeño de las funciones del empleo » Go 8. consejos así como recursos y materiales para fomentar una participación segura en las múltiples posibilidades que hoy nos ofrece Internet. Puede emplear este material como ejemplo o directamente en sus propios programas internos de concienciación.2.zoho.2.html[28/01/2011 08:18:38 p. (consultar 8.] . There are three formats of the course available: * Security Awareness for . Supervisión de las obligaciones 8. pointers to material can that can help speed the development of a security awareness program. así como conocer la dimensión y alcance que suponen la implantación.NET/C#/VB developers.es 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.wiki. Se darán a conocer los conceptos básicos necesarios para introducir al usuario en la gestión de la Seguridad de la Información. en escuelas.es . en base a la norma ISO/IEC 27001.3. * Security Awareness for J2EE/Java developers. An emphasis is placed on the most common threats to applications. empresas industriales y en línea a través de staysafe. templates. as well as language or architecture-specific remediation.2.1) Posibles Soluciones a este control: Curso introductorio gratuito de 20h.2. an IT services company.3) (consultar 13. and three example awareness campaigns from Microsoft Information Security. owned and maintained by Paul Johnson. que se emplea para administrar. Formación y capacitación en seguridad de la información 8. contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.2. * Security Awareness for C/C++ developers. material to help articulate the value to peers and managers.2. InfoSec Institute's Enterprise Security Awareness for Software Developers highlights the important subject areas and best practices of secure coding. En esta página la AEPD pone a disposición de los ciudadanos información.2.days ago http://iso27002.

zoho.m.html[28/01/2011 08:18:38 p. Formación y capacitación en seguridad de la información Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.8.] .com/8-2-2-Formación-y-capacitación-en-seguridad-de-la-información.wiki.2.

2.zoho. Procedimiento disciplinario Control: Debería existir un proceso formal disciplinario para empleados que produzcan brechas en la seguridad. Procedimiento disciplinario iso27002.] .3.1 Last Edited By: aglone3 Modified: 27 .1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.8.com/8-2-3-Procedimiento-disciplinario. Supervisión de las obligaciones 8. Formación y capacitación en seguridad de la información 8.2.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2.3.2.2.3.2. Seguridad ligada a los Recursos Humanos » 8 2 Seguridad en el desempeño de las funciones del empleo » Go 8.2. (consultar 13.wiki.3.html[28/01/2011 08:18:51 p. Procedimiento disciplinario 8. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.El Anexo de ISO 27001 en español Quick Search Site Home » 08.es . Procedimiento disciplinario Navigate pages | Site Map 8 2 Seguridad en el desempeño de las funciones del empleo 8.2.m.

Desarrollo y Mantenimiento de Sistemas de Información 13. que se devuelve todo el equipamiento y se eliminan completamente todos los derechos de acceso. Seguridad ligada a los Recursos Humanos » 8 3 Finalización o cambio del puesto de trabajo Go 8 3 Finalización o cambio del puesto de trabajo Navigate pages | Site Map ISO 27002 05. Porcentaje de identificadores de usuario pertenecientes a personas que han dejado la organización. Gestión de Comunicaciones y Operaciones 11. Se deberían establecer las responsabilidades para asegurar que el abandono de la organización por parte de los empleados. Adquisición. y para el caso de nuevos empleos como se describe en la sección 8.m. Organización de la Seguridad de Información 07.2.com/8-3-Finalización-o-cambio-del-puesto-de-trabajo. Haga un seguimiento del uso del e-mail por estas personas antes de salir definitivamente de la empresa. Seguridad ligada a los Recursos Humanos 8 1 Seguridad en la definición del trabajo y los recursos 8 2 Seguridad en el desempeño de las funciones del empleo 8 3 Finalización o cambio del puesto de trabajo 8. Control de Accesos 12.zoho.7 Last Edited By: aglone3 Modified: 26 . por si comienzan a sacar información confidencial (sujeto a las políticas aplicables y a consideraciones legales sobre privacidad). Cese de responsabilidades 8.] .El Anexo de ISO 27001 en español Quick Search Site Home » 08. Restitución de activos 8. Gestión de Incidentes de Seguridad de la Información 14. separados por las categorías de activos (pendientes de desactivación) e inactivos (pendientes de archivo y borrado). en el caso de su finalización en línea con esta sección.3.1. Gestión de Activos 08. contratistas y terceras personas abandonan la organización o cambian de empleo de forma organizada.3. Cancelación de permisos de acceso 09.3. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.es .3.html[28/01/2011 08:19:00 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Política de Seguridad 06. Gestión de Continuidad del Negocio 15. Los cambios en las responsabilidades y empleos en la organización se deberían manejar.wiki. Seguridad Física y del Entorno 10. Véase Sección 7. La devolución de los activos de la organización cuando un empleado se marcha sería mucho más sencilla de verificar si el inventario de activos ha sido actualizado y verificado regularmente.8 3 Finalización o cambio del puesto de trabajo iso27002. contratistas o terceras personas se controla.1.1. Conformidad Objetivos Contacto Aviso Legal Garantizar que los empleados. Examine qué accesos necesita revocar en primer lugar cuando un empleado presenta su carta de dimisión: ¿cuáles son los sistemas más críticos o vulnerables?.

3.3.3. (consultar 6.m.1. Restitución de activos 8.1. Cese de responsabilidades iso27002.1. Cese de responsabilidades 8.wiki.zoho. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3) (sección 8. Seguridad ligada a los Recursos Humanos » 8 3 Finalización o cambio del puesto de trabajo » 8.com/8-3-1-Cese-de-responsabilidades.] .1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. Cese de responsabilidades Navigate pages | Site Map 8 3 Finalización o cambio del puesto de trabajo 8. Cese de Go responsabilidades 8.1 Last Edited By: aglone3 Modified: 27 .es .html[28/01/2011 08:19:16 p.1.3.2.El Anexo de ISO 27001 en español Quick Search Site Home » 08.5) (consultar 8.8.3.3.1. Cancelación de permisos de acceso Control: Las responsabilidades para ejecutar la finalización de un empleo o el cambio de éste deberían estar claramente definidas y asignadas.3.

contrato o acuerdo. contratistas y terceros deberían devolver todos los activos de la organización que estén en su posesión a la finalización de su empleo.3. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.es . Cese de responsabilidades 8. Cancelación de permisos de acceso Control: Todos los empleados. documentos corporativos y equipos. manuales.1).wiki. Seguridad ligada a los Recursos Humanos » 8 3 Finalización o cambio del puesto de trabajo » 8.] .2.3. Restitución de activos iso27002. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.El Anexo de ISO 27001 en español Quick Search Site Home » 08.zoho.html[28/01/2011 08:19:25 p.1. Otros activos de la organización como dispositivos móviles de computo.8. software e información guardada en medios electrónicos.2. Restitución de activos Navigate pages | Site Map 8 3 Finalización o cambio del puesto de trabajo 8. tarjetas de crédito. En casos donde un empleado.2.1 Last Edited By: aglone3 Modified: 27 .3. Guía: El proceso de finalización debería estar formalizado para incluir el retorno previo de los software. contratista o tercero compra el equipo de la organización o usa su propio equipo. esa información debe ser documentada y transferida a la organización. Go Restitución de activos 8. Restitución de activos 8. En casos donde el empleado.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. se debería seguir procedimientos para asegurar que toda la información relevante es transferida a la organización y borrado con seguridad del equipo (consultar 10.com/8-3-2-Restitución-de-activos.3.3. también necesitan ser devueltos.2.3. contratista o tercero tiene conocimiento que es importante para las operaciones en curso.m.7.3. tarjetas de acceso.

Cancelación de permisos de acceso Navigate pages | Site Map 8 3 Finalización o cambio del puesto de trabajo 8.days ago Información de contacto http://iso27002. Los derechos de acceso deberían ser retirados o adaptados.zoho.4). Información adicional: En ciertas circunstancias los derechos de acceso pueden ser asignados en base a la disponibilidad hacia más personas que el empleado. contratistas o usuarios de terceros a la información y a las instalaciones del procesamiento de información a la finalización del empleo. los individuos salientes deberían ser removidos de cualquier lista de grupos de acceso y se deben realizar arreglos para advertir a los demás empleados.3.2. En casos de renuncia de personal.1. o por la gerencia y la razón de la finalización. se deberían reconsiderar los derechos de acceso de un individuo a los activos asociados con los sistemas de información y a los servicios. Los derechos de acceso para activos de información y equipos se deberían reducir o retirar antes que el empleo termine o cambie.3. contratista o usuario de tercero saliente ha sabido contraseñas para activos restantes de las cuentas. subscripciones y retirada de cualquier documentación que los identifica como un miembro actual de la organización. contratista o usuario de tercero saliente.m. deberían ser cambiadas hasta la finalización o cambio del empleo. Cancelación de permisos de acceso Control: Se deberían retirar los derechos de acceso para todos los empleados. Go Cancelación de permisos de acceso 8. Seguridad ligada a los Recursos Humanos » 8 3 Finalización o cambio del puesto de trabajo » 8. En estas circunstancias.3. contratistas o usuarios de terceros pueden llevar a corromper información deliberadamente o a sabotear las instalaciones del procesamiento de información. contrato o acuerdo. Cancelación de permisos de acceso iso27002. b) las responsabilidades actuales del empleado u otro usuario.com/8-3-3-Cancelación-de-permisos-de-acceso.3.3.] .3. En casos de gerencia terminada.1 Last Edited By: aglone3 Modified: 27 . Esto determinara si es necesario retirar los derechos de acceso.3. contratistas y usuarios de terceros involucrados de no compartir esta información con la persona saliente.El Anexo de ISO 27001 en español Quick Search Site Home » 08. Si un empleado. Restitución de activos 8. incluyendo acceso físico y lógico. c) el valor de los activos a los que se accede actualmente. contrato o acuerdo. contratista o usuario de tercero. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. o ser revisada en caso de cambio.2. contrariedad con los empleados.html[28/01/2011 08:19:35 p. Los cambios en un empleo deberían reflejarse en la retirada de todos los derechos de acceso que no sean aprobados para el nuevo empleo.3. estos pueden ser tentados a recolectar información para usos futuros.3. tarjetas de identificación. dependiendo de la evaluación de los factores de riesgo como: a) si la finalización o cambio es iniciado por el empleado. llaves. Cese de responsabilidades 8. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.wiki.3. Guía: Tras la finalización.es . instalaciones del proceso de información (consultar 11.8.

8.m.html[28/01/2011 08:19:35 p.wiki. Cancelación de permisos de acceso Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3.com/8-3-3-Cancelación-de-permisos-de-acceso.3.zoho.] .

Áreas aisladas de carga y descarga 9 2 Seguridad de los equipos 10.wiki. etc.. Seguridad Física y del Entorno 9 1 Áreas seguras 9. "servidores departamentales" y archivos (recuerde: los estándares se refieren a asegurar la información. armarios de cableado. El trabajo en áreas seguras 9.1.1. Seguridad de oficinas.1. Protección contra amenazas externas y del entorno 9..5. Conformidad Objetivos Contacto Aviso Legal Evitar el acceso físico no autorizado. p. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. ¿Hasta dónde podría llegar el repartidor de pizza o el mensajero sin ser parado. verde para la 3ª. ej. ahora.m. Gestión de Incidentes de Seguridad de la Información 14. Política de Seguridad 06.6. Use pases de visita que se vuelvan opacos o muestren de alguna manera que ya no son válidos a las x horas de haberse emitido. Adquisición. Desarrollo y Mantenimiento de Sistemas de Información 13. Estas áreas deberían estar protegidas físicamente contra accesos no autorizados.] .4. Seguridad Física y del Entorno » 9 1 Áreas seguras Go 9 1 Áreas seguras Navigate pages | Site Map ISO 27002 05.9 1 Áreas seguras iso27002. Haga que los sistemas de acceso con tarjeta rechacen y alarmen ante intentos de acceso.html[28/01/2011 08:19:44 p. Gestión de Continuidad del Negocio 15. La protección suministrada debería estar acorde con los riesgos identificados. Gestión de Comunicaciones y Operaciones 11.4 Last Edited By: aglone3 Modified: 26 . daños o intromisiones en las instalaciones y a la información de la organización. Control de Accesos 12.1.3.. daños e interferencias. Gestión de Activos 08. azul para la 1ª planta. Seguridad ligada a los Recursos Humanos 09. El estándar parece centrarse en el CPD pero hay muchas otras áreas vulnerables a considerar. Informes de inspecciones periódicas de seguridad física de instalaciones. Organización de la Seguridad de Información 07. incluyendo actualización regular del estado de medidas correctivas identificadas en inspecciones previas que aún estén pendientes.1.2.zoho. despachos y recursos 9. no sólo las TI). Asegúrese de retirar todos los pases de empleado y de visita cuando se vayan.es .El Anexo de ISO 27001 en español Quick Search Site Home » 09. identificado y acompañado? ¿Qué podrían ver. llevarse o escuchar mientras están dentro? Algunas organizaciones usan tarjetas de identificación de colores para indicar las áreas accesibles por los visitantes (p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. si ve a alguien con una identificación verde en la 4º planta. Perímetro de seguridad física 9. Examine la entrada y salida de personas a/de su organización. Controles físicos de entrada 9.com/9-1-Áreas-seguras. Los servicios de procesamiento de información sensible deberían ubicarse en áreas seguras y protegidas en un perímetro de seguridad definido por barreras y controles de entrada adecuados.1. ej.1. reténgalo).

com/9-1-Áreas-seguras.9 1 Áreas seguras http://iso27002.m.] .wiki.zoho.html[28/01/2011 08:19:44 p.

1.1.es .] .m.1. Protección contra amenazas externas y del entorno 9. Controles físicos de entrada 9.zoho.wiki.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. ASIS Facilities Physical Security Measures Guideline 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:19:58 p. Áreas aisladas de carga y descarga Control: Los perímetros de seguridad (como paredes. despachos y recursos 9. El trabajo en áreas seguras 9. Seguridad de oficinas.1.1.1.1.1. Posibles Soluciones a este control: ASIS International Guía en inglés sobre medidas de seguridad física.1.El Anexo de ISO 27001 en español Quick Search Site Home » 09. tarjetas de control de entrada a puertas o un puesto manual de recepción) deberían utilizarse para proteger las áreas que contengan información y recursos para su procesamiento.com/9-1-1-Perímetro-de-seguridad-física.1.1. Seguridad Física y del Entorno » 9 1 Áreas seguras » 9.5.1.2 Last Edited By: javier_ruiz Modified: 8 .3.2. Perímetro de seguridad física iso27002.9. Perímetro de seguridad física 9.6. Perímetro de seguridad física Navigate pages | Site Map 9 1 Áreas seguras 9.4. Perímetro de seguridad física Go 9.

2.2. Controles físicos de entrada Navigate pages | Site Map 9 1 Áreas seguras 9.1.6.El Anexo de ISO 27001 en español Quick Search Site Home » 09.1.1.1. El trabajo en áreas seguras 9.1.5.1.html[28/01/2011 08:20:07 p. Controles físicos de entrada iso27002. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.wiki. Perímetro de seguridad física 9.com/9-1-2-Controles-físicos-de-entrada.9.zoho.1 Last Edited By: aglone3 Modified: 27 .4. Seguridad de oficinas.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.3. Áreas aisladas de carga y descarga Control: Las áreas de seguridad deberían estar protegidas por controles de entrada adecuados que garanticen el acceso únicamente al personal autorizado. Seguridad Física y del Entorno » 9 1 Áreas seguras » 9.1. (consultar 8.es .3.] . Protección contra amenazas externas y del entorno 9. despachos y recursos 9.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Controles físicos de entrada 9.2.m.1.2. Controles físicos de entrada Go 9.

despachos y recursos Go 9. El trabajo en áreas seguras 9.1.1 Last Edited By: aglone3 Modified: 27 . Perímetro de seguridad física 9. Seguridad de oficinas. Seguridad de oficinas.1.El Anexo de ISO 27001 en español Quick Search Site Home » 09.3.] .3.1.2.com/9-1-3-Seguridad-de-oficinas-despachos-y-recursos.3. despachos y recursos.1. Controles físicos de entrada 9.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.m.5. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. despachos y recursos 9.3.1.6. Áreas aisladas de carga y descarga Control: Se debería asignar y aplicar la seguridad física para oficinas. Seguridad de oficinas.html[28/01/2011 08:20:17 p. despachos y recursos Navigate pages | Site Map 9 1 Áreas seguras 9.4. Seguridad Física y del Entorno » 9 1 Áreas seguras » 9.1.1. Seguridad de oficinas.1. despachos y recursos iso27002. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.es .9. Protección contra amenazas externas y del entorno 9.1.wiki.zoho.

4. Protección contra amenazas externas y del entorno 9.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.1. El trabajo en áreas seguras 9. terremoto.zoho.5.4. inundación.1. Perímetro de seguridad física 9.1 Last Edited By: aglone3 Modified: 27 .4.1.m.es .1.wiki. despachos y recursos 9.] . Protección contra amenazas externas y del entorno Go 9. Protección contra amenazas externas y del entorno Navigate pages | Site Map 9 1 Áreas seguras 9.3.1.4. Seguridad de oficinas. Áreas aisladas de carga y descarga Control: Se debería designar y aplicar medidas de protección física contra incendio.1. Protección contra amenazas externas y del entorno iso27002. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Controles físicos de entrada 9.com/9-1-4-Protección-contra-amenazas-externas-y-del-entorno.9. explosión.2.1. Seguridad Física y del Entorno » 9 1 Áreas seguras » 9. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.html[28/01/2011 08:20:29 p.1.El Anexo de ISO 27001 en español Quick Search Site Home » 09. malestar civil y otras formas de desastre natural o humano.6.

5.1. El trabajo en áreas seguras Navigate pages | Site Map 9 1 Áreas seguras 9.1.zoho.m. Seguridad de oficinas.1.1 Last Edited By: aglone3 Modified: 27 .] . 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Seguridad Física y del Entorno » 9 1 Áreas seguras » 9. Protección contra amenazas externas y del entorno 9.5.6.1. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.4.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. despachos y recursos 9.El Anexo de ISO 27001 en español Quick Search Site Home » 09. Controles físicos de entrada 9.3.es .1. El trabajo en áreas seguras iso27002.5.com/9-1-5-El-trabajo-en-áreas-seguras.1.5. El trabajo en áreas seguras Go 9.1.2.html[28/01/2011 08:20:39 p. Perímetro de seguridad física 9. Áreas aisladas de carga y descarga Control: Se debería diseñar y aplicar protección física y pautas para trabajar en las áreas seguras.1.wiki.1. El trabajo en áreas seguras 9.9.

Protección contra amenazas externas y del entorno 9. si es posible. Áreas aisladas de carga y descarga Go 9. Áreas aisladas de carga y descarga Navigate pages | Site Map 9 1 Áreas seguras 9.1.1.6.1.6.1. El trabajo en áreas seguras 9.1.es .com/9-1-6-Áreas-aisladas-de-carga-y-descarga.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.wiki. despachos y recursos 9.El Anexo de ISO 27001 en español Quick Search Site Home » 09.1.5.9.4.zoho. Perímetro de seguridad física 9.3.1.1.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.html[28/01/2011 08:20:49 p.1.1d) (consultar 7.m.6. Controles físicos de entrada 9.2.] . Seguridad Física y del Entorno » 9 1 Áreas seguras » 9.6. aislarlas de los recursos para el tratamiento de la información. Áreas aisladas de carga y descarga iso27002. Seguridad de oficinas. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1 Last Edited By: aglone3 Modified: 27 . Áreas aisladas de carga y descarga Control: Se deberían controlar las áreas de carga y descarga con objeto de evitar accesos no autorizados y.1. (consultar 9.2.1.

Gestión de Incidentes de Seguridad de la Información 14. Control de Accesos 12. mensajeros.2. Seguridad en la reutilización o eliminación de equipos 9.2.] . Conformidad Objetivos Contacto Aviso Legal Attachments (2) Evitar la pérdida.wiki. Haga que los vigilantes de seguridad impidan a cualquiera (empleados. Tome en consideración el uso de códigos de barras para hacer los chequeos más eficientes. se debería considerar la ubicación y eliminación de los equipos.m.4 Last Edited By: aglone3 Modified: 26 .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.9 2 Seguridad de los equipos iso27002. personas de soporte TI. Esté especialmente atento a puertas traseras. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos Go 9 2 Seguridad de los equipos Navigate pages | Site Map ISO 27002 05. Así mismo. salidas para fumadores.2.6.El Anexo de ISO 27001 en español Quick Search Site Home » 09. rampas de carga. etc.4. Se podrían requerir controles especiales para la protección contra amenazas físicas y para salvaguardar servicios de apoyo como energía eléctrica e infraestructura del cableado.2.zoho. visitas. Política de Seguridad 06. personal de mudanzas. Gestión de Continuidad del Negocio 15. Traslado de activos 10. Conviértalo en un elemento disuasorio visible mediante chequeos aleatorios (o. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.3. etc. Seguridad del cableado 9. Desarrollo y Mantenimiento de Sistemas de Información 13. arcos de detección de metales). incluso.2. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09.es .) sacar equipos informáticos de las instalaciones sin autorización escrita.com/9-2-Seguridad-de-los-equipos.html[28/01/2011 08:20:59 p. robo o puesta en peligro de los activos y interrupción de las actividades de la organización.2. La protección del equipo es necesaria para reducir el riesgo de acceso no autorizado a la información y su protección contra pérdida o robo. Suministro eléctrico 9. Instalación y protección de equipos 9. Gestión de Comunicaciones y Operaciones 11. Adquisición.7. Número de chequeos (a personas a la salida y a existencias en stock) realizados en el último mes y porcentaje de chequeos que evidenciaron movimientos no autorizados de equipos o soportes informáticos u otras cuestiones de seguridad. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.2. Seguridad Física y del Entorno 9 1 Áreas seguras 9 2 Seguridad de los equipos 9. Organización de la Seguridad de Información 07. daño. Deberían protegerse los equipos contra las amenazas físicas y ambientales.

2.] .1 Last Edited By: aglone3 Modified: 27 . 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.2.2.1.3. así como las oportunidades de acceso no autorizado.9. Instalación y protección de equipos Go 9.El Anexo de ISO 27001 en español Quick Search Site Home » 09.1.2. Suministro eléctrico 9. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.zoho. Instalación y protección de equipos Navigate pages | Site Map 9 2 Seguridad de los equipos 9.com/9-2-1-Instalación-y-protección-de-equipos.2.html[28/01/2011 08:21:14 p.2.2. Instalación y protección de equipos iso27002.es .1. Traslado de activos Control: El equipo debería situarse y protegerse para reducir el riesgo de materialización de las amenazas del entorno. Seguridad en la reutilización o eliminación de equipos 9.m.wiki. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2.4.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Seguridad del cableado 9.2. Instalación y protección de equipos 9.6. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9.7.2.

Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9. Suministro eléctrico Go 9.html[28/01/2011 08:21:24 p. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2. Suministro eléctrico Navigate pages | Site Map 9 2 Seguridad de los equipos 9. Seguridad del cableado 9.1.9.1 Last Edited By: aglone3 Modified: 27 .2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Traslado de activos Control: Se deberían proteger los equipos contra fallos en el suministro de energía u otras anomalías eléctricas en los equipos de apoyo.2. Seguridad en la reutilización o eliminación de equipos 9.6.2.2.com/9-2-2-Suministro-eléctrico. Suministro eléctrico 9.2. Suministro eléctrico iso27002.wiki.2.] .El Anexo de ISO 27001 en español Quick Search Site Home » 09.4.2.2.3.2.zoho.2.m. Instalación y protección de equipos 9. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.2.7.es .

2.9.2.es .3.3.7.6.2. Seguridad del cableado Go 9.2.2.com/9-2-3-Seguridad-del-cableado. Traslado de activos Control: Se debería proteger el cableado de energía y de telecomunicaciones que transporten datos o soporten servicios de información contra posibles interceptaciones o daños. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.wiki.zoho. Seguridad del cableado Navigate pages | Site Map 9 2 Seguridad de los equipos 9.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3.2.html[28/01/2011 08:21:34 p. Suministro eléctrico 9.] . Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9.2.1 Last Edited By: aglone3 Modified: 27 . Seguridad del cableado 9. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.m.1.2.2.2. Seguridad en la reutilización o eliminación de equipos 9.El Anexo de ISO 27001 en español Quick Search Site Home » 09. Seguridad del cableado iso27002.3. Instalación y protección de equipos 9.4. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.2.1. Seguridad en la reutilización o eliminación de equipos 9.3. Mantenimiento de equipos Go 9.2.2.2.4. Traslado de activos Control: Se deberían mantener adecuadamente los equipos para garantizar su continua disponibilidad e integridad. Seguridad del cableado 9.2.4. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:21:44 p.9. Instalación y protección de equipos 9.2. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.4. Suministro eléctrico 9. Mantenimiento de equipos Navigate pages | Site Map 9 2 Seguridad de los equipos 9.2.] .m.wiki.7.6.2.es .1 Last Edited By: aglone3 Modified: 27 .2.com/9-2-4-Mantenimiento-de-equipos.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zoho. Mantenimiento de equipos iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 09.4.2.

2.2. Instalación y protección de equipos 9.] . Suministro eléctrico 9.html[28/01/2011 08:22:24 p.6.2.) Posibles Soluciones a este control: 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1.7.2.El Anexo de ISO 27001 en español Quick Search Site Home » 09.1.1.3 Last Edited By: aglone3 Modified: 27 .2.2.3.m. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9. Seguridad en la reutilización o eliminación de equipos 9.9 2 5 Seguridad de equipos fuera de los locales de la Organización iso27002.zoho.4.wiki. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9 2 5 Seguridad de equipos fuera de los locales Go de la Organización 9 2 5 Seguridad de equipos fuera de los locales de la Organización Navigate pages | Site Map 9 2 Seguridad de los equipos 9. Seguridad del cableado 9.es .com/9-2-5-Seguridad-de-equipos-fuera-de-los-locales-de-la-Organización. Traslado de activos Guía para proteger y usar de forma segura su móvil Guía INTECO Control: Se debería aplicar seguridad a los equipos que se encuentran fuera de los locales de la organización considerando los diversos riesgos a los que están expuestos. (consultar 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.7.

2. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.2.es . Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9. (consultar 10.1.2. Instalación y protección de equipos 9. Seguridad del cableado 9.2.2.6.6.2.2.2.7. which makes it an appropriate utility for bulk or emergency data destruction. Traslado de activos Control: Debería revisarse cualquier elemento del equipo que contenga dispositivos de almacenamiento con el fin de garantizar que cualquier dato sensible y software con licencia se haya eliminado o sobrescrito con seguridad antes de la eliminación.wiki.html[28/01/2011 08:22:34 p.6. Posibles Soluciones a este control: Darik's Boot and Nuke ("DBAN") is a self-contained boot disk that securely wipes the hard disks of most computers.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.6.2. Seguridad en la reutilización o eliminación de equipos Navigate pages | Site Map 9 2 Seguridad de los equipos 9.El Anexo de ISO 27001 en español Quick Search Site Home » 09.2. Seguridad en la reutilización o eliminación de equipos 9.9.4. DBAN 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. DBAN will automatically and completely delete the contents of any hard disk that it can detect.zoho.] .2).com/9-2-6-Seguridad-en-la-reutilización-o-eliminación-de-equipos. Seguridad en la reutilización o eliminación Go de equipos 9.1 Last Edited By: aglone3 Modified: 27 .3. Seguridad en la reutilización o eliminación de equipos iso27002. Suministro eléctrico 9.7.m.

1.es .7.com/9-2-7-Traslado-de-activos. Traslado de activos iso27002. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1 Last Edited By: aglone3 Modified: 27 .] .wiki.html[28/01/2011 08:22:44 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2. Traslado de activos Navigate pages | Site Map 9 2 Seguridad de los equipos 9.2.El Anexo de ISO 27001 en español Quick Search Site Home » 09. Traslado de activos Control: No deberían sacarse equipos.m.2. Traslado de activos Go 9.2.7. Instalación y protección de equipos 9.9. Mantenimiento de equipos 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9.7.6. Suministro eléctrico 9.7.2.2.4.3.2.2.2.zoho. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. información o software fuera del local sin una autorización. Seguridad del cableado 9. Seguridad Física y del Entorno » 9 2 Seguridad de los equipos » 9.2. Seguridad en la reutilización o eliminación de equipos 9.

5 Last Edited By: aglone3 Modified: 26 .html[28/01/2011 08:22:54 p. Gestión de Comunicaciones y Operaciones » 10 1 Procedimientos y responsabilidades de operación Go 10 1 Procedimientos y responsabilidades de operación Navigate pages | Site Map ISO 27002 05.El Anexo de ISO 27001 en español Quick Search Site Home » 10. tales como el semiperiodo de aplicación de parches de seguridad (tiempo que ha llevado parchear al menos la mitad de los sistemas vulnerables -esta medida evita la cola variable provocada por los pocos sistemas inevitables que permanecen sin parchear por no ser de uso diario. Política de Seguridad 06.1. normas y directrices de seguridad de la información.1.1. Segregación de tareas 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3. para reducir el riesgo de un mal uso del sistema deliberado o por negligencia. Separación de los recursos para desarrollo y producción 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. identificadas en el manual de política de seguridad de la organización.wiki. Se implantará la segregación de tareas.1. Esto incluye el desarrollo de instrucciones apropiadas de operación y de procedimientos de respuesta ante incidencias. Control de Accesos 12.1. Gestión de Continuidad del Negocio 15. Adquisición. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Gestión de Incidentes de Seguridad de la Información 14. además de roles y responsabilidades.zoho. Conformidad Objetivos Contacto Aviso Legal RSS of this page Asegurar la operación correcta y segura de los recursos de tratamiento de información. Seguridad ligada a los Recursos Humanos 09.com/10-1-Procedimientos-y-responsabilidades-de-operación. cuando sea adecuado. Desarrollo y Mantenimiento de Sistemas de Información 13. Documentación de procedimientos operativos 10. Organización de la Seguridad de Información 07. Gestión de Activos 08.2.es .m. Métricas de madurez de procesos TI relativos a seguridad. estar normalmente fuera de la oficina o cualquier otra razón-). Documente procedimientos. Seguridad Física y del Entorno 10. Se deberían establecer responsabilidades y procedimientos para la gestión y operación de todos los recursos para el tratamiento de la información.4. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10.] .10 1 Procedimientos y responsabilidades de operación iso27002. Control de cambios operacionales 10.

] .10 1 Procedimientos y responsabilidades de operación http://iso27002.wiki.html[28/01/2011 08:22:54 p.com/10-1-Procedimientos-y-responsabilidades-de-operación.m.zoho.

5) (consultar 11.1.1 Last Edited By: aglone3 Modified: 27 .10. Documentación de procedimientos operativos Navigate pages | Site Map 10 1 Procedimientos y responsabilidades de operación 10.1.wiki. (consultar 10.3.2 y 10.10) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.4.1.m.1. Gestión de Comunicaciones y Operaciones » 10 1 Procedimientos y responsabilidades de operación » 10.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.5.7.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4) (consultar 10.2.7. Documentación de procedimientos operativos 10. Documentación de procedimientos operativos iso27002.html[28/01/2011 08:23:08 p.com/10-1-1-Documentación-de-procedimientos-operativos.3) (consultar 10.es . Go Documentación de procedimientos operativos 10.1.zoho.] . Separación de los recursos para desarrollo y producción Control: Se deberían documentar y mantener los procedimientos de operación y ponerlos a disposición de todos los usuarios que lo necesiten.1. Segregación de tareas 10.1.El Anexo de ISO 27001 en español Quick Search Site Home » 10.1. Control de cambios operacionales 10.1.

2.1.3. Control de cambios operacionales iso27002.es . Gestión de Comunicaciones y Operaciones » 10 1 Procedimientos y responsabilidades de operación » 10.] .1.4.10. Control de cambios operacionales Navigate pages | Site Map 10 1 Procedimientos y responsabilidades de operación 10.1.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Control de cambios operacionales 10.1.2.2.m.com/10-1-2-Control-de-cambios-operacionales.El Anexo de ISO 27001 en español Quick Search Site Home » 10. (consultar 12. Segregación de tareas 10.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Go Control de cambios operacionales 10.1.html[28/01/2011 08:23:17 p.zoho.1 Last Edited By: aglone3 Modified: 27 .1.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Documentación de procedimientos operativos 10. Separación de los recursos para desarrollo y producción Control: Se deberían controlar los cambios en los sistemas y en los recursos de tratamiento de la información.1.5.wiki.

The free version can monitor a maximum of 5 servers The segregation of duties control matrix is illustrative of potential segregation of duties issues.wiki. Separación de los recursos para desarrollo y producción Control: Se deberían segregar las tareas y las áreas de responsabilidad con el fin de reducir las oportunidades de una modificación no autorizada o no intencionada. NetOP and PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT product.4.1. Posibles Soluciones a este control: The software-based solution captures user activity in any user session.1.2. Gestión de Comunicaciones y Operaciones » 10 1 Procedimientos y responsabilidades de operación » 10. o el de un mal uso de los activos de la organización.gif including Terminal.1 Last Edited By: aglone3 Modified: 27 .zoho. Remote Desktop.1. Segregación de tareas 10.1.3. VNC. Segregación de tareas Navigate pages | Site Map 10 1 Procedimientos y responsabilidades de operación 10. VMWare. logo.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3.es .] . Citrix.10.3.1.1. Go Segregación de tareas 10.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Control de cambios operacionales 10.3.com/10-1-3-Segregación-de-tareas. with no time limit.1. Segregación de tareas iso27002.1. Documentación de procedimientos operativos 10.html[28/01/2011 08:23:26 p. ISACA ObserveIT Xpress 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.m.

4.1. Go Separación de los recursos para desarrollo y producción 10.4.4. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.10.wiki. (consultar 12.m.1.El Anexo de ISO 27001 en español Quick Search Site Home » 10.1.] .1.com/10-1-4-Separación-de-los-recursos-para-desarrollo-y-producción. Gestión de Comunicaciones y Operaciones » 10 1 Procedimientos y responsabilidades de operación » 10.2.4. Separación de los recursos para desarrollo y producción Control: La separación de los recursos para el desarrollo.1. Segregación de tareas 10. prueba y producción es importante para reducir los riesgos de un acceso no autorizado o de cambios al sistema operacional.1.html[28/01/2011 08:23:35 p.zoho.3. Separación de los recursos para desarrollo y producción Navigate pages | Site Map 10 1 Procedimientos y responsabilidades de operación 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1 Last Edited By: aglone3 Modified: 27 . Documentación de procedimientos operativos 10.1.1.es . Separación de los recursos para desarrollo y producción iso27002.4. Control de cambios operacionales 10.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

estableciendo un sistema de supervisión de terceros proveedores de servicios y sus respectivas entregas de servicio. el monitoreo de su cumplimiento y gestión de los cambios con el fin de asegurar que los servicios que se ser prestan cumplen con todos los requerimientos acordados con los terceros. Gestión de Comunicaciones y Operaciones » 10 2 Supervisión de los servicios contratados a terceros Go 10 2 Supervisión de los servicios contratados a terceros Navigate pages | Site Map ISO 27002 05.html[28/01/2011 08:23:44 p.5 Last Edited By: aglone3 Modified: 26 .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Evaluación del rendimiento de proveedores incluyendo la calidad de servicio.com/10-2-Supervisión-de-los-servicios-contratados-a-terceros.El Anexo de ISO 27001 en español Quick Search Site Home » 10.es .zoho. Gestión de Activos 08. Gestión de los cambios en los servicios contratados 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11.2. sté atento a cambios que tengan impacto en la seguridad.2. Gestión de Continuidad del Negocio 15.1. entrega. Conformidad Objetivos Contacto Aviso Legal RSS of this page Implementar y mantener un nivel apropiado de seguridad de la información y de la prestación del servicio en línea con los acuerdos de prestación del servicio por terceros. Gestión de Incidentes de Seguridad de la Información 14.2. Seguridad ligada a los Recursos Humanos 09. Adquisición. Control de Accesos 12. Revise periódicamente los acuerdos de nivel de servicio (SLA) y compárelos con los registros de supervisión. Prestación de servicios 10. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.m.] . La organización debería verificar la implementación de acuerdos.10 2 Supervisión de los servicios contratados a terceros iso27002. Organización de la Seguridad de Información 07.2. etc. Política de Seguridad 06. Coste del tiempo de inactividad debido al incumplimiento de los acuerdos de nivel de servicio. coste. ¿Lo que recibe vale lo que paga por ello? Dé respuesta a esta pregunta y respáldela con hechos. Desarrollo y Mantenimiento de Sistemas de Información 13. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10.3.wiki. En algunos casos puede funcionar un sistema de premio y castigo. Monitorización y revisión de los servicios contratados 10.

10 2 Supervisión de los servicios contratados a terceros http://iso27002.wiki.html[28/01/2011 08:23:44 p.zoho.] .m.com/10-2-Supervisión-de-los-servicios-contratados-a-terceros.

2. Gestión de los cambios en los servicios contratados Control: Se debería garantizar que los controles de seguridad.2.2.1.wiki. operados y mantenidos por la parte externa. Prestación de servicios iso27002.com/10-2-1-Prestación-de-servicios. definiciones de servicio y niveles de entrega incluidos en el acuerdo de entrega de servicio externo sean implementados.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] .1.1) Posibles Soluciones a este control: Ejemplos de peticiones de propuestas en los que se incluyen descripciones del servicio entregado y acuerdos de seguridad con terceros.es . Prestación de servicios 10. Gestión de Comunicaciones y Operaciones » 10 2 Supervisión de los servicios contratados a terceros » Go 10. Prestación de servicios Navigate pages | Site Map 10 2 Supervisión de los servicios contratados a terceros 10.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Prestación de servicios 10. Monitorización y revisión de los servicios contratados 10.1.m.html[28/01/2011 08:23:58 p.2. así como. definiciones de servicio y aspectos de la gestión del servicio (inglés) Kerala State Wide Area Network Infrastructure Kerala State ISMS implantation 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.3.1.2. (consultar 14.2.10.1 Last Edited By: aglone3 Modified: 27 .zoho.

Prestación de servicios 10.m. (consultar 6.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.2.wiki. informes y registros suministrados por terceros deberían ser monitoreados y revisados regularmente.1. Monitorización y revisión de los servicios contratados 10. Monitorización y revisión de los servicios contratados 10.2.2. y las auditorias se deberían realizar a intervalos regulares. Monitorización y revisión de los servicios contratados Navigate pages | Site Map 10 2 Supervisión de los servicios contratados a terceros 10. Gestión de los cambios en los servicios contratados Control: Los servicios.1 Last Edited By: aglone3 Modified: 27 .2.] .3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.zoho.es .com/10-2-2-Monitorización-y-revisión-de-los-servicios-contratados.2.2.2. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:24:07 p.El Anexo de ISO 27001 en español Quick Search Site Home » 10.3.2.2.10. Gestión de Comunicaciones y Operaciones » 10 2 Supervisión de los servicios contratados a terceros » Go 10. Monitorización y revisión de los servicios contratados iso27002.

3. Gestión de los cambios en los servicios contratados 10.zoho.wiki. en los procedimientos y los controles teniendo en cuenta la importancia de los sistemas y procesos del negocio involucrados.2. incluyendo mantenimiento y mejoras en las políticas de seguridad de información existentes.10. Gestión de los cambios en los servicios contratados Control: Se deberían gestionar los cambios en la provisión del servicio. así como la reevaluación de los riesgos.com/10-2-3-Gestión-de-los-cambios-en-los-servicios-contratados. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.es .3.1.1 Last Edited By: aglone3 Modified: 27 .2.2. Gestión de Comunicaciones y Operaciones » 10 2 Supervisión de los servicios contratados a terceros » Go 10. Monitorización y revisión de los servicios contratados 10. Prestación de servicios 10.3. Gestión de los cambios en los servicios contratados iso27002.m.2.] .2.2. Gestión de los cambios en los servicios contratados Navigate pages | Site Map 10 2 Supervisión de los servicios contratados a terceros 10.html[28/01/2011 08:24:16 p.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.3.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.

Control de Accesos 12. 0 Comments Show recent to old Post a comment Attachments (2) Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1. alto y de emergencia. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10. 3. Aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11.10 3 Planificación y aceptación del sistema iso27002. Porcentaje de sistemas (a) que deberían cumplir con estándares de seguridad básica o similares y (b) cuya conformidad con dichos estándares ha sido comprobada mediante benchmarking o pruebas. Gestión de Continuidad del Negocio 15.] .es .html[28/01/2011 08:24:24 p. Política de Seguridad 06. Adopte procesos estructurados de planificación de capacidad TI. Planificación de capacidades 10.. Se deberían establecer.com/10-3-Planificación-y-aceptación-del-sistema. desarrollo seguro. documentar y probar. Seguridad ligada a los Recursos Humanos 09.4 Last Edited By: aglone3 Modified: 26 . NSA y fabricantes de sistemas operativos y. antes de su aceptación.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Organización de la Seguridad de Información 07. sus propias políticas de seguridad de la información. 3. pruebas de seguridad. Número y tendencia de cambios revertidos y rechazados frente a cambios exitosos. 2. Gestión de Incidentes de Seguridad de la Información 14.m. los requisitos operacionales de los nuevos sistemas. Adquisición. Seguridad Física y del Entorno 10. usando estándares aceptados como ISO 20000 (ITIL) donde sea posible.zoho. Se requiere una planificación y preparación avanzadas para garantizar la adecuada capacidad y recursos con objeto de mantener la disponibilidad de los sistemas requerida. 1.days ago RSS of this page Minimizar el riesgo de fallos en los sistemas. usando las recomendaciones de seguridad de CIS.wiki. Defina e imponga estándares de seguridad básica (mínimos aceptables) para todas las plataformas de sistemas operativos. por supuesto. Desarrollo y Mantenimiento de Sistemas de Información 13. Deberían realizarse proyecciones de los requisitos de capacidad en el futuro para reducir el riesgo de sobrecarga de los sistemas. etc. Porcentaje de cambios de riesgo bajo. Gestión de Comunicaciones y Operaciones » 10 3 Planificación y aceptación del sistema Go 10 3 Planificación y aceptación del sistema Navigate pages | Site Map ISO 27002 05. Gestión de Activos 08. NIST. medio.

1. 1.zoho.html[28/01/2011 08:24:38 p.es . Gestión de Comunicaciones y Operaciones » 10 3 Planificación y aceptación del sistema » 10. 3.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 2. Aceptación del sistema Control: Se debería monitorizar el uso de recursos.wiki. Planificación de capacidades Navigate pages | Site Map 10 3 Planificación y aceptación del sistema 10. 1. así como de las proyecciones de los requisitos de las capacidades adecuadas para el futuro con objeto de asegurar el funcionamiento requerido del sistema.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 1. 3.1 Last Edited By: aglone3 Modified: 27 . Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.] .m.com/10-3-1-Planificación-de-capacidades. Planificación de capacidades 10. 3. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.10. Planificación de capacidades iso27002. 3. Planificación Go de capacidades 10. 3.

3. Gestión de Comunicaciones y Operaciones » 10 3 Planificación y aceptación del sistema » 10.10. Aceptación del sistema Control: Se deberían establecer criterios de aceptación para nuevos sistemas de información. 1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. actualizaciones y versiones nuevas.com/10-3-2-Aceptación-del-sistema. 2. Aceptación del sistema iso27002.zoho. Aceptación del sistema Navigate pages | Site Map 10 3 Planificación y aceptación del sistema 10.1 Last Edited By: aglone3 Modified: 27 . 2.] .m.html[28/01/2011 08:24:46 p. 3. 3. Se deberían desarrollar las pruebas adecuadas del sistema durante el desarrollo y antes de su aceptación. Aceptación Go del sistema 10. 2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . 2. (consultar 14. 3.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 3. Planificación de capacidades 10.wiki.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

caballos de troya y bombas lógicas. software antivirus) con medidas no técnicas (educación. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10. Seguridad ligada a los Recursos Humanos 09. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.m. 2.5 Last Edited By: aglone3 Modified: 26 .wiki.html[28/01/2011 08:24:55 p.es . 1. Gestión de Continuidad del Negocio 15. Desarrollo y Mantenimiento de Sistemas de Información 13.zoho. Política de Seguridad 06. Seguridad Física y del Entorno 10. Combine controles tecnológicos (p.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Adquisición. Se requieren ciertas precauciones para prevenir y detectar la introducción de código malicioso y códigos móviles no autorizados. Organización de la Seguridad de Información 07. Gestión de Activos 08.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Control de Accesos 12. troyanos o spam detectados y bloqueados. Los usuarios deberían conocer los peligros que puede ocasionar el software malicioso o no autor izado y los administradores deberían introducir controles y medidas especiales para detectar o evitar su introducción.. ej.com/10-4-Protección-contra-software-malicioso-y-código-móvil. Gestión de Incidentes de Seguridad de la Información 14. Medidas y controles contra software malicioso 10. gusanos de la red. 4.10 4 Protección contra software malicioso y código móvil iso27002.] . Medidas y controles contra código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. Número y costes acumulados de incidentes por software malicioso. El software y los recursos de tratamiento de información son vulnerables a la introducción de software malicioso como virus informáticos. ¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails de remitentes desconocidos o descargando ficheros de sitios no confiables! Tendencia en el número de virus. 4. concienciación y formación). Gestión de Comunicaciones y Operaciones » 10 4 Protección contra software malicioso y código móvil Go 10 4 Protección contra software malicioso y código móvil Navigate pages | Site Map ISO 27002 05. Conformidad Objetivos Contacto Aviso Legal RSS of this page Proteger la integridad del software y de la información. gusanos.

Go 4.10. 1. NetCop is UTM server with integrated OS. spyware y otros tipos de software malintencionado para PCs. 4.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 4.NetCop does Content filter. NetCop UTM VirusTotal Anubis ISO/IEC 19077-2:2009 Microsoft Security Essentials 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.com/10-4-1-Medidas-y-controles-contra-software-malicioso. troyanos. For analyzing Javascript and Flash files try Wepawet VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus.wiki.] . Medidas y controles contra software malicioso 10. (inglés) Microsoft Security Essentials proporciona protección en tiempo real contra virus.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 1.1 Last Edited By: aglone3 Modified: 27 . Medidas y controles contra software malicioso 10.1.Hotspot. Gestión de Comunicaciones y Operaciones » 10 4 Protección contra software malicioso y código móvil » 10. Medidas y controles contra código móvil Control: Se deberían implantar controles de detección. 1. prevención y recuperación contra el software malicioso. 4. Resultados detallados por cada uno de los antivirus. Medidas y controles contra software malicioso iso27002. (consultar 15. SPAM .bandwidth control. 2.es . Uso simultáneo de múltiples motores antivirus. Actualización automática de los motores en tiempo real. Submit your Windows executable and receive an analysis report telling you what it does. gusanos. y malware en general.Cache Engine.No need to install any software at client side. 4. Características: Servicio independiente y gratuito.1 y 13.2) (consultar 14) Posibles Soluciones a este control: Service on-line for malware.2) (consultar 13.Spam protection.zoho.html[28/01/2011 08:25:13 p.m. Also protect your network from incoming threats like Virus. junto a procedimientos adecuados para la concienciación de los usuarios. Estadísticas globales en tiempo real Especificaciones para el etiquetado de software con el objeto de optimizar su identificación y gestión. Trojan etc. 1. Medidas y controles contra software malicioso Navigate pages | Site Map 10 4 Protección contra software malicioso y código móvil 10.

html[28/01/2011 08:25:13 p.10. 4. 1.com/10-4-1-Medidas-y-controles-contra-software-malicioso.zoho.] .m.wiki. Medidas y controles contra software malicioso http://iso27002.

] .1 Last Edited By: aglone3 Modified: 27 . Go 4.10. 2.m. Gestión de Comunicaciones y Operaciones » 10 4 Protección contra software malicioso y código móvil » 10. Medidas y controles contra código móvil iso27002. 4.html[28/01/2011 08:25:21 p. Medidas y controles contra software malicioso 10.wiki.com/10-4-2-Medidas-y-controles-contra-código-móvil. Medidas y controles contra código móvil Control: Cuando se autorica la utilización de código móvil.zoho. 2. 2. 1. 2. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 4. Medidas y controles contra código móvil 10. 4. 4.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Medidas y controles contra código móvil Navigate pages | Site Map 10 4 Protección contra software malicioso y código móvil 10. la configuración debería asegurar que dicho código móvil opera de acuerdo a una política de seguridad definida y se debería evitar la ejecución de los códigos móviles no autorizados.El Anexo de ISO 27001 en español Quick Search Site Home » 10.es .

Encripte copias de seguridad y archivos que contengan datos sensibles o valiosos (en realidad. Organización de la Seguridad de Información 07.wiki.] . Gestión de Incidentes de Seguridad de la Información 14. serán prácticamente todos porque.1) para realizar copias de seguridad y probar su puntual recuperación. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Política de Seguridad 06. Seguridad Física y del Entorno 10.html[28/01/2011 08:25:30 p. Gestión de Continuidad del Negocio 15. Porcentaje de recuperaciones de prueba exitosas. Porcentaje de operaciones de backup exitosas.com/10-5-Gestión-interna-de-soportes-y-recuperación.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Seguridad ligada a los Recursos Humanos 09. Desarrollo y Mantenimiento de Sistemas de Información 13. Recuperación de la información 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. Gestión de Comunicaciones y Operaciones » 10 5 Gestión interna de soportes y recuperación Go 10 5 Gestión interna de soportes y recuperación Navigate pages | Site Map ISO 27002 05. Porcentaje de backups y archivos con datos sensibles o valiosos que están encriptados. si no. Básese en la evaluación de riesgos realizada para determinar cuáles son los activos de información más importantes y use esta información para crear su estrategia de backup y recuperación. soporte a utilizar. Adquisición.zoho. Conformidad Objetivos Contacto Aviso Legal RSS of this page Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación. frecuencia de copia y prueba de soportes. aplicación de backup.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10. Tiempo medio transcurrido desde la recogida de los soportes de backup de su almacenamiento fuera de las instalaciones hasta la recuperación exitosa de los datos en todas ubicaciones principales. 5. Implante procedimientos de backup y recuperación que satisfagan no sólo requisitos contractuales sino también requisitos de negocio "internos" de la organización.m. 1. Gestión de Activos 08. ¿para qué hacer copias de seguridad?). Se deberían establecer procedimientos rutinarios para conseguir la estrategia aceptada de respaldo (consultar 14.4 Last Edited By: aglone3 Modified: 26 . Hay que decidir y establecer el tipo de almacenamiento.10 5 Gestión interna de soportes y recuperación iso27002. Control de Accesos 12.es .

m.zoho.] .wiki.com/10-5-Gestión-interna-de-soportes-y-recuperación.html[28/01/2011 08:25:30 p.10 5 Gestión interna de soportes y recuperación http://iso27002.

1. Recuperación de la información Control: Se deberían hacer regularmente copias de seguridad de toda la información esencial del negocio y del software.m.com/10-5-1-Recuperación-de-la-información. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. (consultar 9) (consultar 14) (consultar 15.es . 1. Gestión de Comunicaciones y Operaciones » 10 5 Gestión interna de soportes y recuperación » 10.zoho. de acuerdo con la política acordada de recuperación.10.html[28/01/2011 08:25:43 p. 5. Recuperación de la información Navigate pages | Site Map 10 5 Gestión interna de soportes y recuperación 10.El Anexo de ISO 27001 en español Quick Search Site Home » 10.1. 1. Recuperación de la información iso27002. 5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1 Last Edited By: aglone3 Modified: 27 . Go Recuperación de la información 10.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.] . 5.wiki. 5. 1.

El Anexo de ISO 27001 en español Quick Search Site Home » 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] . las cuales pueden cruzar las fronteras de la organización. Gestión de Continuidad del Negocio 15.zoho. Organización de la Seguridad de Información 07. Seguridad en los servicios de red 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. 1. 6.html[28/01/2011 08:25:52 p. Controles de red 10. exige la atención a los flujos de datos. implicaciones legales. 2. Número de incidentes de seguridad de red identificados en el mes anterior. Podrían ser necesarios controles adicionales con el fin de proteger la información sensible que pasa por las redes publicas. etc. La gestión de la seguridad de las redes.com/10-6-Gestión-de-redes. gestión de vulnerabilidades. Política de Seguridad 06. Prepare e implante estándares. Gestión de Incidentes de Seguridad de la Información 14.wiki. Control de Accesos 12. Gestión de Comunicaciones y Operaciones » 10 6 Gestión de redes Go 10 6 Gestión de redes Navigate pages | Site Map ISO 27002 05. Desarrollo y Mantenimiento de Sistemas de Información 13. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.5 Last Edited By: aglone3 Modified: 26 .es . dividido por categorías de leve / importante / grave.10 6 Gestión de redes iso27002. Gestión de Activos 08. monitoreo y la protección. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10. Adquisición.m. directrices y procedimientos de seguridad técnicos para redes y herramientas de seguridad de red como IDS/IPS (detección y prevención de intrusiones). con análisis de tendencias y descripción comentada de todo incidente serio y tendencia adversa. 6. Seguridad ligada a los Recursos Humanos 09. Conformidad Objetivos Contacto Aviso Legal RSS of this page Asegurar la protección de la información en las redes y la protección de su infraestructura de apoyo. Seguridad Física y del Entorno 10.

wiki. Kismet identifies networks by passively collecting packets and detecting standard named networks. Útil para inventario de red. 6. Seguridad en los servicios de red Control: Se deberían mantener y controlar adecuadamente las redes para protegerlas de amenazas y mantener la seguridad en los sistemas y aplicaciones que utilizan las redes.zoho. 2.gif The OSWA-Assistant™ is a freely-downloadable. Free ISO 27001/ISO17799 Wireless LAN Security Summary controlscada NetworkTools Kismet OSWA NMAP Kismac Flint examines firewalls.3) Infomación adicional: Se puede encontrar información adicional sobre en seguridad de redes en ISO/IEC 18028. 1. wireless-auditing toolkit for both IT-security professionals and End-users alike. KisMAC is a free. breach of contract and defamation. decloaking) hidden networks.El Anexo de ISO 27001 en español Quick Search Site Home » 10.m. incluyendo la información en tránsito. quickly computes the effect of all the configuration rules. Tecnología de la información. Gestión de Comunicaciones y Operaciones » 10 6 Gestión de redes » 10. planificación de actualizaciones y monitorización de disponiblidad de servidores o servicios (inglés) menu-oswa. Controles de red iso27002. Network-Tools owner sues Microsoft.3) (consultar 11.com/10-6-1-Controles-de-red. Comcast and TRUSTe over IP Address Blacklisting. 1.10. privacy policy fraud.4 y 12.html[28/01/2011 08:26:05 p. Controles de red 10.] . Suit alleges eavdropping. 1.1 Last Edited By: aglone3 Modified: 27 . and then spots problems Matasano Flint 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 6. Controles de red Navigate pages | Site Map 10 6 Gestión de redes 10. self-contained. Seguridad de la red de tecnología de la información Posibles Soluciones a este control: Nmap ("Network Mapper") es una utilidad libre y en código abierto de exploración de redes o auditoría de seguridad. (consultar 10. detecting (and given time.days ago Información de contacto http://iso27002. 6.1. Freeware employee monitoring. open source wireless stumbling and security tool for Mac OS X. Controles de red Go 10.es . 6. Cisco. and infering the presence of nonbeaconing networks via data traffic. 1. 6. Técnicas de seguridad.

1. 6.m.] .wiki. Controles de red Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.html[28/01/2011 08:26:05 p.10.com/10-6-1-Controles-de-red.zoho.

Advanced Intrusion Detection Environment. Seguridad en los servicios de red Control: Se deberían identificar e incluir. las características de seguridad. 6.m. implementing and operating secure network infrastructures based on Cisco products and technologies. 6. Cygwin/Windows).es . 1. Ability to score Cisco PIX firewalls and Includes benchmark documents (PDF) for both Cisco IOS and Cisco ASA. 6. 2. Seguridad en los servicios de red Navigate pages | Site Map 10 6 Gestión de redes 10. Seguridad en los servicios de red iso27002.zoho. Controles de red 10. 2. port monitoring. detection of rogue SUID executables. designs and configurations.] .El Anexo de ISO 27001 en español Quick Search Site Home » 10. Inc. FWSM. as well as rootkit detection. and hidden processes. 6. Open-source host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis. Ability to score Cisco Router IOS. 2.10.1 Last Edited By: aglone3 Modified: 27 . Seguridad en los servicios de red Go 10. los niveles de servicio y los requisitos de gestión de todos los servicios de red.html[28/01/2011 08:26:14 p. and provides network and security engineers with the necessary information to help them succeed in designing. (inglés) Open Source Tripwire® software is a security and data integrity tool useful for monitoring and alerting on specific file change(s) on a range of systems. 2. in 2000.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Host-based tool. The project is based on code originally contributed by Tripwire. Samhain AIDE Tripwire SAFE Cisco RAT Cisco 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Linux. Gestión de Comunicaciones y Operaciones » 10 6 Gestión de redes » 10. (inglés) This guide discusses the Cisco SAFE best practices. Posibles Soluciones a este control: Cisco Router Audit Tool for Windows and Unix.com/10-6-2-Seguridad-en-los-servicios-de-red.wiki. and PIX security settings. Designed to monitor multiple hosts with potentially different operating systems (Unix. en cualquier acuerdo sobre servicios de red. 6. independientemente de que estos servicios sean provistos desde la propia organización o se contratan desde el exterior.

10 7 Utilización y seguridad de los soportes de información

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 7 Utilización y seguridad de los soportes de información

Go

10 7 Utilización y seguridad de los soportes de información

Navigate pages | Site Map
ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10. 7. 1. Gestión de soportes extraíbles 10. 7. 2. Eliminación de soportes 10. 7. 3. Procedimientos de utilización de la información 10. 7. 4. Seguridad de la documentación de sistemas 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. Control de Accesos 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15. Conformidad Objetivos Contacto Aviso Legal
RSS of this page

Evitar la divulgación, modificación, retirada o destrucción de activos no autorizada e interrupciones en las actividades de la organización.

Los medios deberían ser controlados y físicamente protegidos. Se deberían establecer los procedimientos operativos adecuados para proteger los documentos, medios informáticos (discos, cintas, etc.), datos de entrada o salida y documentación del sistema contra la divulgación, modificación, retirada o destrucción de activos no autorizadas . Asegure los soportes y la información en tránsito no solo físico sino electrónico (a través de las redes). Encripte todos los datos sensibles o valiosos antes de ser transportados.

Porcentaje de soportes de backup o archivo que están totalmente encriptados.

0 Comments Show recent to old Post a comment
Attachments (2)

Author: aglone

Version: 1.4

Last Edited By: aglone3

Modified: 26 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-Utilización-y-seguridad-de-los-soportes-de-información.html[28/01/2011 08:26:22 p.m.]

10 7 Utilización y seguridad de los soportes de información

http://iso27002.wiki.zoho.com/10-7-Utilización-y-seguridad-de-los-soportes-de-información.html[28/01/2011 08:26:22 p.m.]

10. 7. 1. Gestión de soportes extraíbles

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 7 Utilización y seguridad de los soportes de información » 10.

Go

7. 1. Gestión de soportes extraíbles

10. 7. 1. Gestión de soportes extraíbles
Navigate pages | Site Map
10 7 Utilización y seguridad de los soportes de información 10. 7. 1. Gestión de soportes extraíbles 10. 7. 2. Eliminación de soportes 10. 7. 3. Procedimientos de utilización de la información 10. 7. 4. Seguridad de la documentación de sistemas

Control: Se deberían establecer procedimientos para la gestión de los medios informáticos removibles. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-1-Gestión-de-soportes-extraíbles.html[28/01/2011 08:26:36 p.m.]

10. 7. 2. Eliminación de soportes

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 7 Utilización y seguridad de los soportes de información » 10.

Go

7. 2. Eliminación de soportes

10. 7. 2. Eliminación de soportes
Navigate pages | Site Map
10 7 Utilización y seguridad de los soportes de información 10. 7. 1. Gestión de soportes extraíbles 10. 7. 2. Eliminación de soportes 10. 7. 3. Procedimientos de utilización de la información 10. 7. 4. Seguridad de la documentación de sistemas

Control: Se deberían eliminar los medios de forma segura y sin riesgo cuando ya no sean requeridos, utilizando procedimientos formales. (consultar 9.2.6) Posibles Soluciones a este control:
NAID ® es la asociación internacional de empresas que prestan servicios de destrucción de la información. Enlace para localizar sus miembros de los distintos paises e información sobre normas, ética y auditorías de certificación de empresas. Eraser is an advanced security tool for Windows which allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns. Eraser is currently supported under Windows XP (with Service Pack 3), Windows Server 2003 (with Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2. Eraser is Free software and its source code is released under GNU General Public License.. Eraser naidonline.org

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-7-2-Eliminación-de-soportes.html[28/01/2011 08:26:45 p.m.]

7. 7.es . 1. 7. Procedimientos de utilización de la información 10. Procedimientos de utilización de la información iso27002. Go 7. 3.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 7.zoho. 7. 3. Procedimientos de utilización de la información 10. (consultar 7. 4. Gestión de Comunicaciones y Operaciones » 10 7 Utilización y seguridad de los soportes de información » 10.wiki. Procedimientos de utilización de la información Navigate pages | Site Map 10 7 Utilización y seguridad de los soportes de información 10.] . Eliminación de soportes 10.com/10-7-3-Procedimientos-de-utilización-de-la-información. Gestión de soportes extraíbles 10. 7. 3.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 3. 2.10. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Seguridad de la documentación de sistemas Control: Se deberían establecer procedimientos para la manipulación y almacenamiento de la información con el objeto de proteger esta información contra divulgaciones o usos no autorizados o inadecuados.m.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.html[28/01/2011 08:26:55 p.1 Last Edited By: aglone3 Modified: 27 .

7. 3.es .m.El Anexo de ISO 27001 en español Quick Search Site Home » 10.com/10-7-4-Seguridad-de-la-documentación-de-sistemas. Gestión de Comunicaciones y Operaciones » 10 7 Utilización y seguridad de los soportes de información » 10. 7.wiki.zoho. 7. Seguridad de la documentación de sistemas Control: Se debería proteger la documentación de los sistemas contra accesos no autorizados.1 Last Edited By: aglone3 Modified: 27 . Seguridad de la documentación de sistemas 10. 2. Gestión de soportes extraíbles 10. Procedimientos de utilización de la información 10. 4.] . Seguridad de la documentación de sistemas iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.10. 7. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. 4. Go 7. Eliminación de soportes 10. 1. 7. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 7. 4.html[28/01/2011 08:27:05 p. Seguridad de la documentación de sistemas Navigate pages | Site Map 10 7 Utilización y seguridad de los soportes de información 10. 4.

2. según los acuerdos de intercambio y cumplir con la legislación correspondiente (consultar cláusula 15). Soportes físicos en tránsito 10. Sistemas de información empresariales 10 9 Servicios de comercio electrónico 10 10 Monitorización 11. Organización de la Seguridad de Información 07. Adquisición. Políticas y procedimientos de intercambio de información 10. Conformidad Objetivos Contacto Aviso Legal RSS of this page Mantener la seguridad de la información y del software que se intercambian dentro de la organización o con cualquier entidad externa. Seguridad ligada a los Recursos Humanos 09. Mensajería electrónica 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Control de Accesos 12. El verificar canales de comunicación alternativos reducirá el estrés en caso de un incidente real. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.com/10-8-Intercambio-de-información-y-software. y comunicaciones offline por si caen las redes. en especial direcciones de e-mail secundarias por si fallan las primarias o el servidor de correo.zoho. 8. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10.5 Last Edited By: aglone3 Modified: 26 . 8. Gestión de Incidentes de Seguridad de la Información 14.m. Acuerdos de intercambio 10. 1. Política de Seguridad 06.] .wiki. 5. 3. Desarrollo y Mantenimiento de Sistemas de Información 13. 8. 4. 8. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software Go 10 8 Intercambio de información y software Navigate pages | Site Map ISO 27002 05. Porcentaje de enlaces de terceras partes para los cuales se han (a) definido y (b) implementado satisfactoriamente los requisitos de seguridad de la información.es . Se deberían establecer procedimientos y normas para proteger la información y los medios físicos que contienen información en tránsito. Se deberían realizar los intercambios sobre la base de una política formal de intercambio. Gestión de Continuidad del Negocio 15. Gestión de Activos 08.10 8 Intercambio de información y software iso27002.html[28/01/2011 08:27:14 p. 8. Estudie canales de comunicaciones alternativos y "pre-autorizados". Seguridad Física y del Entorno 10.

zoho.com/10-8-Intercambio-de-información-y-software.wiki.] .m.10 8 Intercambio de información y software http://iso27002.html[28/01/2011 08:27:14 p.

8.zoho. 2.1) (consultar 7. TFTP MitM modification of IP phone features.html[28/01/2011 08:27:30 p. 8.10. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software » 10. 4. Políticas y procedimientos de intercambio de información 10.] . (consultar 10. 1.3) (consultar 15) (consultar 10.wiki. 1.1 Last Edited By: aglone3 Modified: 27 . and support for several compression codecs WarVOX is a suite of tools for exploring.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.com/10-8-1-Políticas-y-procedimientos-de-intercambio-de-información. Políticas y procedimientos de intercambio de información iso27002. 1. 8.4.3 y 14) (consultar 11) Posibles Soluciones a este control: Complementos para navegador relacionados con la Privacidad y seguridad Complementos FireFox Análisis de vulnerabilidades para PBX (voz) VAST has been released with UCSniff 3. Políticas y procedimientos de intercambio de información Navigate pages | Site Map 10 8 Intercambio de información y software 10. 8. 1. 8.1. 3. Políticas y Go procedimientos de intercambio de información 10. Acuerdos de intercambio 10. Special Publication NIST 800-24 VIPERVAST WarVOX 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. VoIP video realtime monitoring.es .0 which includes GUI interface. Sistemas de información empresariales Control: Se deberían establecer políticas. classifying. 5. and auditing telephone systems. procedimientos y controles formales de intercambio con objeto de proteger la información mediante el uso de todo tipo de servicios de comunicación.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Soportes físicos en tránsito 10. 8. Gratuitous ARP disablement bypass support.m. Mensajería electrónica 10.3) (consultar 12. 8. 8.

] . 8. 1.wiki.com/10-8-1-Políticas-y-procedimientos-de-intercambio-de-información.html[28/01/2011 08:27:30 p.zoho. Políticas y procedimientos de intercambio de información http://iso27002.10.m.

Mensajería electrónica 10. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software » 10. 8.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 8.1. Sistemas de información empresariales Control: Se deberían establecer acuerdos para el intercambio de información y software entre la organización y las partes externas.8.3) Posibles Soluciones a este control: Free Open-Source Disk Encryption Software http://www.] . 2.4) (consultar 12.zoho. Acuerdos Go de intercambio 10. 2. Políticas y procedimientos de intercambio de información 10.m. 3. 1.html[28/01/2011 08:27:39 p. 8.es .10. 2.1.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 5. 8. 2.org 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3) (consultar 10. (consultar 15.2 y 15. 4. Soportes físicos en tránsito 10. Acuerdos de intercambio iso27002. 8.wiki. Acuerdos de intercambio 10.truecrypt. Acuerdos de intercambio Navigate pages | Site Map 10 8 Intercambio de información y software 10.1 Last Edited By: aglone3 Modified: 27 . 8. 8.com/10-8-2-Acuerdos-de-intercambio. 8.

mal uso o corrupción durante el transporte fuera de los limites físicos de la organización. 3. 8. Sistemas de información empresariales Control: Se deberían proteger los medios que contienen información contra acceso no autorizado. Soportes Go físicos en tránsito 10. 8. ocultarlas y protegerlas con contraseña en cualquier unidad USB flash.zoho.es . 3.] .m. El programa crea una partición protegida con el estándar AES 256 bits accesible sólo con la clave secreta que elijas. 5. Acuerdos de intercambio 10.1 Last Edited By: aglone3 Modified: 27 . Con los datos cifrados puede trabajar en cualquier ordenador aún sin derechos administrativos. 4. Políticas y procedimientos de intercambio de información 10.wiki. Mensajería electrónica 10. Rohos 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Soportes físicos en tránsito iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 8.com/10-8-3-Soportes-físicos-en-tránsito. 8. Soportes físicos en tránsito Navigate pages | Site Map 10 8 Intercambio de información y software 10. 3.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Soportes físicos en tránsito 10.html[28/01/2011 08:27:49 p. 8. 1. Posibles Soluciones a este control: Free Open-Source Disk Encryption Software Truecrypt Rohos Mini Drive es una aplicación gratuita que permite crear particiones con cifrado. 2. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software » 10. 3. 8.10. 8. 8.

4. Mensajería Go electrónica 10.1 Last Edited By: aglone3 Modified: 27 .com/10-8-4-Mensajería-electrónica. 8. Posibles Soluciones a este control: Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) AlbaliaFirma. 1.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Soportes físicos en tránsito 10. 8. Mensajería electrónica Navigate pages | Site Map 10 8 Intercambio de información y software 10. 8. Políticas y procedimientos de intercambio de información 10. Sistemas de información empresariales Control: Se debería proteger adecudamente la información contenida en la mensajería electrónica. 8. 8. 8. 8. 4.10.m. 5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 4.wiki.html[28/01/2011 08:27:58 p. Mensajería electrónica iso27002. 2. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software » 10. 3.zoho.] . 4. 8.zip 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Acuerdos de intercambio 10.es . Mensajería electrónica 10.

Mensajería electrónica 10. 8.1) (consultar 14) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Gestión de Comunicaciones y Operaciones » 10 8 Intercambio de información y software » 10. 4.wiki. 8. Sistemas de información empresariales iso27002. 5.] . Políticas y procedimientos de intercambio de información 10.2) (consultar 6.El Anexo de ISO 27001 en español Quick Search Site Home » 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 2.es . 8. Sistemas Go de información empresariales 10.5.1 Last Edited By: aglone3 Modified: 27 . 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 5. 1. 8. 3. 8. 8.com/10-8-5-Sistemas-de-información-empresariales. 5. Sistemas de información empresariales Control: Se deberían desarrollar e implementar políticas y procedimientos con el fin de proteger la información asociada con la interconexión de sistemas de información del negocio.2) (consultar 10.10.html[28/01/2011 08:28:09 p. Sistemas de información empresariales Navigate pages | Site Map 10 8 Intercambio de información y software 10. 5.zoho.m. 8. 8. Acuerdos de intercambio 10. Soportes físicos en tránsito 10. (consultar 7.

incluyendo transacciones en línea y los requisitos para los controles. integridad y disponibilidad "Estado de la eSeguridad".wiki. cambios planificados.html[28/01/2011 08:28:18 p. y con ello en los sistemas de eCommerce.com/10-9-Servicios-de-comercio-electrónico. 0 Comments Show recent to old Post a comment Attachments (4) Author: aglone Version: 1. es decir. incorporando requisitos de seguridad de la información en los proyectos. La integridad y disponibilidad de la información electrónica publicada a través de sistemas disponibles de publicidad deberían ser también consideradas.10 9 Servicios de comercio electrónico iso27002. 9. etc. Organización de la Seguridad de Información 07. un informe sobre el nivel global de confianza de la dirección. Trabaje estrechamente con las unidades de negocio para desarrollar un eBusiness seguro. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública 10 10 Monitorización 11. 9. Gestión de Activos 08.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4 Last Edited By: aglone3 Modified: 26 . Seguridad Física y del Entorno 10. Gestión de Incidentes de Seguridad de la Información 14.. Control de Accesos 12. basado en el análisis de los últimos tests de penetración. vulnerabilidades actuales conocidas. desde el principio (también en cualquier cambio/actualización posterior).m. Trabaje los 3 aspectos clave de la seguridad: confidencialidad. Conformidad Objetivos Contacto Aviso Legal RSS of this page Asegurar la seguridad de los servicios de comercio electrónico y de su uso seguro. Se deberían considerar las implicaciones de seguridad asociadas con el uso de servicios de comercio electrónico. Desarrollo y Mantenimiento de Sistemas de Información 13. 1. legales y operativos asociados al eBusiness.El Anexo de ISO 27001 en español Quick Search Site Home » 10. Adquisición. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10. Gestión de Comunicaciones y Operaciones » 10 9 Servicios de comercio electrónico Go 10 9 Servicios de comercio electrónico Navigate pages | Site Map ISO 27002 05. Gestión de Continuidad del Negocio 15. Política de Seguridad 06. Insista en el valor añadido de la seguridad en la reducción de riesgos comerciales. Seguridad en comercio electrónico 10. Seguridad ligada a los Recursos Humanos 09. incidentes actuales o recientes.zoho.] . 2.es .

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 9.html[28/01/2011 08:28:33 p.El Anexo de ISO 27001 en español Quick Search Site Home » 10. equipped with functionalities for online authentication.1 Last Edited By: aglone3 Modified: 27 . 1.3) Posibles Soluciones a este control: Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) Many European identity cards now contain a smart-card chip.4. Seguridad en comercio electrónico iso27002. Gestión de Comunicaciones y Operaciones » 10 9 Servicios de comercio electrónico » 10. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública Control: Se debería proteger la información involucrada en el comercio electrónico que pasa por redes publicas contra actividades fraudulentas.6) (consultar 12. 9.m.com/10-9-1-Seguridad-en-comercio-electrónico. 1. Seguridad en Go comercio electrónico 10. 1. This report focuses on authentication using smart cards and compares this approach with other common means of authentication.6) (consultar 11. (consultar 12. 9. 2.zip ENISA report 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 9. AlbaliaFirma.] . They are usually called 'electronic identity cards' (eID cards). 9.zoho.es . Seguridad en comercio electrónico Navigate pages | Site Map 10 9 Servicios de comercio electrónico 10.wiki.1. 15. 1. Seguridad en comercio electrónico 10.10. disputas por contratos y divulgación o modificación no autorizadas.1.3) (consultar 15.

9.zip ENISA report 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 2. alteración. Seguridad en Go transacciones en línea 10.1 Last Edited By: aglone3 Modified: 27 . Posibles Soluciones a este control: Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) Many European identity cards now contain a smart-card chip.El Anexo de ISO 27001 en español Quick Search Site Home » 10.es .com/10-9-2-Seguridad-en-transacciones-en-línea. They are usually called 'electronic identity cards' (eID cards). equipped with functionalities for online authentication. 9. Seguridad en transacciones en línea Navigate pages | Site Map 10 9 Servicios de comercio electrónico 10. Seguridad en transacciones en línea iso27002. 9.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. This report focuses on authentication using smart cards and compares this approach with other common means of authentication. divulgación. 2. Seguridad en comercio electrónico 10. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública Control: Se debería proteger la información implicada en las transacciones en línea para prevenir la transmisión incompleta.zoho. duplicación o repetición no autorizada del mensaje.wiki. 2. 9. AlbaliaFirma.10. enrutamiento equivocado. Gestión de Comunicaciones y Operaciones » 10 9 Servicios de comercio electrónico » 10. 2. 1. 9.] .m.html[28/01/2011 08:28:42 p.

m.zip 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública Control: Se debería proteger la integridad de la información que pone a disposición en un sistema de acceso público para prevenir modificaciones no autorizadas.3) (consultar 15. Seguridad en comercio electrónico 10. Gestión de Comunicaciones y Operaciones » 10 9 Servicios de comercio electrónico » 10 9 3 Seguridad en Go información pública 10 9 3 Seguridad en información pública Navigate pages | Site Map 10 9 Servicios de comercio electrónico 10.html[28/01/2011 08:28:50 p.zoho. (consultar 12.com/10-9-3-Seguridad-en-información-pública. MANDIANT Web Historian helps users review the list of websites (URLs) that are stored in the history files of the most commonly used browsers. Mandiant WEB Historian iScanner AlbaliaFirma. including: Internet Explorer.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 1.es .10 9 3 Seguridad en información pública iso27002.1.4) Posibles Soluciones a este control: Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) iScanner is free open source tool lets you detect and remove malicious codes and web pages viruses from your Linux/Unix server easily and automatically.] . 9. Firefox and Chrome.2 Last Edited By: aglone3 Modified: 27 . 2.wiki. 9.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.

3.] .10 10 Monitorización iso27002. Registro de fallos 10.com/10-10-Monitorización.html[28/01/2011 08:28:59 p. 4. Gestión de Incidentes de Seguridad de la Información 14. Tendencia en el número de entradas en los logs de seguridad que (a) han sido registradas. 1.m. Registro de incidencias 10. La organización debería cumplir con todos los requerimientos legales aplicables para el monitoreo y el registro de actividades. Política de Seguridad 06. El registro de los operadores y el registro de fallos debería ser usado para garantizar la identificación de los problemas del sistema de información.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 10. 10. Analice la criticidad e importancia de los datos que va a monitorizar y cómo esto afecta a los objetivos globales de negocio de la organización en relación a la seguridad de la información. 5. Adquisición. La necesidad de implantar procesos de supervisión es más evidente ahora que la medición de la eficacia de los controles se ha convertido en un requisito específico.wiki. 10.3 Last Edited By: aglone3 Modified: 26 . Los sistemas deberían ser monitoreados y los eventos de la seguridad de información registrados. Control de Accesos 12. Protección de los registros de incidencias 10. (b) son transferidos con seguridad a un sistema de gestión centralizada de logs y (c) son monitorizados/revisados/evaluados regularmente. El viejo axioma del aseguramiento de la calidad "no puedes controlar lo que no puedes medir o monitorizar" es también válido para la seguridad de la información. Seguridad ligada a los Recursos Humanos 09. Porcentaje de sistemas cuyos logs de seguridad (a) están adecuadamente configurados. 6. Desarrollo y Mantenimiento de Sistemas de Información 13. 10. Organización de la Seguridad de Información 07. 10. Diarios de operación del administrador y operador 10. 10. (b) han sido analizadas y (c) han conducido a actividades de seguimiento.zoho. Gestión de Activos 08. El monitoreo del sistema debería ser utilizado para verificar la efectividad de los controles adoptados y para verificar la conformidad del modelo de política de acceso. Supervisión del uso de los sistemas 10.es . 2. Sincronización del reloj 11. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Gestión de Comunicaciones y Operaciones 10 1 Procedimientos y responsabilidades de operación 10 2 Supervisión de los servicios contratados a terceros 10 3 Planificación y aceptación del sistema 10 4 Protección contra software malicioso y código móvil 10 5 Gestión interna de soportes y recuperación 10 6 Gestión de redes 10 7 Utilización y seguridad de los soportes de información 10 8 Intercambio de información y software 10 9 Servicios de comercio electrónico 10 10 Monitorización 10. Gestión de Continuidad del Negocio 15. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización Go 10 10 Monitorización Navigate pages | Site Map ISO 27002 05. Conformidad Objetivos Contacto Aviso Legal RSS of this page Detectar actividades de procesamiento de la información no autorizadas.

com/10-10-Monitorización.m.zoho.10 10 Monitorización http://iso27002.html[28/01/2011 08:28:59 p.] .wiki.

Registro de incidencias iso27002. providing centralized logging and maintenance.wiki.1 Last Edited By: aglone3 Modified: 27 . detection of rogue SUID executables. port monitoring. (consultar 15. 1. excepciones y eventos de la seguridad de información. 1. although it can also be used as standalone application on a single host. 10. Diarios de operación del administrador y operador 10. Registro de incidencias Navigate pages | Site Map 10 10 Monitorización 10. as well as rootkit detection.1.3) Posibles Soluciones a este control: Solutions from Q1 Labs are quickly becoming the standard for centralized management of enterprise network and security information. 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. and hidden processes.1. 6.El Anexo de ISO 27001 en español Quick Search Site Home » 10. The Samhain host-based intrusion detection system (HIDS) provides file integrity checking and log file monitoring/analysis.html[28/01/2011 08:29:13 p. Registro de fallos 10. Reduce the time to troubleshoot IT problems and security incidents to minutes or seconds instead of hours or days. search. It's software that lets you index. Registro de incidencias Go 10.m. 10. Splunk is an IT search and analysis engine. 10. 1. alert and report on live and historical IT data – giving you visibility across your entire IT infrastructure from one location in real time. Samhain Splunk Q1labs 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. con el fin de facilitar las investigaciones futuras y el monitoreo de los controles de acceso. 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10.4) (consultar 10. 10. Supervisión del uso de los sistemas 10.] . Sincronización del reloj Control: Se deberían producir y mantener durante un periodo establecido los registros de auditoria con la grabación de las actividades de los usuarios. Samhain been designed to monitor multiple hosts with potentially different operating systems. 10.com/10-10-1-Registro-de-incidencias.zoho. Registro de incidencias 10. 1.es . 2. 3. 10. 5. 10. 4.10. Protección de los registros de incidencias 10.

1.html[28/01/2011 08:29:13 p.zoho. 10. Registro de incidencias http://iso27002.com/10-10-1-Registro-de-incidencias.m.10.] .wiki.

10. 10. 2. Supervisión del uso de los sistemas

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10. 10. 2. Supervisión del uso de los

Go

sistemas

10. 10. 2. Supervisión del uso de los sistemas
Navigate pages | Site Map
10 10 Monitorización 10. 10. 1. Registro de incidencias 10. 10. 2. Supervisión del uso de los sistemas 10. 10. 3. Protección de los registros de incidencias 10. 10. 4. Diarios de operación del administrador y operador 10. 10. 5. Registro de fallos 10. 10. 6. Sincronización del reloj

Control: Se deberían establecer procedimientos para el uso del monitoreo de las instalación de procesamiento de información y revisar regularemente los resultados de las actividades de monitoreo. (Consultar 13.1.1) Posibles Soluciones a este control:

Uniblue libre y la biblioteca en línea comprensiva de procesos está para cada uno que necesite saber la naturaleza y el propósito exactos de cada proceso que debe, y no deba, funcionar en su PC Processlibrary

Spiceworks is the complete network management & monitoring, helpdesk, PC inventory & software reporting solution to manage Everything IT in small and medium businesses. Paglo is on-demand tool. Businesses can discover all their IT information and get instant answers to their computer, network, and security questions. Snort® is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire. Combining the benefits of signature, protocol and anomaly-based inspection, Snort is the most widely deployed IDS/IPS technology worldwide. Open Source Host-based Intrusion Detection System. It performs log analysis, file integrity checking, policy monitoring, rootkit detection, real-time alerting and active response. It runs on most operating systems, including Linux, MacOS, Solaris, HP-UX, AIX and Windows. The software-based solution captures user activity in any user session, logo.gif including Terminal, Remote Desktop, Citrix, VMWare, VNC, NetOP and PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT product, with no time limit. The free version can monitor a maximum of 5 servers ObserveIT Xpress OSSEC Snort Paglo Spiceworks

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-2-Supervisión-del-uso-de-los-sistemas.html[28/01/2011 08:29:23 p.m.]

10. 10. 2. Supervisión del uso de los sistemas

http://iso27002.wiki.zoho.com/10-10-2-Supervisión-del-uso-de-los-sistemas.html[28/01/2011 08:29:23 p.m.]

10. 10. 3. Protección de los registros de incidencias

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10. 10. 3. Protección de los registros de

Go

incidencias

10. 10. 3. Protección de los registros de incidencias
Navigate pages | Site Map
10 10 Monitorización 10. 10. 1. Registro de incidencias 10. 10. 2. Supervisión del uso de los sistemas 10. 10. 3. Protección de los registros de incidencias 10. 10. 4. Diarios de operación del administrador y operador 10. 10. 5. Registro de fallos 10. 10. 6. Sincronización del reloj

Control: Se deberían proteger los servicios y la información de registro de la actividad contra acciones forzosas o accesos no autorizados. (consultar 13.2.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-3-Protección-de-los-registros-de-incidencias.html[28/01/2011 08:29:33 p.m.]

10. 10. 4. Diarios de operación del administrador y operador

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10. 10. 4. Diarios de operación del

Go

administrador y operador

10. 10. 4. Diarios de operación del administrador y operador
Navigate pages | Site Map
10 10 Monitorización 10. 10. 1. Registro de incidencias 10. 10. 2. Supervisión del uso de los sistemas 10. 10. 3. Protección de los registros de incidencias 10. 10. 4. Diarios de operación del administrador y operador 10. 10. 5. Registro de fallos 10. 10. 6. Sincronización del reloj logo.gif

Control: Se deberían registrar las actividades del administrador y de los operadores del sistema. Posibles Soluciones a este control:
The software-based solution captures user activity in any user session, including Terminal, Remote Desktop, Citrix, VMWare, VNC, NetOP and PC Anywhere. ObserveIT Xpress is a completely free version of the ObserveIT product, with no time limit. The free version can monitor a maximum of 5 servers ObserveIT Xpress

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/10-10-4-Diarios-de-operación-del-administrador-y-operador.html[28/01/2011 08:29:42 p.m.]

10. alert and report on live and historical IT data – giving you visibility across your entire IT infrastructure from one location in real time.com/10-10-5-Registro-de-fallos. analizar y tomar acciones apropiadas de las averías.zoho. 10. 2.] .El Anexo de ISO 27001 en español Quick Search Site Home » 10. 10. 1. 10. 10.es .1 Last Edited By: aglone3 Modified: 27 .m. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10.10. Posibles Soluciones a este control: Splunk is an IT search and analysis engine. 10. Registro de fallos Go 10. and what is still ahead. 10.wiki. dradis is an open source framework to enable effective information sharing. dradis is a self-contained web application that provides a centralised repository of information to keep track of what has been done so far. 10. 5. Supervisión del uso de los sistemas 10. Diarios de operación del administrador y operador 10. Registro de fallos 10. 6. Registro de fallos Navigate pages | Site Map 10 10 Monitorización 10. 4. Protección de los registros de incidencias 10. dradis Splunk 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Registro de fallos iso27002. 3. Sincronización del reloj Control: Se deberían registrar. Reduce the time to troubleshoot IT problems and security incidents to minutes or seconds instead of hours or days.html[28/01/2011 08:29:51 p. 10. It's software that lets you index. search. Registro de incidencias 10. 5. 5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 5.

html[28/01/2011 08:30:00 p. 6. 10. 6. 10. Protección de los registros de incidencias 10. Registro de fallos 10. Supervisión del uso de los sistemas 10. Posibles Soluciones a este control: Servidores de hora NTP para todo el mundo pool. Sincronización del reloj Control: Se deberían sincronizar los relojes de todos los sistemas de procesamiento de información dentro de la organización o en el dominio de seguridad.es . 10. Sincronización del reloj Go 10.ntp. 10.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. 3. 10.El Anexo de ISO 27001 en español Quick Search Site Home » 10. 4.org Enlace con información completa de protocolos y enlaces Wikipedia 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. 5.] . 10.com/10-10-6-Sincronización-del-reloj.zoho. 10.m. 10. Gestión de Comunicaciones y Operaciones » 10 10 Monitorización » 10.wiki.1 Last Edited By: aglone3 Modified: 27 . 6. Registro de incidencias 10. 6. 1. 10. 2. con una fuente acordada y exacta de tiempo.10. Diarios de operación del administrador y operador 10. Sincronización del reloj iso27002. Sincronización del reloj Navigate pages | Site Map 10 10 Monitorización 10.

Organización de la Seguridad de Información 07.11 1 Requerimientos de negocio para el control de accesos iso27002. Asegúrese de que se les responsabiliza de incumplimientos. Adquisición. Seguridad ligada a los Recursos Humanos 09. Gestión de Activos 08. basadas en riesgo y (d) definido las reglas de control de acceso basadas en roles. Las regulaciones para el control de los accesos deberían considerar las políticas de distribución de la información y de autorizaciones. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Política de Seguridad 06. Los propietarios de activos de información que son responsables ante la dirección de la protección "sus" activos deberían tener la capacidad de definir y/o aprobar las reglas de control de acceso y otros controles de seguridad. Seguridad Física y del Entorno 10.El Anexo de ISO 27001 en español Quick Search Site Home » 11.1. no conformidades y otros incidentes. los recursos de tratamiento de la información y los procesos de negocio en base a las necesidades de seguridad y de negocio de la Organización.com/11-1-Requerimientos-de-negocio-para-el-control-de-accesos. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11.3 Last Edited By: aglone3 Modified: 26 .html[28/01/2011 08:30:10 p. Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios" adecuados han: (a) sido identificados.revisiones de accesos y seguridad de aplicaciones.wiki. (b) aceptado formalmente sus responsabilidades. Control de Accesos » 11 1 Requerimientos de negocio para el control de accesos Go 11 1 Requerimientos de negocio para el control de accesos Navigate pages | Site Map ISO 27002 05.1. Política de control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12.zoho. Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Comunicaciones y Operaciones 11.] . Conformidad Objetivos Contacto Aviso Legal RSS of this page Controlar los accesos a la información. Gestión de Continuidad del Negocio 15. (c) llevado a cabo -o encargado. Se deberían controlar los accesos a la información.m.es . Gestión de Incidentes de Seguridad de la Información 14.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Política de control de accesos Control: Se debería establecer.wiki. Política de control de Go accesos 11.1 Last Edited By: aglone3 Modified: 27 . 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.El Anexo de ISO 27001 en español Quick Search Site Home » 11.1.3.2.1) (consultar 11.1.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Control de Accesos » 11 1 Requerimientos de negocio para el control de accesos » 11.2) (consultar 15.com/11-1-1-Política-de-control-de-accesos.1.1. Política de control de accesos Navigate pages | Site Map 11 1 Requerimientos de negocio para el control de accesos 11.2.4) (consultar 8.1) (consultar 11. Política de control de accesos iso27002.1.1.html[28/01/2011 08:30:22 p.11.1.es .m.1.] . documentar y revisar una política de control de accesos en base a las necesidades de seguridad y de negocio de la Organización.zoho. (consultar también sección 9) (consultar 7.

] .zoho.2.2.3.es .2. Organización de la Seguridad de Información 07. Gestión de Activos 08. ej. a la necesidad de controlar la asignación de permisos de acceso con privilegios que se salten y anulen la eficacia de los controles del sistema. Los procedimientos deberían cubrir todas la etapas del ciclo de vida del acceso de los usuarios. Invierta en proporcionar al administrador de seguridad herramientas para realizar sus tareas lo más eficientemente posible. Adquisición. Gestión de privilegios 11. desde del registro inicial de los nuevos usuarios hasta su baja cuando ya no sea necesario su acceso a los sistemas y servicios de información. Seguridad Física y del Entorno 10. Se deberían establecer procedimientos formales para controlar la asignación de los permisos de acceso a los sistemas y servicios de información.El Anexo de ISO 27001 en español Quick Search Site Home » 11.4. Control de Accesos » 11 2 Gestión de acceso de usuario Go 11 2 Gestión de acceso de usuario Navigate pages | Site Map ISO 27002 05. con responsabilidades operativas para aplicar las reglas de control de acceso definidas por los propietarios de las aplicaciones y la dirección de seguridad de la información. Gestión de Comunicaciones y Operaciones 11.3 Last Edited By: aglone3 Modified: 26 ..com/11-2-Gestión-de-acceso-de-usuario. Registro de usuario 11.wiki. Gestión de Incidentes de Seguridad de la Información 14. Se debería prestar especial atención. si fuera oportuno. Gestión de contraseñas de usuario 11.11 2 Gestión de acceso de usuario iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2. Desarrollo y Mantenimiento de Sistemas de Información 13. Tiempo medio transcurrido entre la solicitud y la realización de peticiones de cambio de accesos y número de solicitudes de cambio de acceso cursadas en el mes anterior (con análisis de tendencias y comentarios acerca de cualquier pico / valle (p. Conformidad Objetivos Contacto Aviso Legal RSS of this page Garantizar el acceso a los usuarios autorizados e impedir los accesos no autorizados a los sistemas de información. Revisión de los derechos de acceso de los usuarios 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12. "Implantada nueva aplicación financiera este mes"). Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11.m. Política de Seguridad 06. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.1. Cree la función diferenciada de "administrador de seguridad". Seguridad ligada a los Recursos Humanos 09.2.html[28/01/2011 08:30:31 p. Gestión de Continuidad del Negocio 15.

] .4) Posibles Soluciones a este control: Documento con modelos y técnicas de control de accesos (inglés) http://shop.1.html[28/01/2011 08:30:45 p.2.3.1) (consultar 10.1.2.zoho.1 Last Edited By: aglone3 Modified: 27 . Registro de usuario iso27002. (consultar 11. Control de Accesos » 11 2 Gestión de acceso de usuario » 11.1.2. Registro de usuario Go 11.m.2. Gestión de contraseñas de usuario 11.1.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Registro de usuario 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de privilegios 11. Revisión de los derechos de acceso de los usuarios Control: Debería existir un procedimiento formal de alta y baja de usuarios con objeto de garantizar y cancelar los accesos a todos los sistemas y servicios de información.2.com/11-2-1-Registro-de-usuario.es .2.2.osborne.3) (consultar 11.4.11.1.wiki.2.2. Registro de usuario Navigate pages | Site Map 11 2 Gestión de acceso de usuario 11.com 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.

2.com 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.m. HIPAA.2.2.2.com/11-2-2-Gestión-de-privilegios. ofrece visibilidad completa sobre todos los objetivos en el Directorio Activo. Gestión de privilegios Go 11. Once it detects one or more SQL injections on the target host.El Anexo de ISO 27001 en español Quick Search Site Home » 11. A través de sus informes detallados.1 Last Edited By: aglone3 Modified: 27 . data creation. de informes y análisis sobre todas las conexiones/desconexiones efectuadas en sus redes.html[28/01/2011 08:30:54 p. UserLock® permite proteger el acceso a las redes de Windows®. de las funcionalidades de alerta. (consultar 11. Gestión de privilegios Navigate pages | Site Map 11 2 Gestión de acceso de usuario 11.] . mananage database users. Revisión de los derechos de acceso de los usuarios Control: Se debería restringir y controlar la asignación y uso de los privilegios. Control de Accesos » 11 2 Gestión de acceso de usuario » 11. GLBA compliance. al dar la posibilidad de limitar las conexiones de los usuarios y proporcionando a los administradores el control remoto de las sesiones. Sybase.2.es . DB2 and MS SQL Server. databases. a través de un interfaz intuitivo y fácil de aprender. No comporta ninguna limitación en términos de funcionalidades. como las altas y bajas de usuarios y la aplicación de políticas de grupo.1. and more. auditors and operators to track and analyze any database activity including database access and usage. retrieve DBMS session user and database.4. read specific files on the file system and more. DB Audit is a complete out-of-the-box database security & auditing solution for Oracle. change or deletion.3. enforce SOX. Gestión de privilegios 11.1) Posibles Soluciones a este control: Solución web (free trial 30 days) que permite realizar las tareas más comunes. Registro de usuario 11.2.2. PCI/CISP. DB Audit allows database and system administrators.La versión de evaluación de UserLock es válida durante 180 días.2.2. password hashes. MySQL. quickly discover uprotected PCI and PII data. Userlock Pangolin audit tool DB Audit Manageengine. the user can choose among a variety of options to perform an extensive backend database management system fingerprint. run his own SQL statement.zoho. impidiendo las conexiones simultáneas. security administrators. enumerate users.1.2. Gestión de privilegios iso27002. dump entire or user’s specific DBMS tables/columns.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.11. Gestión de contraseñas de usuario 11. privileges.2.wiki.

11.2.zoho. Gestión de privilegios http://iso27002.wiki.html[28/01/2011 08:30:54 p.2.com/11-2-2-Gestión-de-privilegios.m.] .

2.com/11-2-3-Gestión-de-contraseñas-de-usuario.1.El Anexo de ISO 27001 en español Quick Search Site Home » 11.4.3.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.2.m.2.] .11. Revisión de los derechos de acceso de los usuarios Control: Se debería controlar la asignación de contraseñas mediante un proceso de gestión formal.2. Gestión de contraseñas de usuario 11. Gestión de contraseñas de usuario Go 11.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.3.3) (consultar 11.html[28/01/2011 08:31:03 p. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Registro de usuario 11.1 Last Edited By: aglone3 Modified: 27 . (consultar 8.3.2.2. Gestión de contraseñas de usuario Navigate pages | Site Map 11 2 Gestión de acceso de usuario 11.wiki.es . Gestión de contraseñas de usuario iso27002.3.zoho.2. Control de Accesos » 11 2 Gestión de acceso de usuario » 11. Gestión de privilegios 11.3.

4. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1) (consultar 11. Revisión de los derechos de acceso de los Go usuarios 11.2.es .2.1.4.m.4.2. Control de Accesos » 11 2 Gestión de acceso de usuario » 11.2.2.1 Last Edited By: aglone3 Modified: 27 .4.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Gestión de privilegios 11.zoho.2.3.com/11-2-4-Revisión-de-los-derechos-de-acceso-de-los-usuarios.wiki.2. Revisión de los derechos de acceso de los usuarios iso27002.2. siguiendo un procedimiento formal.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Revisión de los derechos de acceso de los usuarios Control: El órgano de Dirección debería revisar con regularidad los derechos de acceso de los usuarios. Registro de usuario 11.2.2. (consultar 11. Gestión de contraseñas de usuario 11.El Anexo de ISO 27001 en español Quick Search Site Home » 11.11. Revisión de los derechos de acceso de los usuarios Navigate pages | Site Map 11 2 Gestión de acceso de usuario 11.html[28/01/2011 08:31:12 p.] .

Seguridad Física y del Entorno 10. La cooperación de los usuarios autorizados es esencial para una seguridad efectiva. Control de Accesos » 11 3 Responsabilidades del usuario Go 11 3 Responsabilidades del usuario Navigate pages | Site Map ISO 27002 05.3.] . Se debería implantar una política para mantener mesas de escritorio y monitores libres de cualquier información con objeto de reducir el riesgo de accesos no autorizados o el deterioro de documentos. Adquisición. Organización de la Seguridad de Información 07. Porcentaje de descripciones de puesto de trabajo que incluyen responsabilidades en seguridad de la información (a) totalmente documentadas y (b) formalmente aceptadas. Política de Seguridad 06. Desarrollo y Mantenimiento de Sistemas de Información 13.11 3 Responsabilidades del usuario iso27002. Son imprescindibles las revisiones periódicas para incluir cualquier cambio. Seguridad ligada a los Recursos Humanos 09.m. Conformidad Objetivos Contacto Aviso Legal RSS of this page Impedir el acceso de usuarios no autorizados y el compromiso o robo de información y recursos para el tratamiento de la información. para recordarles sus responsabilidades y recoger cualquier cambio.es . Gestión de Comunicaciones y Operaciones 11. Gestión de Incidentes de Seguridad de la Información 14.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Activos 08.El Anexo de ISO 27001 en español Quick Search Site Home » 11.com/11-3-Responsabilidades-del-usuario. en particular respecto al uso de contraseñas y seguridad en los equipos puestos a su disposición.4 Last Edited By: aglone3 Modified: 26 . Los usuarios deberían ser conscientes de sus responsabilidades en el mantenimiento de controles de acceso eficaces.3. Comunique regularmente a los empleados los perfiles de sus puestos (p. Políticas para escritorios y monitores sin información 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12.3.. medios y recursos para el tratamiento de la información. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11. Gestión de Continuidad del Negocio 15. Asegúrese de que se establecen las responsabilidades de seguridad y que son entendidas por el personal afectado. ej. Uso de contraseña 11. en la revisión anual de objetivos).3.wiki. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Una buena estrategia es definir y documentar claramente las responsabilidades relativas a seguridad de la información en las descripciones o perfiles de los puestos de trabajo.1.html[28/01/2011 08:31:21 p. Equipo informático de usuario desatendido 11.zoho.2.

11 3 Responsabilidades del usuario http://iso27002.] .wiki.html[28/01/2011 08:31:21 p.zoho.m.com/11-3-Responsabilidades-del-usuario.

3. recording VoIP conversations.1.1 Last Edited By: aglone3 Modified: 27 . It comes with a Graphical User Interface and runs on multiple platforms. Password. cracking encrypted passwords using Dictionary. which is distributed primarily in the form of "native" packages for the target operating systems and in general is meant to be easier to install and use while delivering optimal performance. Brute-Force and Cryptanalysis attacks. Uso de contraseña Navigate pages | Site Map 11 3 Responsabilidades del usuario 11.es Ophcrack is a free Windows password cracker based on rainbow tables. Control de Accesos » 11 3 Responsabilidades del usuario » 11. Uso de contraseña 11.html[28/01/2011 08:31:35 p. Uso de contraseña Go 11.m. distributed primarily in source code form. with a combination of random lower and upper case letters.11. John the Ripper is free and Open Source software. Uso de contraseña iso27002.2.es . recovering wireless network keys. td> John the Ripper Cain & Abel ophcrack 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.zoho. Posibles Soluciones a este control: Random Password Generator (freeware) is designed to help you create secure Random passwords that are extremely difficult to crack or guess. If you would rather use a commercial product tailored for your specific operating system. It allows easy recovery of various kind of passwords by sniffing the network. decoding scrambled passwords.3. And these random generated passwords will be saved for memo. Políticas para escritorios y monitores sin información Control: Se debería exigir a los usuarios el uso de las buenas prácticas de seguridad en la selección y uso de las contraseñas.com/11-3-1-Uso-de-contraseña.1. numbers and punctuation symbols. Cain & Abel is a password recovery tool for Microsoft Operating Systems.3.] .3.1. please consider John the Ripper Pro. Equipo informático de usuario desatendido 11. It is a very efficient implementation of rainbow tables done by the inventors of the method.3. You can give a mark to the generated random password for later check.1. uncovering cached passwords and analyzing routing protocols.days ago Información de contacto http://iso27002.3. revealing password boxes.3.wiki.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Password generator Generador on-line de contraseñas.

] .m.zoho.html[28/01/2011 08:31:35 p.3. Uso de contraseña Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.com/11-3-1-Uso-de-contraseña.wiki.11.1.

3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.3.El Anexo de ISO 27001 en español Quick Search Site Home » 11.] .11.3.zoho.3.html[28/01/2011 08:31:47 p.3. (consultar también 11.2. Equipo informático de usuario desatendido iso27002. Equipo informático de usuario desatendido 11.2.3.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Control de Accesos » 11 3 Responsabilidades del usuario » 11.2.es .2. Políticas para escritorios y monitores sin información Control: Los usuarios deberían garantizar que los equipos desatendidos disponen de la protección apropiada. Equipo informático de usuario desatendido Navigate pages | Site Map 11 3 Responsabilidades del usuario 11.m. Equipo informático de usuario desatendido Go 11.com/11-3-2-Equipo-informático-de-usuario-desatendido.3. Uso de contraseña 11. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1 Last Edited By: aglone3 Modified: 27 .wiki.3.3.

Equipo informático de usuario desatendido 11.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Uso de contraseña 11.3.1.zoho.3.3.2) (consultar 15.es . Our eye-catching. entertaining.3. Políticas para escritorios y monitores sin información Navigate pages | Site Map 11 3 Responsabilidades del usuario 11.html[28/01/2011 08:31:57 p.11.wiki.3.com/11-3-3-Políticas-para-escritorios-y-monitores-sin-información.2.3.3. Políticas para escritorios y monitores sin Go información 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1) Posibles Soluciones a este control: Posters are utilized to efficiently and effectively educate numerous staff on new security topics each and every month. OISSG 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.] .1 Last Edited By: aglone3 Modified: 27 .3.3.3. Control de Accesos » 11 3 Responsabilidades del usuario » 11. Políticas para escritorios y monitores sin información iso27002.m. posters will help increase the security awareness level in your workplace. Políticas para escritorios y monitores sin información Control: Políticas para escritorios y monitores limpios de información (consultar 7.

3. ej. Mantenga el equilibrio entre controles de seguridad perimetrales (LAN/WAN) e internos (LAN/LAN). Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11.4.es .zoho. frente a controles de seguridad en aplicaciones (defensa en profundidad). número de ataques potenciales de hacking repelidos. Política de Seguridad 06.1. tales como porcentaje de paquetes o sesiones salientes que han sido bloqueadas (p. Seguridad ligada a los Recursos Humanos 09. Adquisición. Estadísticas de cortafuegos.wiki.4.2. Protección a puertos de diagnóstico remoto 11. Política de uso de los servicios de red 11.m.] . Control de encaminamiento en la red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12.11 4 Control de acceso en red iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.html[28/01/2011 08:32:06 p. El acceso de los usuarios a redes y servicios en red no debería comprometer la seguridad de los servicios en red si se garantizan: a) que existen interfaces adecuadas entre la red de la Organización y las redes públicas o privadas de otras organizaciones. Seguridad Física y del Entorno 10.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Control de conexión a las redes 11. Se deberían controlar los accesos a servicios internos y externos conectados en red. Segregación en las redes 11. clasificados en insignificantes/preocupantes/críticos). Gestión de Incidentes de Seguridad de la Información 14. Gestión de Activos 08.7.5. c) el cumplimiento del control de los accesos de los usuarios a los servicios de información. Conformidad Objetivos Contacto Aviso Legal Impedir el acceso no autorizado a los servicios en red. Gestión de Comunicaciones y Operaciones 11.4. Control de Accesos » 11 4 Control de acceso en red Go 11 4 Control de acceso en red Navigate pages | Site Map ISO 27002 05.6.4. b) que los mecanismos de autenticación adecuados se aplican a los usuarios y equipos. Organización de la Seguridad de Información 07.com/11-4-Control-de-acceso-en-red. Autenticación de nodos de la red 11. intentos de acceso a páginas web prohibidas.3 Last Edited By: aglone3 Modified: 26 . Gestión de Continuidad del Negocio 15. Autenticación de usuario para conexiones externas 11.4.4.4.. Desarrollo y Mantenimiento de Sistemas de Información 13.

m.wiki.com/11-4-Control-de-acceso-en-red.] .zoho.11 4 Control de acceso en red http://iso27002.html[28/01/2011 08:32:06 p.

11.4. Política de uso de los servicios de red 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1 Last Edited By: aglone3 Modified: 27 . 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.2.4.es .1.zoho. Política de uso de los servicios de red Go 11. Control de Accesos » 11 4 Control de acceso en red » 11. Control de encaminamiento en la red Control: Se debería proveer a los usuarios de los accesos a los servicios para los que han sido expresamente autorizados a utilizar. Control de conexión a las redes 11.4.html[28/01/2011 08:32:22 p.4.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.4.4. Política de uso de los servicios de red iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 11. (consultar 11.4. Autenticación de usuario para conexiones externas 11.7.1.4.4. Autenticación de nodos de la red 11. Protección a puertos de diagnóstico remoto 11.1. Política de uso de los servicios de red Navigate pages | Site Map 11 4 Control de acceso en red 11.wiki.4.m.5.com/11-4-1-Política-de-uso-de-los-servicios-de-red.6. Segregación en las redes 11.4.] .3.

] .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Protección a puertos de diagnóstico remoto 11.4.4.zoho. Autenticación de nodos de la red 11. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Autenticación de usuario para conexiones externas 11. Autenticación de usuario para conexiones externas Navigate pages | Site Map 11 4 Control de acceso en red 11.6.1. Control de Accesos » 11 4 Control de acceso en red » 11.5. Autenticación de usuario para conexiones externas Go 11.1 Last Edited By: aglone3 Modified: 27 .El Anexo de ISO 27001 en español Quick Search Site Home » 11. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.4.2.3.2. Segregación en las redes 11. Control de encaminamiento en la red Control: Se deberían utilizar métodos de autenticación adecuados para el control del acceso remoto de los usuarios.html[28/01/2011 08:32:32 p.4.m. Política de uso de los servicios de red 11.com/11-4-2-Autenticación-de-usuario-para-conexiones-externas.4.7.es .2.wiki.2.4. Autenticación de usuario para conexiones externas iso27002. Control de conexión a las redes 11.4.4.11.4.4.4.

and security questions.4.wiki.3.m. Autenticación de nodos de la red Navigate pages | Site Map 11 4 Control de acceso en red 11. Autenticación de nodos de la red Go 11.El Anexo de ISO 27001 en español Quick Search Site Home » 11.4. Paglo Spiceworks 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Autenticación de nodos de la red 11.png Paglo is on-demand tool.zoho. PC inventory & software reporting solution to manage Everything IT in small and medium businesses.4. Autenticación de nodos de la red iso27002. Política de uso de los servicios de red 11. Control de encaminamiento en la red Control: Se debería considerar la identificación automática de los equipos como un medio de autenticación de conexiones procedentes de lugares y equipos específicos.2.6. Protección a puertos de diagnóstico remoto 11. logo.4.7.4. Control de Accesos » 11 4 Control de acceso en red » 11. Segregación en las redes 11. Autenticación de usuario para conexiones externas 11.11.5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . helpdesk.] . Businesses can discover all their IT information and get instant answers to their computer.1 Last Edited By: aglone3 Modified: 27 .4.4.4.3. Posibles Soluciones a este control: Spiceworks is the complete network management & monitoring.4. Control de conexión a las redes 11.4.4. network.3.com/11-4-3-Autenticación-de-nodos-de-la-red.1.html[28/01/2011 08:32:42 p.3.

11.1 Last Edited By: aglone3 Modified: 27 .4.4.4.com/11-4-4-Protección-a-puertos-de-diagnóstico-remoto.El Anexo de ISO 27001 en español Quick Search Site Home » 11.] .4.4. Control de encaminamiento en la red Control: Se debería controlar la configuración y el acceso físico y lógico a los puertos de diagnóstico.4. Autenticación de usuario para conexiones externas 11. Política de uso de los servicios de red 11. Protección a puertos de diagnóstico remoto iso27002.2.4.es .4.m.3. Protección a puertos de diagnóstico remoto 11.4.4.4. Segregación en las redes 11.zoho. Autenticación de nodos de la red 11. Protección a puertos de diagnóstico remoto Go 11.4. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.4.6.5.wiki.html[28/01/2011 08:32:52 p.1.7. Control de Accesos » 11 4 Control de acceso en red » 11.4. Protección a puertos de diagnóstico remoto Navigate pages | Site Map 11 4 Control de acceso en red 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Control de conexión a las redes 11. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

11.4.5. Segregación en las redes

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 4 Control de acceso en red » 11.4.5. Segregación en las redes

Go

11.4.5. Segregación en las redes

Navigate pages | Site Map
11 4 Control de acceso en red 11.4.1. Política de uso de los servicios de red 11.4.2. Autenticación de usuario para conexiones externas 11.4.3. Autenticación de nodos de la red 11.4.4. Protección a puertos de diagnóstico remoto 11.4.5. Segregación en las redes 11.4.6. Control de conexión a las redes 11.4.7. Control de encaminamiento en la red

Control: Se deberían segregar los grupos de usuarios, servicios y sistemas de información en las redes. (consultar 11.4.6 y 11.4.7) (consultar 11.1) (consultar 10.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-5-Segregación-en-las-redes.html[28/01/2011 08:33:01 p.m.]

11.4.6. Control de conexión a las redes

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 4 Control de acceso en red » 11.4.6. Control de conexión a las redes

Go

11.4.6. Control de conexión a las redes

Navigate pages | Site Map
11 4 Control de acceso en red 11.4.1. Política de uso de los servicios de red 11.4.2. Autenticación de usuario para conexiones externas 11.4.3. Autenticación de nodos de la red 11.4.4. Protección a puertos de diagnóstico remoto 11.4.5. Segregación en las redes 11.4.6. Control de conexión a las redes 11.4.7. Control de encaminamiento en la red

Control: En el caso de las redes compartidas, especialmente aquellas que se extienden más allá de los límites de la propia Organización, se deberían restringir las competencias de los usuarios para conectarse en red según la política de control de accesos y necesidad de uso de las aplicaciones de negocio. (consultar 11.1) (consultar 11.1.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-6-Control-de-conexión-a-las-redes.html[28/01/2011 08:33:10 p.m.]

11.4.7. Control de encaminamiento en la red

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 4 Control de acceso en red » 11.4.7. Control de encaminamiento en la red

Go

11.4.7. Control de encaminamiento en la red

Navigate pages | Site Map
11 4 Control de acceso en red 11.4.1. Política de uso de los servicios de red 11.4.2. Autenticación de usuario para conexiones externas 11.4.3. Autenticación de nodos de la red 11.4.4. Protección a puertos de diagnóstico remoto 11.4.5. Segregación en las redes 11.4.6. Control de conexión a las redes 11.4.7. Control de encaminamiento en la red

Control: Se deberían establecer controles de enrutamiento en las redes para asegurar que las conexiones de los ordenadores y flujos de información no incumplen la política de control de accesos a las aplicaciones de negocio. (consultar 11.1) Posibles Soluciones a este control:
Freeware employee monitoring. Network-Tools owner sues Microsoft, Cisco, Comcast and TRUSTe over IP Address Blacklisting. Suit alleges eavdropping, privacy policy fraud, breach of contract and defamation. Simply use this list via DNS at ips.backscatterer.org for scoring or rejecting bounces and sender callouts from abusive systems. Backscatterer NetworkTools

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-4-7-Control-de-encaminamiento-en-la-red.html[28/01/2011 08:33:20 p.m.]

11 5 Control de acceso al sistema operativo

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 5 Control de acceso al sistema operativo

Go

11 5 Control de acceso al sistema operativo

Navigate pages | Site Map
ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09. Seguridad Física y del Entorno 10. Gestión de Comunicaciones y Operaciones 11. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexión de terminales 11.5.2. Identificación y autenticación de usuario 11.5.3. Sistema de gestión de contraseñas 11.5.4. Uso de los servicios del sistema 11.5.5. Desconexión automática de terminales 11.5.6. Limitación del tiempo de conexión 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1.3 Last Edited By: aglone3 Modified: 26 - days ago
RSS of this page

Impedir el acceso no autorizado al sistema operativo de los sistemas.

Se deberían utilizar las prestaciones de seguridad del sistema operativo para permitir el acceso exclusivo a los usuarios autorizados. Las prestaciones deberían ser capaces de: a) la autenticación de los usuarios autorizados, de acuerdo a la política de control de accesos definida; b) registrar los intentos de autenticación correctos y fallidos del sistema; c) registrar el uso de privilegios especiales del sistema; d) emitir señales de alarma cuando se violan las políticas de seguridad del sistema; e) disponer los recursos adecuados para la autenticación; f) restringir los horarios de conexión de los usuarios cuando sea necesario.

Implante estándares de seguridad básica para todas las plataformas informáticas y de comunicaciones, recogiendo las mejores prácticas de CIS, NIST, fabricantes de sistemas, etc.

Estadísticas de vulnerabilidad de sistemas y redes, como nº de vulnerabilidades conocidas cerradas, abiertas y nuevas; velocidad media de parcheo de vulnerabilidades (analizadas por prioridades/categorías del fabricante o propias).

0 Comments Show recent to old Post a comment
Attachments (2)

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-Control-de-acceso-al-sistema-operativo.html[28/01/2011 08:33:30 p.m.]

m.zoho.wiki.] .com/11-5-Control-de-acceso-al-sistema-operativo.11 5 Control de acceso al sistema operativo http://iso27002.html[28/01/2011 08:33:30 p.

m.5.5. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.5.zoho.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Limitación del tiempo de conexión Control: Debería controlarse el acceso al sistema operativo mediante procedimientos seguros de conexión.1. Identificación y autenticación de usuario 11. Procedimientos de conexión de terminales 11.11.5. Procedimientos de conexión de Go terminales 11.5.html[28/01/2011 08:33:43 p. Procedimientos de conexión de terminales Navigate pages | Site Map 11 5 Control de acceso al sistema operativo 11.es .] .1.wiki.5.com/11-5-1-Procedimientos-de-conexión-de-terminales.5.5.6.5.5.2.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. Desconexión automática de terminales 11.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Uso de los servicios del sistema 11. Procedimientos de conexión de terminales iso27002.3.4. Sistema de gestión de contraseñas 11. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.1 Last Edited By: aglone3 Modified: 27 .

11.5.2. Identificación y autenticación de usuario

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.5.2. Identificación y autenticación de

Go

usuario

11.5.2. Identificación y autenticación de usuario
Navigate pages | Site Map
11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexión de terminales 11.5.2. Identificación y autenticación de usuario 11.5.3. Sistema de gestión de contraseñas 11.5.4. Uso de los servicios del sistema 11.5.5. Desconexión automática de terminales 11.5.6. Limitación del tiempo de conexión

Control: Todos los usuarios deberían disponer de un único identificador propio para su uso personal y exclusivo. Se debería elegir una técnica de autenticación adecuada que verifique la identidad reclamada por un usuario. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-2-Identificación-y-autenticación-de-usuario.html[28/01/2011 08:33:52 p.m.]

11.5.3. Sistema de gestión de contraseñas

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.5.3. Sistema de gestión de contraseñas

Go

11.5.3. Sistema de gestión de contraseñas

Navigate pages | Site Map
11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexión de terminales 11.5.2. Identificación y autenticación de usuario 11.5.3. Sistema de gestión de contraseñas 11.5.4. Uso de los servicios del sistema 11.5.5. Desconexión automática de terminales 11.5.6. Limitación del tiempo de conexión

Control: Los sistemas de gestión de contraseñas deberían ser interactivos y garantizar la calidad de las contraseñas. (consultar 11.3.1) (consultar 11.2.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-3-Sistema-de-gestión-de-contraseñas.html[28/01/2011 08:34:02 p.m.]

11.5.4. Uso de los servicios del sistema

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.5.4. Uso de los servicios del sistema

Go

11.5.4. Uso de los servicios del sistema

Navigate pages | Site Map
11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexión de terminales 11.5.2. Identificación y autenticación de usuario 11.5.3. Sistema de gestión de contraseñas 11.5.4. Uso de los servicios del sistema 11.5.5. Desconexión automática de terminales 11.5.6. Limitación del tiempo de conexión

Control: Se debería restringir y controlar muy de cerca el uso de programas de utilidad del sistema que pudieran ser capaces de eludir los controles del propio sistema y de las aplicaciones. (consultar también 11.2.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments

Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-4-Uso-de-los-servicios-del-sistema.html[28/01/2011 08:34:11 p.m.]

11.5.5. Desconexión automática de terminales

iso27002.es - El Anexo de ISO 27001 en español
Quick Search
Site Home » 11. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.5.5. Desconexión automática de

Go

terminales

11.5.5. Desconexión automática de terminales
Navigate pages | Site Map
11 5 Control de acceso al sistema operativo 11.5.1. Procedimientos de conexión de terminales 11.5.2. Identificación y autenticación de usuario 11.5.3. Sistema de gestión de contraseñas 11.5.4. Uso de los servicios del sistema 11.5.5. Desconexión automática de terminales 11.5.6. Limitación del tiempo de conexión

Control: Se deberían desconectar las sesiones tras un determinado periodo de inactividad. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

0 Comments Show recent to old Post a comment

RSS of this page

Author: aglone

Version: 1.1

Last Edited By: aglone3

Modified: 27 - days ago

Información de contacto

Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in

http://iso27002.wiki.zoho.com/11-5-5-Desconexión-automática-de-terminales.html[28/01/2011 08:34:21 p.m.]

3.1 Last Edited By: aglone3 Modified: 27 .4. Limitación del tiempo de conexión Control: Se deberían utilizar limitaciones en el tiempo de conexión que proporcionen un nivel de seguridad adicional a las aplicaciones de alto riesgo.zoho.] .5.5. Sistema de gestión de contraseñas 11. Identificación y autenticación de usuario 11.5.com/11-5-6-Limitación-del-tiempo-de-conexión.5.5.6.5. Control de Accesos » 11 5 Control de acceso al sistema operativo » 11.wiki.5.es .5.5.6.5.1.html[28/01/2011 08:34:29 p. Procedimientos de conexión de terminales 11. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.11.6.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Limitación del tiempo de conexión Go 11. Uso de los servicios del sistema 11. Desconexión automática de terminales 11.6.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Limitación del tiempo de conexión iso27002.m. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Limitación del tiempo de conexión Navigate pages | Site Map 11 5 Control de acceso al sistema operativo 11.

Adquisición. etc.6. software del sistema operativo y software malicioso que puedan traspasar o eludir los controles del sistema o de las aplicaciones. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Control de Accesos » 11 6 Control de acceso a las aplicaciones Go 11 6 Control de acceso a las aplicaciones Navigate pages | Site Map ISO 27002 05. con anotaciones sobre los sistemas no conformes (p. Gestión de Comunicaciones y Operaciones 11. Implante estándares de seguridad básica para todas las aplicaciones y middleware.html[28/01/2011 08:34:39 p. ej.wiki. Gestión de Continuidad del Negocio 15. Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles 11 7 Informática móvil y tele trabajo 12. Seguridad Física y del Entorno 10. "Sistema de finanzas será actualizado para ser conforme en cuarto trimestre)". Se debería restringir el acceso lógico a las aplicaciones software y su información únicamente a usuarios autorizados. c) no comprometer otros sistemas con los que se compartan recursos de información. Desarrollo y Mantenimiento de Sistemas de Información 13. fabricantes de software.m. recogiendo las mejores prácticas y checklists de CIS. Los sistemas de aplicación deberían: a) controlar el acceso de los usuarios a la información y funciones de los sistemas de aplicaciones. NIST.3 Last Edited By: aglone3 Modified: 26 .El Anexo de ISO 27001 en español Quick Search Site Home » 11.es .. Gestión de Incidentes de Seguridad de la Información 14. Se deberían utilizar dispositivos de seguridad con objeto de restringir el acceso a las aplicaciones y sus contenidos. Gestión de Activos 08.] . Seguridad ligada a los Recursos Humanos 09. Política de Seguridad 06. b) proporcionar protección contra accesos no autorizados derivados del uso de cualquier utilidad. en relación a la política de control de accesos definida. Organización de la Seguridad de Información 07.zoho.com/11-6-Control-de-acceso-a-las-aplicaciones. Porcentaje de plataformas totalmente conformes con los estándares de seguridad básica (comprobado mediante pruebas independientes). Conformidad Objetivos Contacto Aviso Legal Impedir el acceso no autorizado a la información mantenida por los sistemas de las aplicaciones.11 6 Control de acceso a las aplicaciones iso27002. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.

zoho.com/11-6-Control-de-acceso-a-las-aplicaciones.11 6 Control de acceso a las aplicaciones http://iso27002.] .html[28/01/2011 08:34:39 p.wiki.m.

html[28/01/2011 08:34:52 p.6. Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles Control: Se debería restringir el acceso de los usuarios y el personal de mantenimiento a la información y funciones de los sistemas de aplicaciones.1 Last Edited By: aglone3 Modified: 27 . Restricción de acceso a la información Navigate pages | Site Map 11 6 Control de acceso a las aplicaciones 11.wiki.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.6.1. Control de Accesos » 11 6 Control de acceso a las aplicaciones » 11. Restricción de acceso a la información Go 11. Restricción de acceso a la información iso27002.1.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.com/11-6-1-Restricción-de-acceso-a-la-información.] .zoho.m. (consultar 11.6. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.11. en relación a la política de control de accesos definida.6.1.El Anexo de ISO 27001 en español Quick Search Site Home » 11.1.es .

(consultar 7.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2 Last Edited By: aglone3 Modified: 27 .] . Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles Control: Los sistemas sensibles deberían disponer de un entorno informático dedicado (propio).es .2) Posibles Soluciones a este control: La biblioteca TechNet Library es un recurso esencial para los profesionales de TI que usan los productos.1.11 6 2 Aislamiento de sistemas sensibles iso27002. Control de Accesos » 11 6 Control de acceso a las aplicaciones » 11 6 2 Aislamiento de sistemas sensibles Go 11 6 2 Aislamiento de sistemas sensibles Navigate pages | Site Map 11 6 Control de acceso a las aplicaciones 11.m.wiki.zoho.6.El Anexo de ISO 27001 en español Quick Search Site Home » 11. technet library 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1. herramientas y tecnología de Microsoft.com/11-6-2-Aislamiento-de-sistemas-sensibles.html[28/01/2011 08:35:00 p.

sino.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. firewalls personales. fuerza de trabajo móvil). Tele trabajo 12. el valor de la información supera con mucho el del hardware.m. etc. PDAs. y de teletrabajo (en casa de los empleados. Control de Accesos 11 1 Requerimientos de negocio para el control de accesos 11 2 Gestión de acceso de usuario 11 3 Responsabilidades del usuario 11 4 Control de acceso en red 11 5 Control de acceso al sistema operativo 11 6 Control de acceso a las aplicaciones 11 7 Informática móvil y tele trabajo 11 7 1 Informática móvil 11. "Estado de la seguridad en entorno portátil / teletrabajo". En el caso del teletrabajo.] . Política de Seguridad 06.).es .). laptops. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos 09. etc. Gestión de Continuidad del Negocio 15. Control de Accesos » 11 7 Informática móvil y tele trabajo Go 11 7 Informática móvil y tele trabajo Navigate pages | Site Map ISO 27002 05. Conformidad Objetivos Contacto Aviso Legal Garantizar la seguridad de la información en el uso de recursos de informática móvil y teletrabajo.7. Tenga políticas claramente definidas para la protección. no sólo de los propios equipos informáticos portátiles (es decir. Asegúrese de que el nivel de protección de los equipos informáticos utilizados dentro de las instalaciones de la organización tiene su correspondencia en el nivel de protección de los equipos portátiles. actualizaciones. PDAs. etc. la Organización debería aplicar las medidas de protección al lugar remoto y garantizar que las disposiciones adecuadas estén disponibles para esta modalidad de trabajo. un informe sobre el estado actual de la seguridad de equipos informáticos portátiles (laptops. Gestión de Incidentes de Seguridad de la Información 14. Seguridad Física y del Entorno 10. La protección exigible debería estar en relación a los riesgos específicos que ocasionan estas formas específicas de trabajo. con comentarios sobre incidentes recientes/actuales.5 Last Edited By: aglone3 Modified: 26 . En el uso de la informática móvil deberían considerarse los riesgos de trabajar en entornos desprotegidos y aplicar la protección conveniente.2. teléfonos móviles.zoho.html[28/01/2011 08:35:08 p. despliegue de configuraciones seguras. parches.11 7 Informática móvil y tele trabajo iso27002. Adquisición.com/11-7-Informática-móvil-y-tele-trabajo.wiki. de la información almacenada en ellos. es decir. software cortafuegos. antivirus. etc. Gestión de Comunicaciones y Operaciones 11.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Desarrollo y Mantenimiento de Sistemas de Información 13. en aspectos tales como antivirus. Por lo general. vulnerabilidades actuales de seguridad conocidas y pronósticos sobre cualquier riesgo creciente. Organización de la Seguridad de Información 07. en mayor medida. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.

(consultar 12.7.com/11-7-1-Informática-móvil.5) Posibles Soluciones a este control: Checklist de revisión de controles para equipos portátiles.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.11 7 1 Informática móvil iso27002.3) (consultar 10.zoho.2.html[28/01/2011 08:35:21 p.] .2.4) (consultar 11.wiki.4) (consultar 9.com/PortableITchecklist Guía para proteger y usar de forma segura su móvil Guía INTECO 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1.El Anexo de ISO 27001 en español Quick Search Site Home » 11. teletrabajo y redes inalámbricas (inglés) http://tinyurl.es . Control de Accesos » 11 7 Informática móvil y tele trabajo » 11 7 1 Informática móvil Go 11 7 1 Informática móvil Navigate pages | Site Map 11 7 Informática móvil y tele trabajo 11 7 1 Informática móvil 11.m. trabajo en movilidad. Tele trabajo Control: Se debería establecer una política formal y se deberían adoptar las medidas de seguridad adecuadas para la protección contra los riesgos derivados del uso de los recursos de informática móvil y las telecomunicaciones.2 Last Edited By: aglone3 Modified: 27 .

Posibles Soluciones a este control: menu-oswa.2.m.com/11-7-2-Tele-trabajo.2.html[28/01/2011 08:35:30 p.gif The OSWA-Assistant™ is a freely-downloadable.11.2.] .7.7. OSWA 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Tele trabajo Navigate pages | Site Map 11 7 Informática móvil y tele trabajo 11 7 1 Informática móvil 11.zoho.El Anexo de ISO 27001 en español Quick Search Site Home » 11. Tele trabajo Go 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.7. Tele trabajo Control: Se debería desarrollar e implantar una política. Control de Accesos » 11 7 Informática móvil y tele trabajo » 11.2. planes operacionales y procedimientos para las actividades de teletrabajo.es . Tele trabajo iso27002.7.1 Last Edited By: aglone3 Modified: 27 .wiki. self-contained. wireless-auditing toolkit for both IT-security professionals and End-users alike.

p. Desarrollo y Mantenimiento de Sistemas de Información » 12 1 Requisitos de seguridad de los Go sistemas 12 1 Requisitos de seguridad de los sistemas Navigate pages | Site Map ISO 27002 05. Seguridad ligada a los Recursos Humanos 09. Los requisitos de seguridad deberían ser identificados y consensuados previamente al desarrollo y/o implantación de los sistemas de información. Control de Accesos 12. Adquisición. Organización de la Seguridad de Información 07. Gestión de Continuidad del Negocio 15. como.es .1. Similar a 11.html[28/01/2011 08:35:38 p. Seguridad Física y del Entorno 10. Política de Seguridad 06.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 12.m. Análisis y especificación de los requisitos de seguridad 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 13. Dentro de los sistemas de información se incluyen los sistemas operativos. Numerosas referencias ofrecen orientación sobre la implementación.wiki. Conformidad Objetivos Contacto Aviso Legal Garantizar que la seguridad es parte integral de los sistemas de información. Gestión de Comunicaciones y Operaciones 11.zoho. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12..12 1 Requisitos de seguridad de los sistemas iso27002. Esté al tanto de las novedades sobre vulnerabilidades comunes o actuales en aplicaciones e identifique e implemente las medidas protectoras o defensivas apropiadas. Gestión de Activos 08. es en interés suyo el hacerlo bien. Involucre a los "propietarios de activos de información" en evaluaciones de riesgos a alto nivel y consiga su aprobación de los requisitos de seguridad que surjan. Gestión de Incidentes de Seguridad de la Información 14. Adquisición. aplicaciones de negocio. El diseño e implantación de los sistemas de información que sustentan los procesos de negocio pueden ser cruciales para la seguridad. Todos los requisitos de seguridad deberían identificarse en la fase de recogida de requisitos de un proyecto y ser justificados.3 Last Edited By: aglone3 Modified: 26 . aplicaciones estándar o de uso generalizado. infraestructuras. Si son realmente responsables de proteger sus activos. OWASP.] . aceptados y documentados como parte del proceso completo para un sistema de información. ej.1 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. servicios y aplicaciones desarrolladas por los usuarios.1.com/12-1-Requisitos-de-seguridad-de-los-sistemas.

com/12-1-Requisitos-de-seguridad-de-los-sistemas.zoho.m.html[28/01/2011 08:35:38 p.wiki.] .12 1 Requisitos de seguridad de los sistemas http://iso27002.

1.1.1.m. ISO/IEC 21827 does not prescribe a particular process or sequence.wiki. commercial. Adquisición.Capability Maturity Model.es .zoho.1. Análisis y especificación de los requisitos de seguridad Control: Las demandas de nuevos sistemas de información para el negocio o mejoras de los sistemas ya existentes deberían especificar los requisitos de los controles de seguridad.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. which describes the characteristics essential to the success of an organization's security engineering process.12.1. Análisis y especificación de los requisitos de seguridad 12. and academic.1. (consultar también 7.] .com/12-1-1-Análisis-y-especificación-de-los-requisitos-de-seguridad.El Anexo de ISO 27001 en español Quick Search Site Home » 12. and is applicable to all security engineering organizations including government. but captures practices generally observed in industry ISO/IEC 21827 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.html[28/01/2011 08:35:52 p.1 Last Edited By: aglone3 Modified: 27 .1. Análisis y especificación de los requisitos de seguridad iso27002. Análisis y especificación de los requisitos de seguridad Navigate pages | Site Map 12 1 Requisitos de seguridad de los sistemas 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 1 Requisitos de seguridad de los Go sistemas » 12.2) Posibles Soluciones a este control: ISO/IEC 21827 specifies the Systems Security Engineering .

utilice librerías y funciones estándar para necesidades corrientes como validación de datos de entrada.2. para asegurar el procesamiento correcto de la información.wiki. Autenticación de mensajes 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 2 Seguridad de las aplicaciones del Go sistema 12 2 Seguridad de las aplicaciones del sistema Navigate pages | Site Map ISO 27002 05. Podrían ser requeridos controles adicionales para los sistemas que procesan o tienen algún efecto en activos de información de carácter sensible. Gestión de Incidentes de Seguridad de la Información 14. Siempre que sea posible.1. construya e incorpore funciones adicionales de validación y chequeo cruzado (p. para comprobar cuestiones habituales como desbordamientos de memoria. restricciones de rango y tipo. etc.m.es . Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12. Control del proceso interno 12. Gestión de Comunicaciones y Operaciones 11.2.. Seguridad ligada a los Recursos Humanos 09. Control de Accesos 12.4. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1.2.de prueba automatizadas y manuales.3 Last Edited By: aglone3 Modified: 26 .2. Seguridad Física y del Entorno 10. Porcentaje de sistemas para los cuales los controles de validación de datos se han (a) definido y (b) implementado y demostrado eficaces mediante pruebas.12 2 Seguridad de las aplicaciones del sistema iso27002. Se deberían diseñar controles apropiados en las propias aplicaciones. Desarrolle y use herramientas -y habilidades. Validación de los datos de salida 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 13. inyección SQL. Estos controles deberían incluir la validación de los datos de entrada. Validación de los datos de entrada 12. Para mayor confianza con datos vitales. Conformidad Objetivos Contacto Aviso Legal RSS of this page Evitar errores. incluidas las desarrolladas por los propios usuarios. etc. pérdidas.html[28/01/2011 08:36:00 p. sumas totalizadas de control). Adquisición. valioso o crítico.2. Dichos controles deberían ser determinados en función de los requisitos de seguridad y la estimación del riesgo. Gestión de Activos 08. Política de Seguridad 06. Organización de la Seguridad de Información 07. Adquisición.3.com/12-2-Seguridad-de-las-aplicaciones-del-sistema. integridad referencial.] .zoho.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Continuidad del Negocio 15. ej.El Anexo de ISO 27001 en español Quick Search Site Home » 12. modificaciones no autorizadas o mal uso de la información en las aplicaciones. el tratamiento interno y los datos de salida.

Validación de los datos de entrada 12.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.m. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Validación de los datos de entrada Navigate pages | Site Map 12 2 Seguridad de las aplicaciones del sistema 12.2.3.10.html[28/01/2011 08:36:13 p.2. Adquisición.] .1. Validación de los datos de salida Control: Se deberían validar los datos de entrada utilizados por las aplicaciones para garantizar que estos datos son correctos y apropiados. Validación de los datos de entrada iso27002.2.2.2.12.1 Last Edited By: aglone3 Modified: 27 . Autenticación de mensajes 12.es . Control del proceso interno 12.wiki. Validación de los datos de entrada 12.2.1.4.com/12-2-1-Validación-de-los-datos-de-entrada.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. (consultar 10.zoho.2. Desarrollo y Mantenimiento de Sistemas de Información » 12 2 Seguridad de las aplicaciones del Go sistema » 12.1.2.El Anexo de ISO 27001 en español Quick Search Site Home » 12.1.

2.2. SQL Injection and XPath Injection.2.1 Last Edited By: aglone3 Modified: 27 .1) (consultar 10.2.2. It's comparable to other static analysis applications like RATS.2. Control del proceso interno 12. Time Of Use) race conditions. Control del proceso interno iso27002.2.El Anexo de ISO 27001 en español Quick Search Site Home » 12.] . SWAAT and flaw-finder while keeping the technical requirements to a minimum and being very flexible. The tool performs a rough analysis of the source code.3. php and python.m.10. perl.1) Posibles Soluciones a este control: Rough Auditing Tool for Security (RATS) is an automated code review tool. CWE Microsoft CAT . C++.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.2. Control del proceso interno Navigate pages | Site Map 12 2 Seguridad de las aplicaciones del sistema 12. asp. Autenticación de mensajes 12. It scans C. jsp.1) (consultar 12. Code Analysis Tool .4.zoho. PHP and Python source code and flags common security related programming errors such as buffer overflows and TOCTOU (Time Of Check.com/12-2-2-Control-del-proceso-interno. provided originally by Secure Software Inc.2.2. who were acquired by Fortify Software Inc.2. Validación de los datos de salida Control: Se deberían incluir chequeos de validación en las aplicaciones para la detección de una posible corrupción en la información debida a errores de procesamiento o de acciones deliberadas.NET is a binary code analysis tool that helps identify common variants of certain prevailing vulnerabilities that can give rise to common attack vectors such as Cross-Site Scripting (XSS). Validación de los datos de entrada 12. Graudit supports scanning code written in several languages. Adquisición.html[28/01/2011 08:36:21 p. Graudit is a simple script and signature sets that allows you to find potential security flaws in source code using the GNU utility grep. Desarrollo y Mantenimiento de Sistemas de Información » 12 2 Seguridad de las aplicaciones del Go sistema » 12. The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. Perl.NET GRAudit RATS 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. (consultar también 10.wiki.2.1. Control del proceso interno 12.12.es .

] .wiki. Control del proceso interno http://iso27002.m.2.12.2.zoho.com/12-2-2-Control-del-proceso-interno.html[28/01/2011 08:36:21 p.

0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Autenticación de mensajes iso27002. Validación de los datos de entrada 12.2.html[28/01/2011 08:36:30 p. e identificar e implantar los controles apropiados.com/12-2-3-Autenticación-de-mensajes. Desarrollo y Mantenimiento de Sistemas de Información » 12 2 Seguridad de las aplicaciones del Go sistema » 12.2. Autenticación de mensajes 12.2. Autenticación de mensajes 12. Autenticación de mensajes Navigate pages | Site Map 12 2 Seguridad de las aplicaciones del sistema 12.2.2.2.12. Adquisición.m.wiki.1.1 Last Edited By: aglone3 Modified: 27 .es .3.3.2.4.3.2. Validación de los datos de salida Control: Se deberían identificar los requisitos para asegurar la autenticidad y protección de la integridad del contenido de los mensajes en las aplicaciones.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zoho.] . Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Control del proceso interno 12.3.

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Autenticación de mensajes 12. Validación de los datos de salida Navigate pages | Site Map 12 2 Seguridad de las aplicaciones del sistema 12.zoho.m.2.1 Last Edited By: aglone3 Modified: 27 . Adquisición.2.wiki.2. Validación de los datos de entrada 12.html[28/01/2011 08:36:39 p.3. Validación de los datos de salida Control: Se deberían validar los datos de salida de las aplicaciones para garantizar que el procesamiento de la información almacenada es correcto y apropiado a las circunstancias.1.2.] .2. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.4. Desarrollo y Mantenimiento de Sistemas de Información » 12 2 Seguridad de las aplicaciones del Go sistema » 12.El Anexo de ISO 27001 en español Quick Search Site Home » 12.com/12-2-4-Validación-de-los-datos-de-salida.4. Validación de los datos de salida iso27002. Validación de los datos de salida 12. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2.es .4. Control del proceso interno 12.2.12.2.4.

Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1. Se debería establecer una gestión de claves que de soporte al uso de de técnicas criptográficas.El Anexo de ISO 27001 en español Quick Search Site Home » 12.3 Last Edited By: aglone3 Modified: 26 . Gestión de Activos 08. Gestión de Incidentes de Seguridad de la Información 14. Adquisición.wiki. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12.1.zoho.days ago RSS of this page Proteger la confidencialidad.html[28/01/2011 08:36:48 p. ¡La implementación es crucial! Porcentaje de sistemas que contienen datos valiosos o sensibles para los cuales se han implantado totalmente controles criptográficos apropiados (periodo de reporte de 3 a 12 meses). Gestión de Continuidad del Negocio 15. Adquisición.3. Gestión de Comunicaciones y Operaciones 11. 0 Comments Show recent to old Post a comment Attachments (2) Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Desarrollo y Mantenimiento de Sistemas de Información » 12 3 Controles criptográficos Go 12 3 Controles criptográficos Navigate pages | Site Map ISO 27002 05. Seguridad Física y del Entorno 10.m.12 3 Controles criptográficos iso27002. autenticidad o integridad de la información con la ayuda de técnicas criptográficas. Cifrado 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 13. Política de uso de los controles criptográficos 12. Seguridad ligada a los Recursos Humanos 09.es . Control de Accesos 12. en lugar de algoritmos de cosecha propia.2. Política de Seguridad 06.com/12-3-Controles-criptográficos. Se debería desarrollar una política de uso de controles criptográficos.] . Organización de la Seguridad de Información 07. Utilice estándares formales actuales tales como AES.3.

Política de uso de los controles criptográficos Navigate pages | Site Map 12 3 Controles criptográficos 12.zoho.1 Last Edited By: aglone3 Modified: 27 .1.2) (consultar también 15.3.1.3.html[28/01/2011 08:37:00 p.6) Posibles Soluciones a este control: Free Open-Source Disk Encryption Software truecrypt Modelo de política de encriptación (inglés) Low cost. Desarrollo y Mantenimiento de Sistemas de Información » 12 3 Controles criptográficos » 12.1.3. Guías: (consultar también 5.12. Adquisición. Cifrado Control: Se debería desarrollar e implantar una política de uso de controles criptográficos para la protección de la información. Política de uso de los controles criptográficos iso27002.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . Tabla resumen descriptiva de productos y sus funcionalidades de cifrado. GnuPG allows to encrypt and sign your data and communication. Go Política de uso de los controles criptográficos 12. features a versatile key managment system as well as access modules for all kind of public key directories. Version 2 of GnuPG also provides support for S/MIME.1) (consultar también 12. Sans MXC Albalia GNU project Northwestern 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.m.3.] .wiki.3. easy to use and highly secure encryption and digital signature solutions for every one from big companies to individual users Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) Implementation of the OpenPGP standard as defined by RFC4880 .1.1.com/12-3-1-Política-de-uso-de-los-controles-criptográficos.3.2.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Política de uso de los controles criptográficos 12.

1. Política de uso de los controles criptográficos http://iso27002.zoho.3.] .m.html[28/01/2011 08:37:00 p.12.com/12-3-1-Política-de-uso-de-los-controles-criptográficos.wiki.

3. Go Cifrado 12.wiki.m.truecrypt.com/12-3-2-Cifrado.3) Posibles Soluciones a este control: Free Open-Source Disk Encryption Software http://www.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Adquisición.zoho.12.3. Cifrado iso27002.1 Last Edited By: aglone3 Modified: 27 .2.3.zip 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.] .es . Desarrollo y Mantenimiento de Sistemas de Información » 12 3 Controles criptográficos » 12.2.2. Cifrado Navigate pages | Site Map 12 3 Controles criptográficos 12.2. (consultar 6.1. Política de uso de los controles criptográficos 12.2.3. Cifrado Control: Se debería establecer una gestión de las claves que respalde el uso de las técnicas criptográficas en la Organización.org Herramienta gratuita y genera firmas codificadas según el formato PKCS#7 o CMS (Cryptographic Message Syntax) AlbaliaFirma.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3.html[28/01/2011 08:37:09 p.

Protección de los datos de prueba del sistema 12. Control de acceso a la librería de programas fuente 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 13. Porcentaje de sistemas evaluados de forma independiente como totalmente conformes con los estándares de seguridad básica aprobados. asegurando que se siguen las recomendaciones de CIS. NIST. Seguridad ligada a los Recursos Humanos 09.4.12 4 Seguridad de los ficheros del sistema iso27002.com/12-4-Seguridad-de-los-ficheros-del-sistema. etc. Aplique consistentemente estándares de seguridad básica. Se debería evitar la exposición de datos sensibles en entornos de prueba. Gestión de Activos 08. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. Conformidad Objetivos Contacto Aviso Legal RSS of this page Garantizar la seguridad de los sistemas de ficheros.wiki. Gestión de Comunicaciones y Operaciones 11. Organización de la Seguridad de Información 07.1. Control del software en explotación 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 4 Seguridad de los ficheros del sistema Go 12 4 Seguridad de los ficheros del sistema Navigate pages | Site Map ISO 27002 05. respecto a aquellos que no han sido evaluados.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Seguridad Física y del Entorno 10.2. no son conformes o para los que no se han aprobado dichos estándares.es .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.3 Last Edited By: aglone3 Modified: 26 .3. Gestión de Incidentes de Seguridad de la Información 14.] .4. fabricantes de sistemas. Política de Seguridad 06. Adquisición.zoho. Los proyectos TI y las actividades de soporte deberían ser dirigidos de un modo seguro. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12. Se debería controlar el acceso a los sistemas de ficheros y código fuente de los programas. Control de Accesos 12.html[28/01/2011 08:37:17 p.m. Gestión de Continuidad del Negocio 15. Adquisición.4.

Control del software en explotación 12.1.12.6.4.4) (consultar también 12.3. Desarrollo y Mantenimiento de Sistemas de Información » 12 4 Seguridad de los ficheros del Go sistema » 12.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. This document provides guidance on creating a security patch and vulnerability management program and testing the effectiveness of that program. (consultar 12.1.com/12-4-1-Control-del-software-en-explotación.m.es .4.zoho.1) Posibles Soluciones a este control: This document is a guide to patch management.4. Adquisición.4. Control del software en explotación iso27002. defined as the process of controlling the deployment and maintenance of interim software releases into operational environments.3) (consultar 10.1. Control del software en explotación Navigate pages | Site Map 12 4 Seguridad de los ficheros del sistema 12. NIST CPNI 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.El Anexo de ISO 27001 en español Quick Search Site Home » 12.4. Control de acceso a la librería de programas fuente Control: Se deberían establecer procedimientos con objeto de controlar la instalación de software en sistemas que estén operativos.4. Control del software en explotación 12.1 Last Edited By: aglone3 Modified: 27 .4.wiki.html[28/01/2011 08:37:30 p. Protección de los datos de prueba del sistema 12.2.1.] .

days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4.zoho. Control de acceso a la librería de programas fuente Control: Se deberían seleccionar.] .es . Protección de los datos de prueba del sistema 12.2.1 Last Edited By: aglone3 Modified: 27 .4.3. Desarrollo y Mantenimiento de Sistemas de Información » 12 4 Seguridad de los ficheros del Go sistema » 12. Protección de los datos de prueba del sistema iso27002.4.2.4.1. proteger y controlar cuidadosamente los datos utilizados para las pruebas.wiki. Control del software en explotación 12.2.2.12. Posibles Soluciones a este control: Guidelines for the Use of Personal Data in System Testing (Second Edition) http://shop. Adquisición.4.html[28/01/2011 08:37:38 p.4. Protección de los datos de prueba del sistema 12.El Anexo de ISO 27001 en español Quick Search Site Home » 12.com/12-4-2-Protección-de-los-datos-de-prueba-del-sistema.com 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.m. Protección de los datos de prueba del sistema Navigate pages | Site Map 12 4 Seguridad de los ficheros del sistema 12.bsigroup.

1 Last Edited By: aglone3 Modified: 27 . Control del software en explotación 12.4. Desarrollo y Mantenimiento de Sistemas de Información » 12 4 Seguridad de los ficheros del Go sistema » 12.4.com/12-4-3-Control-de-acceso-a-la-librería-de-programas-fuente.2. Protección de los datos de prueba del sistema 12. Control de acceso a la librería de programas fuente Navigate pages | Site Map 12 4 Seguridad de los ficheros del sistema 12.3.zoho.4.m.wiki.12.7.4) (consultar 12.El Anexo de ISO 27001 en español Quick Search Site Home » 12.5.es .1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.3.3. Control de acceso a la librería de programas fuente iso27002. Adquisición. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.] .html[28/01/2011 08:37:46 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4. Control de acceso a la librería de programas fuente 12.3. Control de acceso a la librería de programas fuente Control: Se debería restringir el acceso al código fuente de los programas.1.4. (consultar también 11) (consultar 10.4.

Gestión de Continuidad del Negocio 15. "Estado de la seguridad en sistemas en desarrollo". Organización de la Seguridad de Información 07. por medio de la inclusión de "recordatorios" sobre seguridad en los procedimientos y métodos de desarrollo. Incorpore la seguridad de la información al ciclo de vida de desarrollo de sistemas en todas sus fases.days ago RSS of this page Mantener la seguridad del software del sistema de aplicaciones y la información.12 5 Seguridad en los procesos de desarrollo y soporte iso27002. vulnerabilidades actuales de seguridad conocidas y pronósticos sobre cualquier riesgo creciente.5. Política de Seguridad 06. Adquisición. es decir. Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte 12 5 Seguridad en los procesos de desarrollo y soporte Navigate pages | Site Map ISO 27002 05. ej.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Gestión de Comunicaciones y Operaciones 11. Revisión técnica de los cambios en el sistema operativo 12. Ellos deberían garantizar que todas las propuestas de cambio en los sistemas son revisadas para verificar que no comprometen la seguridad del sistema o del entorno operativo. Se deberían controlar estrictamente los entornos de desarrollo de proyectos y de soporte.5. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12. documentación y formación procedimental para usuarios y administradores). Gestión de Activos 08.zoho. operaciones y gestión de cambios.html[28/01/2011 08:37:55 p. Procedimientos de control de cambios 12.3.com/12-5-Seguridad-en-los-procesos-de-desarrollo-y-soporte. Los directivos responsables de los sistemas de aplicaciones deberían ser también responsables de la seguridad del proyecto o del entorno de soporte. etc. Integre las mejoras de seguridad en las actividades de gestión de cambios (p..1.5.5.4.] . Desarrollo externalizado del software 12 6 Gestión de las vulnerabilidades técnicas 13. Seguridad Física y del Entorno 10. Seguridad ligada a los Recursos Humanos 09.es . Canales encubiertos y código Troyano 12. Gestión de Incidentes de Seguridad de la Información 14.5. Adquisición. con comentarios sobre incidentes recientes/actuales.5.wiki. Control de Accesos 12. Conformidad Objetivos Contacto Aviso Legal Author: aglone Version: 1. desde la concepción hasta la desaparición de un sistema.m. Trate el desarrollo e implementación de software como un proceso de cambio. Restricciones en los cambios a los paquetes de software 12.3 Last Edited By: aglone3 Modified: 26 .2. 0 Comments Show recent to old Post a comment Attachments (2) Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. un informe sobre el estado actual de la seguridad en los procesos de desarrollo de software.

Adquisición.5. Desarrollo externalizado del software Control: Se debería controlar la implantación de cambios mediante la aplicación de procedimientos formales de control de cambios.5.1.2.5. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3.1.12.5.m.5.1.4. Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte » 12.5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. (consultar 10.html[28/01/2011 08:38:08 p. Procedimientos de control de cambios 12.1.5. Restricciones en los cambios a los paquetes de software 12. Procedimientos de control de cambios 12.zoho.5. Revisión técnica de los cambios en el sistema operativo 12.1 Last Edited By: aglone3 Modified: 27 .es .com/12-5-1-Procedimientos-de-control-de-cambios.1. Procedimientos de control de cambios Navigate pages | Site Map 12 5 Seguridad en los procesos de desarrollo y soporte 12.2) (consultar 10.wiki.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.El Anexo de ISO 27001 en español Quick Search Site Home » 12. Procedimientos de control de cambios iso27002.5. Canales encubiertos y código Troyano 12.] .

El Anexo de ISO 27001 en español Quick Search Site Home » 12. Procedimientos de control de cambios 12.5.12.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.5.5. Restricciones en los cambios a los paquetes de software 12.3.6) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2. Canales encubiertos y código Troyano 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte » 12.5.] .com/12-5-2-Revisión-técnica-de-los-cambios-en-el-sistema-operativo.5. Revisión técnica de los cambios en el sistema operativo iso27002.5.4.zoho. Adquisición.m.es .2. Desarrollo externalizado del software Control: Se deberían revisar y probar las aplicaciones críticas de negocio cuando se realicen cambios en el sistema operativo.1 Last Edited By: aglone3 Modified: 27 .5.2. con objeto de garantizar que no existen impactos adversos para las actividades o seguridad de la Organización (consultar cláusula 14) (consultar 12. Revisión técnica de los cambios en el sistema operativo Navigate pages | Site Map 12 5 Seguridad en los procesos de desarrollo y soporte 12.1.5. Revisión técnica de los cambios en el sistema operativo 12.2.5.html[28/01/2011 08:38:17 p. Revisión técnica de los cambios en el sistema operativo 12. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.wiki.

0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Revisión técnica de los cambios en el sistema operativo 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte » 12. Desarrollo externalizado del software Control: Se debería desaconsejar la modificación de los paquetes de software.3. restringiéndose a lo imprescindible y todos los cambios deberían ser estrictamente controlados.3.12.4. Restricciones en los cambios a los paquetes de software 12. Canales encubiertos y código Troyano 12.zoho. (consultar 12. Restricciones en los cambios a los paquetes de software iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Procedimientos de control de cambios 12.wiki.3.5.5.5.5.5.6) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1 Last Edited By: aglone3 Modified: 27 . Restricciones en los cambios a los paquetes de software 12.5.com/12-5-3-Restricciones-en-los-cambios-a-los-paquetes-de-software.es .5.2. Adquisición.] .5.m. Restricciones en los cambios a los paquetes de software Navigate pages | Site Map 12 5 Seguridad en los procesos de desarrollo y soporte 12.3.1.html[28/01/2011 08:38:26 p.5.El Anexo de ISO 27001 en español Quick Search Site Home » 12.

Canales encubiertos y código Troyano 12.wiki. Revisión técnica de los cambios en el sistema operativo 12.5. Canales encubiertos y código Troyano Navigate pages | Site Map 12 5 Seguridad en los procesos de desarrollo y soporte 12.1.5. Canales encubiertos y código Troyano iso27002.4.4.12. Restricciones en los cambios a los paquetes de software 12. Adquisición.5.com/12-5-4-Canales-encubiertos-y-código-Troyano.4.] . Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte » 12.1 Last Edited By: aglone3 Modified: 27 .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.5. (consultar ISO/IEC 15408) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.4. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Procedimientos de control de cambios 12.5.html[28/01/2011 08:38:34 p.3.5.5.2.es . Desarrollo externalizado del software Control: Se debería prevenir las posibilidades de fuga de información.5.5.m.El Anexo de ISO 27001 en español Quick Search Site Home » 12.zoho. Canales encubiertos y código Troyano 12.

5.3. Desarrollo externalizado del software iso27002.com/12-5-5-Desarrollo-externalizado-del-software.1.1.5. Revisión técnica de los cambios en el sistema operativo 12.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4.5.wiki.es .El Anexo de ISO 27001 en español Quick Search Site Home » 12. Desarrollo externalizado del software 12.] .5. Procedimientos de control de cambios 12.zoho.5. Restricciones en los cambios a los paquetes de software 12. Desarrollo y Mantenimiento de Sistemas de Información » 12 5 Seguridad en los procesos de Go desarrollo y soporte » 12. Desarrollo externalizado del software Navigate pages | Site Map 12 5 Seguridad en los procesos de desarrollo y soporte 12.html[28/01/2011 08:38:44 p.5. Adquisición. (consultar 15.1 Last Edited By: aglone3 Modified: 27 . Canales encubiertos y código Troyano 12.2.5.5.5.5. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.5.5. Desarrollo externalizado del software Control: Se debería supervisar y monitorizar el desarrollo del software subcontratado por la Organización.m.2) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.12.

Gestión de Comunicaciones y Operaciones 11.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Adquisición.] . Seguridad ligada a los Recursos Humanos 09.3 Last Edited By: aglone3 Modified: 26 .m. así como todas las aplicaciones que se encuentren en uso.. con la toma de medidas que confirmen su efectividad. Seguridad Física y del Entorno 10.6.1. Conformidad Objetivos Contacto Aviso Legal Reducir los riesgos originados por la explotación de vulnerabilidades técnicas publicadas. Latencia de parcheo o semiperiodo de despliegue (tiempo que ha llevado parchear la mitad de los sistemas vulnerables -evita variaciones circunstanciales debidas a retrasos en unos pocos sistemas. tales como portátiles fuera de la empresa o almacenados-). tan rápida y extensamente como sea posible.html[28/01/2011 08:38:53 p.com/12-6-Gestión-de-las-vulnerabilidades-técnicas. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. Desarrollo y Mantenimiento de Sistemas de Información 12 1 Requisitos de seguridad de los sistemas 12 2 Seguridad de las aplicaciones del sistema 12 3 Controles criptográficos 12 4 Seguridad de los ficheros del sistema 12 5 Seguridad en los procesos de desarrollo y soporte 12 6 Gestión de las vulnerabilidades técnicas 12. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15. o tome otras medidas de protección.zoho. Control de Accesos 12. Pruebe y aplique los parches críticos.El Anexo de ISO 27001 en español Quick Search Site Home » 12.12 6 Gestión de las vulnerabilidades técnicas iso27002. Política de Seguridad 06. Desarrollo y Mantenimiento de Sistemas de Información » 12 6 Gestión de las vulnerabilidades Go técnicas 12 6 Gestión de las vulnerabilidades técnicas Navigate pages | Site Map ISO 27002 05. sistemático y cíclico. ej. Haga un seguimiento constante de parches de seguridad mediante herramientas de gestión de vulnerabilidades y/o actualización automática siempre que sea posible (p. Gestión de Activos 08.es . Evalúe la relevancia y criticidad o urgencia de los parches en su entorno tecnológico. Control de las vulnerabilidades técnicas 13. Se deberían considerar sistemas operativos. Organización de la Seguridad de Información 07. Microsoft Update o Secunia Software Inspector).wiki. Evite quedarse tan atrás en la rutina de actualización de versiones que sus sistemas queden fuera de soporte por el fabricante. Adquisición. para vulnerabilidades de seguridad que afecten a sus sistemas y que estén siendo explotadas fuera activamente. Se debería implantar una gestión de la vulnerabilidad técnica siguiendo un método efectivo.

1) (consultar 12. 0 Comments Show recent to old Post a comment RSS of this page http://iso27002. prove the value of their security testing efforts and protect business data in critical infrastructure assets. Control de las vulnerabilidades técnicas Control: Se debería obtener información oportuna sobre la vulnerabilidad técnica de los sistemas de información que se están utilizando. etc are fictitious SQLmap is an open source automatic SQL injection tool. Control de las vulnerabilidades técnicas iso27002.4. evaluar la exposición de la organización ante tal vulnerabilidad y tomar las medidas adecuadas para hacer frente a los riesgos asociados.5) Posibles Soluciones a este control: This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by another fictitious company Cynergi Solutions Inc.1) (consultar 13.m. Adquisición. establish an out-of-band connection and much more. and much more.1) (consultar 7. execute commands on the operating system. The key deliverable is to take a risk base approach to identifying and validating system vulnerabilities. cyber forensics investigations.1. A fully automated. también puede implantar automáticamente las actualizaciones o service packs de Microsoft que falten en toda la red al final de los análisis programados.6. This document is a sample of a vulnerability testing process for a fictitious company.6.] .1. OpenVAS stands for Open Vulnerability Assessment System and is a network security scanner with associated tools like a graphical user front-end.2) (consultar 11. It outlines Company X’s technical security testing process. No sólo puede descargar automáticamente las actualizaciones de seguridad de Microsoft que falten.El Anexo de ISO 27001 en español Quick Search Site Home » 12. penetration testing. active web application security reconnaissance tool. vulnerability analysis. (consultar 7. open source and free tools that can be used for various purposes including.wiki. ethical hacking. Control de las vulnerabilidades técnicas Navigate pages | Site Map 12 6 Gestión de las vulnerabilidades técnicas 12. The core component is a server with a set of network vulnerability tests (NVTs) to detect security problems in remote systems and applications. OpenVAS products are Free Software under GNU GPL. but not limited to. security testing. It is able to detect and exploit SQL injections and allows the user to enumerate data from the database.1. Control de las vulnerabilidades técnicas 12. Fully featured security distribution consisting of a bunch of powerful.com/12-6-1-Control-de-las-vulnerabilidades-técnicas.zoho. Desarrollo y Mantenimiento de Sistemas de Información » 12 6 Gestión de las vulnerabilidades Go técnicas » 12. URLs.1. Company X. All names.1. Cuando se completa un análisis de red.html[28/01/2011 08:39:05 p.es .6. las capacidades de Gestión de Actualizaciones de GFI LANguard le proporcionan lo que necesita para instalar y administrar eficazmente las actualizaciones en todos los equipos a través de diferentes plataformas de sistemas operativos y productos Microsoft en 38 idiomas. NeXpose Community Edition enables security professionals to start implementing a formalized vulnerability management program. The Open Web Application Security Project (OWASP) is a not-for-profit worldwide charitable organization focused on improving the security of application software. IPs. GFI LANguard Testing Process Google Code Skipfish Matriux Nexpose OWASP OpenVAS SQL Map Vulnerability Assessment & Penetration Test Report template .5. system and network administration.6.12.

m.wiki.html[28/01/2011 08:39:05 p.12.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.zoho.1 Last Edited By: aglone3 Modified: 27 .com/12-6-1-Control-de-las-vulnerabilidades-técnicas.6.] . Control de las vulnerabilidades técnicas Author: aglone Version: 1.

0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. eventos y problemas de seguridad.13 1 Comunicación de eventos y debilidades en la seguridad de la información iso27002. el helpdesk habitual de TI) para que la gente pueda informar de incidentes.zoho.1. Control de Accesos 12. Política de Seguridad 06. Gestión de Comunicaciones y Operaciones 11. A partir de las estadísticas. Organización de la Seguridad de Información 07. frente a los que no lo están. Seguridad Física y del Entorno 10. Adquisición.El Anexo de ISO 27001 en español Quick Search Site Home » 13.html[28/01/2011 08:39:13 p. Conformidad Objetivos Contacto Aviso Legal Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de información se comuniquen de modo que se puedan realizar acciones correctivas oportunas.es . mostrando aquellos que están claramente concienciados con la seguridad. cambios de contraseña.3 Last Edited By: aglone3 Modified: 26 .2.m.. con análisis sobre el número y tipos de llamadas relativas a seguridad de la información (p. Desarrollo y Mantenimiento de Sistemas de Información 13. porcentaje de preguntas acerca de riesgos y controles de seguridad de la información respecto al total de preguntas). contratistas y terceros deberían estar al tanto de los procedimientos para informar de los diferentes tipos de eventos y debilidades que puedan tener impacto en la seguridad de los activos organizacionales.] . cree y publique una tabla de clasificación por departamentos (ajustada según el número de empleados por departamento). Comunicación de debilidades en seguridad 13 2 Gestión de incidentes y mejoras en la seguridad de la información 14. Gestión de Continuidad del Negocio 15. Debería establecerse el informe formal de los eventos y de los procedimientos de escalada. Se les debería exigir que informen de cualquier evento o debilidad en la seguridad de información lo más rápido posible y al punto de contacto designado. Gestión de Incidentes de Seguridad de la Información 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 1 1 Comunicación de eventos en seguridad 13. Todos los empleados.wiki. ej. Gestión de Activos 08.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Estadísticas del helpdesk de TI. Gestión de Incidentes de Seguridad de la Información » 13 1 Comunicación de eventos y debilidades en la seguridad Go de la información 13 1 Comunicación de eventos y debilidades en la seguridad de la información Navigate pages | Site Map ISO 27002 05.com/13-1-Comunicación-de-eventos-y-debilidades-en-la-seguridad-de-la-información. Seguridad ligada a los Recursos Humanos 09. Establezca y dé a conocer una hotline (generalmente.

1. Gestión de Incidentes de Seguridad de la Información » 13 1 Comunicación de eventos y debilidades en la Go seguridad de la información » 13 1 1 Comunicación de eventos en seguridad 13 1 1 Comunicación de eventos en seguridad Navigate pages | Site Map 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 1 1 Comunicación de eventos en seguridad 13.com/13-1-1-Comunicación-de-eventos-en-seguridad.es . helpdesk. GMF .] . PC inventory & software reporting solution to manage Everything IT in small and medium businesses.5 Last Edited By: aglone3 Modified: 27 .org 0 Comments Show recent to old Post a comment Attachments (1) RSS of this page Author: aglone Version: 1.2.2. Posibles Soluciones a este control: Modelos para la comunicación y gestión de incidentes (inglés) Spiceworks is the complete network management & monitoring. Comunicación de debilidades en seguridad Control: Se deberian comunicar los eventos en la seguridad de información lo más rápido posible mediante canales de gestión apropiados.html[28/01/2011 08:39:25 p. (consultar 8.2.m. GMF is a free software project distributed under the GPL (GNU Public License).3) Para mayor información sobre el reporte de eventos y la gestión de incidentes en la seguridad de información se puede consultar la norma ISO/IEC TR 18044.zoho. Businesses can discover all their IT information and get instant answers to their computer.wiki.2) (consultar 13.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. and security questions. network.El Anexo de ISO 27001 en español Quick Search Site Home » 13. Paglo is on-demand tool.13 1 1 Comunicación de eventos en seguridad iso27002. It provides a general framework to manage contents going a step further of traditional CMS which are built thinking about content publishing.GenosOrg Paglo Spiceworks Sans.

13.es .1.zoho.m. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Comunicación de debilidades en seguridad iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 13. Comunicación de debilidades en seguridad Control: Todos los empleados.1. Comunicación de debilidades en seguridad 13. contratistas y terceros que son usuarios de los sistemas y servicios de información deberían anotar y comunicar cualquier debilidad observada o sospechada en la seguridad de los mismos.2.2.html[28/01/2011 08:39:33 p. Gestión de Incidentes de Seguridad de la Información » 13 1 Comunicación de eventos y debilidades en la Go seguridad de la información » 13.1.com/13-1-2-Comunicación-de-debilidades-en-seguridad.1.1 Last Edited By: aglone3 Modified: 27 . Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.] .wiki. Comunicación de debilidades en seguridad Navigate pages | Site Map 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 1 1 Comunicación de eventos en seguridad 13.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.2.

tales como fraudes.zoho.wiki.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Evaluación de incidentes en seguridad 13.3 Last Edited By: aglone3 Modified: 26 . Adquisición.html[28/01/2011 08:39:42 p. Gestión de Comunicaciones y Operaciones 11.3.2.El Anexo de ISO 27001 en español Quick Search Site Home » 13. Seguridad ligada a los Recursos Humanos 09. Identificación de responsabilidades y procedimientos 13. Cuando se requieran evidencias.com/13-2-Gestión-de-incidentes-y-mejoras-en-la-seguridad-de-la-información.1. Política de Seguridad 06. éstas deben ser recogidas para asegurar el cumplimiento de los requisitos legales. Conformidad Objetivos Contacto Aviso Legal Garantizar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes en la seguridad de información.m. Porcentaje de incidentes de seguridad que han causado costes por encima de umbrales aceptables definidos por la dirección. Gestión de Incidentes de Seguridad de la Información 13 1 Comunicación de eventos y debilidades en la seguridad de la información 13 2 Gestión de incidentes y mejoras en la seguridad de la información 13.] . identifican oportunidades de mejora y conforman por sí mismos un mecanismo eficaz de concienciación en seguridad. Gestión de Incidentes de Seguridad de la Información » 13 2 Gestión de incidentes y mejoras en la seguridad de la Go información 13 2 Gestión de incidentes y mejoras en la seguridad de la información Navigate pages | Site Map ISO 27002 05. evaluar y gestionar en su totalidad los incidentes en la seguridad de información. Número y gravedad de incidentes.2. Las revisiones post-incidente y los casos de estudio para incidentes serios.es . Control de Accesos 12.2. Se debería aplicar un proceso de mejora continua en respuesta para monitorear. Deberían establecerse las responsabilidades y procedimientos para manejar los eventos y debilidades en la seguridad de información de una manera efectiva y una vez que hayan sido comunicados. detener y reparar los incidentes y cualquier pérdida tangible o intangible producida. ilustran los puntos débiles de control. Desarrollo y Mantenimiento de Sistemas de Información 13. Gestión de Continuidad del Negocio 15. Recogida de pruebas 14. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.13 2 Gestión de incidentes y mejoras en la seguridad de la información iso27002. Seguridad Física y del Entorno 10. Organización de la Seguridad de Información 07. evaluaciones de los costes de analizar.2. Gestión de Activos 08.

2.1) (consultar 10. Identificación de responsabilidades y procedimientos Navigate pages | Site Map 13 2 Gestión de incidentes y mejoras en la seguridad de la información 13. efectiva y ordenada a los incidentes en la seguridad de información. Identificación de responsabilidades y procedimientos 13.1.com/13-2-1-Identificación-de-responsabilidades-y-procedimientos.2.m.1.wiki.4.13.1) (consultar 14. Gestión de Incidentes de Seguridad de la Información » 13 2 Gestión de incidentes y mejoras en la seguridad Go de la información » 13.2.2. Identificación de responsabilidades y procedimientos 13.1 Last Edited By: aglone3 Modified: 27 .es .10. Evaluación de incidentes en seguridad 13.html[28/01/2011 08:39:54 p.2.El Anexo de ISO 27001 en español Quick Search Site Home » 13.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. (consultar 13. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.1.2. Identificación de responsabilidades y procedimientos iso27002. Recogida de pruebas Control: Se deberían establecer las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida.zoho.3) (consultar también 6.2.3) (consultar 13.3.2) (consultar 13.1.] .2 para acceso externo) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.2) (consultar 10.1.2.

2.1.13.2.El Anexo de ISO 27001 en español Quick Search Site Home » 13.2.m.2. volúmenes y costes de los incidentes en la seguridad de información.html[28/01/2011 08:40:03 p.2.com/13-2-2-Evaluación-de-incidentes-en-seguridad.2) Posibles Soluciones a este control: Guía de respuesta a incidentes del GovCertUK. organismo responsable del soporte a los departamentos gubernamentales del Reino Unido en los incidentes de seguridad.zoho.wiki.1.] .es .2.1 Last Edited By: aglone3 Modified: 27 .2.2. Evaluación de incidentes en seguridad 13. Identificación de responsabilidades y procedimientos 13. Evaluación de incidentes en seguridad iso27002.2. Gestión de Incidentes de Seguridad de la Información » 13 2 Gestión de incidentes y mejoras en la seguridad Go de la información » 13.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Incident Response Guidelines 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2. Evaluación de incidentes en seguridad 13. Recogida de pruebas Control: Debería existir un mecanismo que permitan cuantificar y monitorear los tipos. Evaluación de incidentes en seguridad Navigate pages | Site Map 13 2 Gestión de incidentes y mejoras en la seguridad de la información 13.3. (consultar 5.

html[28/01/2011 08:40:11 p.3. Advanced Forensic Format (AFF). ethical hacking. AVG CD rescate The SANS SIFT Workstation is a VMware Appliance that is preconfigured with all the necessary tools to perform a detailed digital forensic examination.2. Recogida de pruebas iso27002. retenida y presentada conforme a las reglas para la evidencia establecidas en la jurisdicción relevante. Code of practice CAINE (Computer Aided INvestigative Environment) is an Italian GNU/Linux live distribution created as a project of Digital Forensics. Posibles Soluciones a este control: Closed circuit television (CCTV). la evidencia debe ser recolectada. Matriux Caine http://shop.1. vulnerability analysis. después de un incidente en la seguridad de información. implique acción legal (civil o criminal). and raw (dd) evidence formats.wiki.2. but not limited to. security testing. Identificación de responsabilidades y procedimientos 13.El Anexo de ISO 27001 en español Quick Search Site Home » 13. The brand new version has been completely rebuilt on an Ubuntu base with many additional tools and capabilities that can match any modern forensic tool suite.com/13-2-3-Recogida-de-pruebas. CAINE offers a complete forensic environment that is organized to integrate existing software tools as software modules and to provide a friendly graphical interface. Fully featured security distribution consisting of a bunch of powerful. Recogida de pruebas Navigate pages | Site Map 13 2 Gestión de incidentes y mejoras en la seguridad de la información 13.3.3.2.zoho.2. penetration testing. and much more.1 Last Edited By: aglone3 Modified: 27 . Recogida de pruebas 13. Recogida de pruebas Control: Cuando una acción de seguimiento contra una persona u organización. Evaluación de incidentes en seguridad 13.13.2. SANS 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.bsigroup.2. Gestión de Incidentes de Seguridad de la Información » 13 2 Gestión de incidentes y mejoras en la seguridad Go de la información » 13.3.] . open source and free tools that can be used for various purposes including.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.m.com AVG Rescue CD es un poderoso juego de herramientas indispensable para rescatar y reparar equipos infectados. Management and operation.es . system and network administration. cyber forensics investigations.2. It is compatible with Expert Witness Format (E01).

zoho. Recogida de pruebas http://iso27002.3.13.2.] .m.html[28/01/2011 08:40:11 p.com/13-2-3-Recogida-de-pruebas.wiki.

RRHH.1.] .3 Last Edited By: aglone3 Modified: 26 . Continuidad del negocio y análisis de impactos 14. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio Go 14 1 Aspectos de la gestión de continuidad del negocio Navigate pages | Site Map ISO 27002 05. por ejemplo. Considere la gestión de continuidad de negocio como un proceso con entradas procedentes de diversas funciones (alta dirección. fallas de equipos o acciones deliberadas) mediante una combinación de controles preventivos y de recuperación.m. Prueba.El Anexo de ISO 27001 en español Quick Search Site Home » 14.1. Asegure la coherencia y concienciación mediante personas y unidades organizativas relevantes en los planes de continuidad de negocio. Redacción e implantación de planes de continuidad 14. Gestión de Comunicaciones y Operaciones 11.com/14-1-Aspectos-de-la-gestión-de-continuidad-del-negocio.3.wiki.).4. Gestión de Continuidad del Negocio 14 1 Aspectos de la gestión de continuidad del negocio 14. pruebas de failover. Porcentaje de unidades organizativas con planes de continuidad de negocio que han sido adecuadamente (a) documentados y (b) probados mediante tests apropiados en los últimos 12 meses. transporte e instalaciones.14 1 Aspectos de la gestión de continuidad del negocio iso27002.html[28/01/2011 08:40:20 p. Obtenga consejos de implantación en BS 25999 .1. puedan resultar de desastres naturales. Marco de planificación para la continuidad del negocio 14.1. etc. proveedores de personal. a niveles aceptables.Gestión de la Continuidad de Negocio. Control de Accesos 12. Deberían llevarse a cabo las pruebas pertinentes (tales como pruebas sobre el papel. operaciones. etc. Desarrollo y Mantenimiento de Sistemas de Información 13. controles para la identificación y reducción de riesgos. Adquisición. Porcentaje de planes de continuidad de negocio en cada una de las fases del ciclo de vida (requerido / especificado / documentado / probado). la interrupción causada por los desastres y fallos de seguridad (que.5. mantenimiento y reevaluación de planes de continuidad 15.es . accidentes. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. Se deberían analizar las consecuencias de los desastres. Seguridad Física y del Entorno 10.zoho.days ago Información de contacto http://iso27002. Política de Seguridad 06.) para (a) mantener los planes actualizados. Conformidad Objetivos Contacto Aviso Legal Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente a desastres o grandes fallos de los sistemas de información.2. La gestión de la continuidad del negocio debería incluir adicionalmente al proceso de evaluación. pérdidas de servicio y la disponibilidad del servicio y desarrollar e implantar planes de contingencia para asegurar que los procesos del negocio se pueden restaurar en los plazos requeridos las operaciones esenciales.1. limitar las consecuencias de incidencias dañinas y asegurar la reanudación a tiempo de las operaciones esenciales. (b) aumentar la confianza de la dirección en los planes y (c) familiarizar a los empleados relevantes con sus funciones y responsabilidades bajo condiciones de desastre. simulacros.) y actividades (evaluación de riesgos. Este proceso debería identificar los procesos críticos de negocio e integrar los requisitos de gestión de la seguridad de información para la continuidad del negocio con otros requisitos de continuidad relacionados con dichos aspectos como operaciones. Se debería implantar un proceso de gestión de continuidad del negocio para reducir.1. La seguridad de información debería ser una parte integral del plan general de continuidad del negocio y de los demás procesos de gestión dentro de la organización. Proceso de la gestión de continuidad del negocio 14. fallas de seguridad. Organización de la Seguridad de Información 07. TI. Seguridad ligada a los Recursos Humanos 09. etc. materiales. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Activos 08.

com/14-1-Aspectos-de-la-gestión-de-continuidad-del-negocio.14 1 Aspectos de la gestión de continuidad del negocio Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.zoho.html[28/01/2011 08:40:20 p.m.wiki.] .

1. Proceso de la gestión de continuidad del negocio iso27002.1.1) Posibles Soluciones a este control: INTECO Guía práctica para pymes en español de cómo implantar un plan de continuidad de negocio.1.1. Proceso de la gestión de continuidad del negocio Navigate pages | Site Map 14 1 Aspectos de la gestión de continuidad del negocio 14. ISO/IEC 24762: Directrices para servicios de recuperación de desastres TIC (en inglés).4. Continuidad del negocio y análisis de impactos 14. Redacción e implantación de planes de continuidad 14.1.1. UNE 71599-1: Norma española de buenas prácticas en gestión de contiuidad de negocio.1.1. 7 . 1 Comments Show recent to old Guest.14.html[28/01/2011 08:40:33 p.com/14-1-1-Proceso-de-la-gestión-de-continuidad-del-negocio. GTAG 10 .] . FIST Conference Presentación en español de Manuel Ballester. Guía de planificación de continuidad de negocio. Buenas prácticas de gestión de continuidad de negocio del Disaster Recovery Institute International .2) (consultar 7. BS 25777:2008: Norma. Traducción al español de la norma BS 25999-2:2007.zoho. Marco de planificación para la continuidad del negocio 14. Go Proceso de la gestión de continuidad del negocio 14.1.1.1.1. útil para auditar el proceso. basada en BS 25999-1:2006. en inglés.Business Continuity Management FFIEC BCP FFIEC Audit of BC workprogram FISTconference. GTAG 10. mantenimiento y reevaluación de planes de continuidad Control: Se debería desarrollar y mantener un proceso de gestión de la continuidad del negocio en la organización que trate los requerimientos de seguridad de la información necesarios para la continuidad del negocio.1.2. Guía en inglés de buenas prácticas de continuidad de negocio del Business Continuity Institute.1. Prueba.El Anexo de ISO 27001 en español Quick Search Site Home » 14. (consultar 14.3) (consultar 14. basada en BS 259992:2007. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio » 14. de introducción a la continuidad de negocio. Proceso de la gestión de continuidad del negocio 14.m. Guía de gestión de continuidad de negocio publicada por el gobierno de la provincia canadiense de Saskatchewan (en inglés).1) (consultar 14.wiki.1. Guía de continuidad de negocio de ASIS International (en inglés).DRII (en inglés). UNE 71599-2: Norma española que establece los requisitos para un sistema de gestión de continuidad de negocio.es .5. en inglés.days ago Otra presentación de Manuel Ballester sobre continuidad de negocio: http://iso27002. Estándar NIST SP 800-34 sobre planificación de contingencias para sistemas de información (en inglés).3. editada por Inteco y Deloitte.org UNE 71599-2:2010 Guía pymes continuidad de negocio BCI Good Practices NIST SP 800-34 DRII Professional Practices ASIS Business Continuity Guideline BS 25999-1:2006 en inglés BS 25999-1:2006 en español UNE 71599-1:2010 BS 25999-2:2007 en inglés BS 25999-2:2007 en español BS 25777:2008 ISO/IEC 24762 BCM Planning Guidelines . BS 25999-1: Norma de BSI en inglés que recoge un código de buenas prácticas para la gestión de la continuidad de negocio. Guía de gestión de continuidad de negocio del Institute of Internal Auditors (en inglés). BS 25999-2: Norma de BSI en inglés que establece los requisitos para un sistema de gestión de continuidad de negocio. de BSI de buenas prácticas de gestión de continuidad de las TIC.1. del Federal Financial Institutions Examination Council. La acompaña una lista de verificación -checklist-.5) (consultar 6. Traducción al español de la norma BS 25999-1:2006.1. realizada en las Conferencias FIST.

14.1.wiki.m.html[28/01/2011 08:40:33 p.] .zoho.1.slideshare.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Proceso de la gestión de continuidad del negocio http://www.com/14-1-1-Proceso-de-la-gestión-de-continuidad-del-negocio.net/slides_eoi/continuidad-de-negocio-usando-software-libre Post a comment RSS of this page Author: aglone Version: 1.6 Last Edited By: javier_ruiz Modified: 7 .

1.wiki. Consejos para la realización de un Business Impact Analysis (BIA).1. Go Continuidad del negocio y análisis de impactos 14. En inglés.gov. Talking Business Continuity Qradar Here you will find information for businesses and voluntary organisations about business continuity management (BCM).1.] . Proceso de la gestión de continuidad del negocio 14.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Business continuity management can ensure your organisation can handle an emergency. BC Planning Workbook SANS Institute Reading Room 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. mantenimiento y reevaluación de planes de continuidad Control: Se deberían identificar los eventos que puedan causar interrupciones a los procesos de negocio junto con la probabilidad e impacto de dichas interrupciones y sus consecuencias para la seguridad de información. continue to function. con especial incidencia en el análisis de impactos.2.2.html[28/01/2011 08:40:43 p.1.1. Posibles Soluciones a este control: Solutions from Q1 Labs are quickly becoming the standard for centralized management of enterprise network and security information. Continuidad del negocio y análisis de impactos iso27002. Prueba.El Anexo de ISO 27001 en español Quick Search Site Home » 14. They are all free and can be adapted for most types of organisation (except maybe the very large).com/14-1-2-Continuidad-del-negocio-y-análisis-de-impactos.3 Last Edited By: javier_ruiz Modified: 8 .2. Continuidad del negocio y análisis de impactos Navigate pages | Site Map 14 1 Aspectos de la gestión de continuidad del negocio 14. en inglés. Redacción e implantación de planes de continuidad 14.es . and can recover effectively afterwards. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio » 14.1.m.4.2.5. Continuidad del negocio y análisis de impactos 14. direct.14.zoho.1.3.1. Marco de planificación para la continuidad del negocio 14.uk "Business Continuity Planning Workbook" del gobierno de la provincia canadiense de Saskatchewan.1. Basic tools to help you get your BCM programme underway.

Redacción e implantación de planes de continuidad 14. describiendo las competencias y tareas de los responsables de continuidad de negocio.3. tras la interrupción o fallo de los procesos críticos de negocio.html[28/01/2011 08:40:52 p. (consultar 14.3 f) Posibles Soluciones a este control: PD 25111: documento en inglés de BSI que da directrices sobre aspectos de continuidad de negocio relativos a las personas.zoho.1. en inglés. Repositorio de artículos sobre gestión de crisis. en inglés.days ago Información de contacto http://iso27002. Documento en inglés con directrices y ejemplos para la preparación de un plan de comunicación de crisis.5.3.] . Marco de planificación para la continuidad del negocio 14. Plantilla en inglés de plan de continuidad de negocio y ejemplo correspondiente.1.1. Redacción e implantación de planes de continuidad iso27002.1. Guía Práctica para el Desarrollo de Planes de Contingencia de Sistemas de Información del Gobierno de Perú.1. Prueba.1.m.4. Redacción e implantación de planes de continuidad Navigate pages | Site Map 14 1 Aspectos de la gestión de continuidad del negocio 14. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio » 14. de Continuity Central.es .wiki. Continuidad del negocio y análisis de impactos 14.1. Documento del Business Continuity Institute.14.1. Repositorio de artículos sobre continuidad TI. Business continuity and disaster recovery checklist for small business owners Crisis Management: Advanced resources IT Continuity: Advanced resources Emergency Management Team Set Up Strategy Worksheet BCI-Professional Competence PD 25111:2010 Crisis communication plan BCP Template Sample 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Go Redacción e implantación de planes de continuidad 14. Guía contingencia INEI IBM System Storage Business IBM System Storage Business Continuity: Part 1 Planning Guide. Canadian Centre for Emergency Preparedness Canadian Centre for Emergency Preparedness Canadian Centre for Emergency Preparedness Canadian Centre for Emergency Preparedness Documento en inglés que propone una estructura y tareas para un equipo de gestión de emergencias.3. Plantilla en inglés de estrategia de continuidad para un determinado escenario de impacto. en inglés. Continuity: Part 1 Planning Guide IBM System Storage Business IBM System Storage Business Continuity: Part 2 Solutions Guide.5 Last Edited By: javier_ruiz Modified: 8 . Proceso de la gestión de continuidad del negocio 14. en inglés.3. de Continuity Central. mantenimiento y reevaluación de planes de continuidad Control: Se deberían desarrollar e implantar planes de mantenimiento o recuperación de las operaciones del negocio para asegurar la disponibilidad de la información en el grado y en las escalas de tiempo requeridos.El Anexo de ISO 27001 en español Quick Search Site Home » 14.1.com/14-1-3-Redacción-e-implantación-de-planes-de-continuidad.2.1. Continuity: Part 2 Solutions Guide Checklist de continuidad de negocio para pequeñas empresas.

html[28/01/2011 08:40:52 p.com/14-1-3-Redacción-e-implantación-de-planes-de-continuidad.1.14. Redacción e implantación de planes de continuidad Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] .3.wiki.zoho.m.

1.1 Last Edited By: aglone3 Modified: 27 .4.1.com/14-1-4-Marco-de-planificación-para-la-continuidad-del-negocio.1. Redacción e implantación de planes de continuidad 14.4.El Anexo de ISO 27001 en español Quick Search Site Home » 14. para tratar los requisitos de seguridad y para identificar las prioridades de prueba y mantenimiento.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Prueba.1.4.] .2. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio » 14.4. Proceso de la gestión de continuidad del negocio 14.m.wiki. Marco de planificación para la continuidad del negocio iso27002.1. Continuidad del negocio y análisis de impactos 14. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.5.1. Marco Go de planificación para la continuidad del negocio 14. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. mantenimiento y reevaluación de planes de continuidad Control: Se debería mantener un esquema único de planes de continuidad del negocio para garantizar que dichos planes son consistentes.html[28/01/2011 08:41:02 p.3. Marco de planificación para la continuidad del negocio 14.es .zoho.1.14.1. Marco de planificación para la continuidad del negocio Navigate pages | Site Map 14 1 Aspectos de la gestión de continuidad del negocio 14.

es . Continuidad del negocio y análisis de impactos 14.zoho. Marco de planificación para la continuidad del negocio 14. mantenimiento y reevaluación de planes de continuidad 14.3. mantenimiento y reevaluación de planes de continuidad Control: Se deberían probar regularmente los planes de continuidad del negocio para garantizar su actualización y eficacia. Prueba. sin simulacro real) para verificación de planes de continuidad de negocio.14.2.El Anexo de ISO 27001 en español Quick Search Site Home » 14.5.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.1.1.m. Diversos artículos en inglés de Continuity Central acerca de la prueba de planes de continuidad de negocio. Posibles Soluciones a este control: Documento en inglés que establece pautas para la realización de Disaster Recovery Journal "pruebas de escritorio" (o sobre el papel. Prueba. PD 25666:2010 es una guía en inglés publicada por BSI.1. Proceso de la gestión de continuidad del negocio 14.1.1. Presentación de la empresa colombiana SISTESEG sobre auditoría de SISTESEG planes de continuidad de negocio y recuperación de desastres (en entorno TI). Canadian Centre for Emergency Documento en inglés con checklists y consejos para el diseño. Ejemplo en inglés de plantilla de evaluación del desarrollo de pruebas de planes de continuidad de negocio. EPCB Exercise/Test Methodology Presentación de SISTESEG PD 25666:2010 Disaster Recovery Journal Continuity Central Exercise Evaluation Form 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 2. Gestión de Continuidad del Negocio » 14 1 Aspectos de la gestión de continuidad del negocio » 14. Redacción e implantación de planes de continuidad 14. mantenimiento y reevaluación de planes de continuidad Navigate pages | Site Map 14 1 Aspectos de la gestión de continuidad del negocio 14.5. Go Prueba. evaluación de pruebas de planes de continuidad de negocio. gestión y Preparedness Canadian Centre for Emergency Preparedness .4.1.5.1 Last Edited By: javier_ruiz Modified: 7 .5.com/14-1-5-Prueba-mantenimiento-y-reevaluación-de-planes-de-continuidad. mantenimiento y reevaluación de planes de continuidad iso27002.1.1. que establece BSI Shop buenas prácticas para la realización de pruebas de planes de continuidad de negocio. Prueba.wiki.] .html[28/01/2011 08:41:10 p.

Obtenga asesoramiento legal competente. agrupadas y analizadas por su estado (cerradas. Evitar mal uso de los dispositivos de tratamiento de la información 15.zoho. han sido considerados conformes. Organización de la Seguridad de Información 07. regulación u obligación contractual y de cualquier requisito de seguridad.wiki.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.4.3.15 1 Conformidad con los requisitos legales iso27002. especialmente si la organización opera o tiene clientes en múltiples jurisdicciones. estatuto. Gestión de Continuidad del Negocio 15.m. Protección de datos de carácter personal y de la intimidad de las personas 15. Adquisición. Reglamentación de los controles de cifrados 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15 3 Consideraciones sobre la auditoría de sistemas Objetivos Contacto Aviso Legal Evitar incumplimientos de cualquier ley.1.1. Seguridad Física y del Entorno 10.2. mediante auditorías objetivas o de otra forma admisible.1. El diseño.html[28/01/2011 08:41:19 p. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1.1. medio o bajo). Los requisitos legales específicos deberían ser advertidos por los asesores legales de la organización o por profesionales adec uadamente cualificados. Control de Accesos 12. Desarrollo y Mantenimiento de Sistemas de Información 13.1. retrasadas) e importancia o nivel de riesgo (alto.El Anexo de ISO 27001 en español Quick Search Site Home » 15. Gestión de Activos 08. Conformidad 15 1 Conformidad con los requisitos legales 15. nuevas.1.1. Seguridad ligada a los Recursos Humanos 09. reguladores y de seguridad contractuales. Política de Seguridad 06.] . Identificación de la legislación aplicable 15. Número de cuestiones o recomendaciones de cumplimiento legal.com/15-1-Conformidad-con-los-requisitos-legales. Salvaguarda de los registros de la Organización 15.3 Last Edited By: aglone3 Modified: 26 . Gestión de Comunicaciones y Operaciones 11. Los requisitos que marca la legislación cambian de un país a otro y pueden variar para la información que se genera en un país y se transmite a otro país distinto (por ej.5. operación. Porcentaje de requisitos externos clave que.es . Conformidad » 15 1 Conformidad con los requisitos legales Go 15 1 Conformidad con los requisitos legales Navigate pages | Site Map ISO 27002 05.6. Gestión de Incidentes de Seguridad de la Información 14.. Derechos de propiedad intelectual (IPR) 15. flujos de datos entre fronteras). uso y gestión de los sistemas de información pueden ser objeto de requisitos estatutarios. abiertas.

1. (inglés) informationshield Free Vulnerability Assessment Tools and Checklists.5.1.html[28/01/2011 08:41:32 p.] .1.1. Se comentan los aspectos legales relacionados con delitos informáticos.El Anexo de ISO 27001 en español Quick Search Site Home » 15.1. deberían ser explícitamente definidos. Reglamentación de los controles de cifrados Control: Todos los requisitos estatutarios.com/15-1-1-Identificación-de-la-legislación-aplicable. This checklist based on ISO17799/ISO27001 and can be used for PCI DSS.1.m. Protección de datos de carácter personal y de la intimidad de las personas 15.15.1.wiki.4. Posibles Soluciones a este control: integración.1. y más concretamente. en el marco legal de Europa y en el de España. Identificación de la legislación aplicable iso27002. En este capítulo se hace un breve repaso por el estado de los sistemas legales del mundo.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. así como las acciones de la Organización para cumplir con estos requisitos.es . Identificación de la legislación aplicable Go 15.net controlscada 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.zoho. Salvaguarda de los registros de la Organización 15.3. Identificación de la legislación aplicable 15.1. This simple checklist could be used to help every company perform their own assessment for the IT environment and infrastructure.2. Evitar mal uso de los dispositivos de tratamiento de la información 15.1. dgonzalez. de regulación u obligaciones contractuales relevantes.1 Last Edited By: aglone3 Modified: 27 .1. Identificación de la legislación aplicable Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15.1. SOX or HIPAA compliances.1.6. documentados y actualizados para cada uno de los sistemas de información y la Organización. Conformidad » 15 1 Conformidad con los requisitos legales » 15. Derechos de propiedad intelectual (IPR) 15.JPG Enlace a una lista de leyes internacionales de privacidad por país y región. los relacionados con los Sistemas de Detección de Intrusiones.

Derechos de propiedad intelectual (IPR) Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15. Derechos de propiedad intelectual (IPR) Go 15.zoho. Reglamentación de los controles de cifrados Control: Se deberían implantar procedimientos adecuados que garanticen el cumplimento de la legislación. Posibles Soluciones a este control: Modelos para la comunicación y gestión de incidentes contra la propiedad intelectual (inglés) Especificaciones para el etiquetado de software con el objeto de optimizar su identificación y gestión.El Anexo de ISO 27001 en español Quick Search Site Home » 15.1.1. Derechos de propiedad intelectual (IPR) 15. Ley Orgánica 5/2010.1. Salvaguarda de los registros de la Organización 15.1. regulaciones y requisitos contractuales para el uso de material con posibles derechos de propiedad intelectual asociados y para el uso de productos software propietario.org 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.2.wiki. (inglés) Modificación de la Ley Orgánica 10/1995.1.5. de 22 de junio Estándar ISO/IEC 19770-2:2009 http://www.1.] .3.1. Derechos de propiedad intelectual (IPR) iso27002. del Código Penal. Conformidad » 15 1 Conformidad con los requisitos legales » 15.es .html[28/01/2011 08:41:41 p.2. Protección de datos de carácter personal y de la intimidad de las personas 15.1 Last Edited By: aglone3 Modified: 27 .1.m.com/15-1-2-Derechos-de-propiedad-intelectual-IPR. Evitar mal uso de los dispositivos de tratamiento de la información 15.2.6.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2.1.4. Identificación de la legislación aplicable 15.15.sans. de 23 de noviembre.1.

1 Last Edited By: aglone3 Modified: 27 .1. Salvaguarda de los registros de la Organización Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15.es .2.1. Evitar mal uso de los dispositivos de tratamiento de la información 15.3. de acuerdo a los requisitos estatutarios.html[28/01/2011 08:41:50 p. Salvaguarda de los registros de la Organización 15.com/15-1-3-Salvaguarda-de-los-registros-de-la-Organización.wiki. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.1.zoho.3.4.3.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1. Salvaguarda de los registros de la Go Organización 15. Protección de datos de carácter personal y de la intimidad de las personas 15. Reglamentación de los controles de cifrados Control: Los registros importantes se deberían proteger de la pérdida.5. Derechos de propiedad intelectual (IPR) 15. regulaciones. Salvaguarda de los registros de la Organización iso27002.3) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.1.El Anexo de ISO 27001 en español Quick Search Site Home » 15.1.1. Conformidad » 15 1 Conformidad con los requisitos legales » 15.] . (consultar 12.3.1.6.15.1. Identificación de la legislación aplicable 15. destrucción y falsificación.m. contractuales y de negocio.

Protección de datos de carácter personal y de la intimidad de las personas Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15. Evitar mal uso de los dispositivos de tratamiento de la información 15.2.3. Identificación de la legislación aplicable 15. le facilita un informe con indicaciones y recursos que le orienten.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.] . Reglamentación de los controles de cifrados Control: Se debería garantizar la protección y privacidad de los datos y según requiera la legislación. Agencia Española de Protección de Datos 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.html[28/01/2011 08:41:59 p. Protección de datos de carácter personal y Go de la intimidad de las personas 15. para cumplir con lo dispuesto en la LOPD.wiki. Protección de datos de carácter personal y de la intimidad de las personas 15.6.1 Last Edited By: aglone3 Modified: 27 . Posibles Soluciones a este control: Herramienta de diagnóstico basado en un autotest basado en preguntas con respuesta múltiple.zoho.1.4.1.1.4.1.1. Salvaguarda de los registros de la Organización 15. en su caso.5. Derechos de propiedad intelectual (IPR) 15.1. Al final. las cláusulas relevantes contractuales.1. si fueran aplicables.com/15-1-4-Protección-de-datos-de-carácter-personal-y-de-la-intimidad-de-las-personas. Protección de datos de carácter personal y de la intimidad de las personas iso27002. Conformidad » 15 1 Conformidad con los requisitos legales » 15. regulaciones y.4.m. la Agencia Española de Protección de Datos.1.El Anexo de ISO 27001 en español Quick Search Site Home » 15.1.4.1.15.es .

html[28/01/2011 08:42:08 p.es . Evitar mal uso de los dispositivos de tratamiento de la información iso27002. Derechos de propiedad intelectual (IPR) 15.1.1.5.1.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.5. Conformidad » 15 1 Conformidad con los requisitos legales » 15.1.wiki.1.4) (consultar 11. (consultar 6.m.com/15-1-5-Evitar-mal-uso-de-los-dispositivos-de-tratamiento-de-la-información.3.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.5.zoho. Protección de datos de carácter personal y de la intimidad de las personas 15. Evitar mal uso de los dispositivos de Go tratamiento de la información 15. Salvaguarda de los registros de la Organización 15. Identificación de la legislación aplicable 15.2.5. Evitar mal uso de los dispositivos de tratamiento de la información 15.4.6. Evitar mal uso de los dispositivos de tratamiento de la información Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15.1.1.1 Last Edited By: aglone3 Modified: 27 .1.1.5.El Anexo de ISO 27001 en español Quick Search Site Home » 15.] .15. Reglamentación de los controles de cifrados Control: Se debería disuadir a los usuarios del uso de los recursos dedicados al tratamiento de la información para propósitos no autorizados.1) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

html[28/01/2011 08:42:17 p.4.1. Protección de datos de carácter personal y de la intimidad de las personas 15.zoho.wiki.com/15-1-6-Reglamentación-de-los-controles-de-cifrados. Wikitel 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.1.1.1.6.1.2.1.1. Identificación de la legislación aplicable 15.1 Last Edited By: aglone3 Modified: 27 .6. Reglamentación de los controles de cifrados Control: Se deberían utilizar controles cifrados en conformidad con todos acuerdos.es . Wikitel es un proyecto promovido por la Comisión del Mercado de las Telecomunicaciones (CMT). Derechos de propiedad intelectual (IPR) 15.6. Reglamentación de los controles de cifrados Go 15. y las leyes que rigen el uso y comercio de estos programas evolucionan con rapidez.15.m. Conformidad » 15 1 Conformidad con los requisitos legales » 15.] . leyes y regulaciones pertinentes.1.3.1. Reglamentación de los controles de cifrados iso27002.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Evitar mal uso de los dispositivos de tratamiento de la información 15.1. Reglamentación de los controles de cifrados Navigate pages | Site Map 15 1 Conformidad con los requisitos legales 15.El Anexo de ISO 27001 en español Quick Search Site Home » 15.5.6. Salvaguarda de los registros de la Organización 15. Posibles Soluciones a este control: La situación legal de los programas criptológicos varía según los países.

retrasadas) e importancia o nivel de riesgo (alto.html[28/01/2011 08:42:26 p. Conformidad » 15 2 Revisiones de la política de seguridad y de la conformidad técnica Go 15 2 Revisiones de la política de seguridad y de la conformidad técnica Navigate pages | Site Map ISO 27002 05. Número de cuestiones o recomendaciones de política interna y otros aspectos de cumplimiento. Las revisiones se deberían realizar según las políticas de seguridad apropiadas y las plataformas técnicas y sistemas de información deberían ser auditados para el cumplimiento de los estándares adecuados de implantación de la seguridad y controles de seguridad documentados. Seguridad Física y del Entorno 10. etc. Conformidad 15 1 Conformidad con los requisitos legales 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15. Se deberían realizar revisiones regulares de la seguridad de los sistemas de información.2. Seguridad ligada a los Recursos Humanos 09.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Control de Accesos 12.3 Last Edited By: aglone3 Modified: 26 .1. Organización de la Seguridad de Información 07.15 2 Revisiones de la política de seguridad y de la conformidad técnica iso27002.m. Gestión de Incidentes de Seguridad de la Información 14. Porcentaje de revisiones de cumplimiento de seguridad de la información sin incumplimientos sustanciales. Alinee los procesos de auto-evaluación de controles de seguridad con las auto-evaluaciones de gobierno corporativo.wiki. Gestión de Activos 08.es .zoho. Adquisición. complementados por revisiones de la dirección y verificaciones externas de buen funcionamiento. abiertas. Desarrollo y Mantenimiento de Sistemas de Información 13. Conformidad con la política de seguridad 15.2.. medio o bajo). Gestión de Comunicaciones y Operaciones 11.El Anexo de ISO 27001 en español Quick Search Site Home » 15.] . Gestión de Continuidad del Negocio 15. nuevas.2. 0 Comments Show recent to old Post a comment Attachments (2) Author: aglone Version: 1. cumplimiento legal y regulador.com/15-2-Revisiones-de-la-política-de-seguridad-y-de-la-conformidad-técnica. Comprobación de la conformidad técnica 15 3 Consideraciones sobre la auditoría de sistemas Objetivos Contacto Aviso Legal RSS of this page Garantizar la conformidad de los sistemas con las políticas y estándares de seguridad de la Organización. agrupadas y analizadas por su estado (cerradas. Política de Seguridad 06.

2.2.com/15-2-1-Conformidad-con-la-política-de-seguridad.1.m.2.1.1. Comprobación de la conformidad técnica Control: Los directivos se deberían asegurar que todos los procedimientos de seguridad dentro de su área de responsabilidad se realizan correctamente y cumplen con los estándares y políticas de seguridad.wiki.] .es . (consultar 6. Conformidad con la política de seguridad iso27002.1 Last Edited By: aglone3 Modified: 27 .8) Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones. Conformidad » 15 2 Revisiones de la política de seguridad y de la conformidad técnica » 15.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.2. Conformidad con la política de seguridad 15.zoho.html[28/01/2011 08:42:37 p. Conformidad con la política de seguridad Navigate pages | Site Map 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15.2.1. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.15.El Anexo de ISO 27001 en español Quick Search Site Home » 15.1. Conformidad Go con la política de seguridad 15.2.

2. Comprobación de la conformidad técnica Navigate pages | Site Map 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15.2. Comprobación Go de la conformidad técnica 15.2.2. Conformidad » 15 2 Revisiones de la política de seguridad y de la conformidad técnica » 15.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1 Last Edited By: aglone3 Modified: 27 .m.2.El Anexo de ISO 27001 en español Quick Search Site Home » 15.2.2.es . Comprobación de la conformidad técnica Control: Se debería comprobar regularmente la conformidad de los sistemas de información con los estándares de implantación de la seguridad.com/15-2-2-Comprobación-de-la-conformidad-técnica.2.] . CIS Benchmarks 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Posibles Soluciones a este control: CIS offers a variety of audit tools for assessing compliance with CIS Benchmarks.zoho.html[28/01/2011 08:42:45 p.2.1. Conformidad con la política de seguridad 15.wiki.15. Comprobación de la conformidad técnica iso27002.

Examine ISO 19011 "Directrices para la auditoría de los sistemas de gestión de la calidad y/o ambiental" como fuente valiosa para la realización de auditorías internas del SGSI.zoho.El Anexo de ISO 27001 en español Quick Search Site Home » 15. Gestión de Comunicaciones y Operaciones 11. CMM y estándares y métodos de buenas prácticas similares como referencias de comparación. Gestión de Activos 08. Conformidad 15 1 Conformidad con los requisitos legales 15 2 Revisiones de la política de seguridad y de la conformidad técnica 15 3 Consideraciones sobre la auditoría de sistemas 15.es . retrasadas) e importancia o nivel de riesgo (alto.html[28/01/2011 08:42:54 p.days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Tiempo medio real de resolución/cierre de recomendaciones.4 Last Edited By: aglone3 Modified: 26 . Conformidad » 15 3 Consideraciones sobre la auditoría de sistemas Go 15 3 Consideraciones sobre la auditoría de sistemas Navigate pages | Site Map ISO 27002 05.wiki. Política de Seguridad 06. agrupadas y analizadas por su estado (cerradas.com/15-3-Consideraciones-sobre-la-auditoría-de-sistemas. ISO 19011 proporciona un marco excelente para crear un programa de auditorías internas y contiene asimismo las cualificaciones del equipo de auditoría interna. Gestión de Incidentes de Seguridad de la Información 14. medio o bajo).3. Número de cuestiones o recomendaciones de auditoría. respecto a los plazos acordados por la dirección al final de las auditorías. Desarrollo y Mantenimiento de Sistemas de Información 13. respecto al total de abiertos en el mismo periodo. Gestión de Continuidad del Negocio 15. 0 Comments Show recent to old Post a comment Attachments (2) RSS of this page Author: aglone Version: 1. abiertas.m. ITIL. Seguridad Física y del Entorno 10. Organización de la Seguridad de Información 07. Adquisición. Invierta en auditoría TI cualificada que utilice ISO 27001.1. Porcentaje de hallazgos de auditoría relativos a seguridad de la información que han sido resueltos y cerrados. También se requiere la protección para salvaguardar la integridad y prevenir el mal uso de las herramientas de auditoría.3. Seguridad ligada a los Recursos Humanos 09.] .15 3 Consideraciones sobre la auditoría de sistemas iso27002.2. Deberían existir controles para proteger los sistemas en activo y las herramientas de auditoría durante el desarrollo de las auditorías de los sistemas de información. Control de Accesos 12. Controles de auditoria de sistemas 15. Protección de las herramientas de auditoria de sistemas Objetivos Contacto Aviso Legal Maximizar la efectividad del proceso de auditoría de los sistemas de información y minimizar las intromisiones a/desde éste proceso. nuevas. COBIT.

Controles de auditoria de sistemas iso27002.3.1.com/15-3-1-Controles-de-auditoria-de-sistemas. Controles de auditoria de sistemas 15.3.wiki.zoho.m.html[28/01/2011 08:43:05 p. Controles de auditoria de sistemas Go 15. Conformidad » 15 3 Consideraciones sobre la auditoría de sistemas » 15.El Anexo de ISO 27001 en español Quick Search Site Home » 15.] .15. 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1.3.1. Controles de auditoria de sistemas Navigate pages | Site Map 15 3 Consideraciones sobre la auditoría de sistemas 15. Protección de las herramientas de auditoria de sistemas Control: Se deberían planificar y acordar cuidadosamente los requisitos y actividades de auditoría que impliquen comprobaciones en los sistemas en activo con objeto de minimizar el riesgo de interrupciones de los procesos de negocio.3.2.1.1.1 Last Edited By: aglone3 Modified: 27 .3.es .days ago Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Posibles Soluciones a este control: Espacio pendiente de posibles aportaciones.

The SANS SIFT Workstation is a VMware Appliance that is pre-configured with all the necessary tools to perform a detailed digital forensic examination. urlsnarf.es . Protección de las herramientas de Go auditoria de sistemas 15. IDA Pro SANS Matriux BackTrack 0 Comments Show recent to old Post a comment RSS of this page Author: aglone Version: 1. Password auditing and recovery. Protección de las herramientas de auditoria de sistemas Control: Se deberían proteger los accesos a las herramientas de auditoría de los sistemas de información con objeto de prevenir cualquier posible mal uso o compromiso. and webspy passively monitor a network for interesting data (passwords.3. open source and free tools that can be used for various purposes including. URLs.3. dnsspoof. All names. IDA Pro is a Windows or Linux hosted multi-processor disassembler and debugger that offers so many features it is hard to describe them all. Collection of tools for network auditing and penetration testing.html[28/01/2011 08:43:14 p. filesnarf.2. files.2.3.).15.2. mailsnarf. It is compatible with Expert Witness Format (E01). sshmitm and webmitm implement active monkey-in-the-middle attacks against redirected SSH and HTTPS sessions by exploiting weak bindings in ad-hoc PKI. Protección de las herramientas de auditoria de sistemas iso27002.g. dsniff. l0phtcrack Dsniff OSSIM Vulnerability Assessment & Penetration Test Report template BackTrack is intended for all audiences from the most savvy security professionals to early newcomers to the information security field. Advanced Forensic Format (AFF). IPs. The brand new version has been completely rebuilt on an Ubuntu base with many additional tools and capabilities that can match any modern forensic tool suite. system and network administration. due to layer2 switching).1 Last Edited By: aglone3 Modified: 27 .2. ethical hacking. msgsnarf. diseñadas para ayudar a los administradores de red en la seguridad de las computadoras. and macof facilitate the interception of network traffic normally unavailable to an attacker (e. 15 days trial.com/15-3-2-Protección-de-las-herramientas-de-auditoria-de-sistemas. cyber forensics investigations.days ago Información de contacto http://iso27002.3.wiki. vulnerability analysis. Posibles Soluciones a este control: This is a VA / PT report for a fictitious bank called eClipse Bank PLC carried out by another fictitious company Cynergi Solutions Inc.zoho.El Anexo de ISO 27001 en español Quick Search Site Home » 15.] . BackTrack promotes a quick and easy way to find and update the largest database of security tool collection to-date. arpspoof. Conformidad » 15 3 Consideraciones sobre la auditoría de sistemas » 15. Controles de auditoria de sistemas 15. and raw (dd) evidence formats. etc are fictitious Open Source Security Information Management: Colección de herramientas bajo la licencia BSD. penetration testing. but not limited to.1. e-mail.m. and much more. Protección de las herramientas de auditoria de sistemas Navigate pages | Site Map 15 3 Consideraciones sobre la auditoría de sistemas 15. Fully featured security distribution consisting of a bunch of powerful. security testing.3. etc. detección de intrusos y prevención.

html[28/01/2011 08:43:14 p.wiki.15.] .2.zoho.3.m. Protección de las herramientas de auditoria de sistemas Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.com/15-3-2-Protección-de-las-herramientas-de-auditoria-de-sistemas.

Adquisición. Gestión de Activos 08.] .zoho.wiki.m. Gestión de Comunicaciones y Operaciones 11. Gestión de Continuidad del Negocio 15.10 9 3 Seguridad en información pública iso27002.El Anexo de ISO 27001 en español Quick Search Site Home » 10 9 3 Seguridad en información pública Go You do not have permission to create page in this wiki. Política de Seguridad 06. Gestión de Incidentes de Seguridad de la Información 14.es . Seguridad Física y del Entorno 10.html[28/01/2011 08:43:27 p. Conformidad Objetivos Contacto Aviso Legal Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Navigate pages | Site Map ISO 27002 05.com/10-9-3-Seguridad-en-información-pública. Seguridad ligada a los Recursos Humanos 09. Desarrollo y Mantenimiento de Sistemas de Información 13. Control de Accesos 12. Organización de la Seguridad de Información 07.

Conformidad Objetivos Contacto Aviso Legal Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Activos 08. Gestión de Comunicaciones y Operaciones 11. Organización de la Seguridad de Información 07. Control de Accesos 12.es . Adquisición.wiki.] .10 10 6 Sincronización del reloj iso27002. Política de Seguridad 06. Gestión de Incidentes de Seguridad de la Información 14. Seguridad Física y del Entorno 10. Desarrollo y Mantenimiento de Sistemas de Información 13.El Anexo de ISO 27001 en español Quick Search Site Home » 10 10 6 Sincronización del reloj Go You do not have permission to create page in this wiki.html[28/01/2011 08:43:38 p.zoho.m. Navigate pages | Site Map ISO 27002 05. Seguridad ligada a los Recursos Humanos 09.com/10-10-6-Sincronización-del-reloj. Gestión de Continuidad del Negocio 15.

El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05. Gestión de Comunicaciones y Operaciones 11.zhtml?show=A[28/01/2011 08:43:53 p. Seguridad Física y del Entorno 10. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z Aviso Legal Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Adquisición.iso27002.m. Seguridad ligada a los Recursos Humanos 09. Organización de la Seguridad de Información 07. Política de Seguridad 06.es .] . Gestión de Activos 08. Gestión de Continuidad del Negocio 15.es .zoho. Gestión de Incidentes de Seguridad de la Información 14.wiki. Desarrollo y Mantenimiento de Sistemas de Información 13.com/siteindex. Control de Accesos 12.El Anexo de ISO 27001 en español iso27002.

iso27002.m.es .zhtml?show=C[28/01/2011 08:44:03 p. Seguridad ligada a los Recursos Humanos 09. Seguridad Física y del Entorno 10.zoho. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z Contacto Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Desarrollo y Mantenimiento de Sistemas de Información 13.wiki.El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05.es . Gestión de Activos 08. Adquisición. Gestión de Comunicaciones y Operaciones 11.El Anexo de ISO 27001 en español iso27002. Organización de la Seguridad de Información 07. Gestión de Continuidad del Negocio 15. Control de Accesos 12. Política de Seguridad 06. Gestión de Incidentes de Seguridad de la Información 14.] .com/siteindex.

Gestión de Incidentes de Seguridad de la Información 14. Política de Seguridad 06. Seguridad ligada a los Recursos Humanos 09.wiki. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z ISO 27002 Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.es . Control de Accesos 12.El Anexo de ISO 27001 en español iso27002. Seguridad Física y del Entorno 10.m.] .es . Adquisición. Gestión de Activos 08.El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05.zoho. Gestión de Continuidad del Negocio 15.zhtml?show=I[28/01/2011 08:44:13 p. Organización de la Seguridad de Información 07. Gestión de Comunicaciones y Operaciones 11. Desarrollo y Mantenimiento de Sistemas de Información 13.com/siteindex.iso27002.

Política de Seguridad 06. Gestión de Comunicaciones y Operaciones 11.] . Gestión de Activos 08. Control de Accesos 12.zoho.zhtml?show=O[28/01/2011 08:44:26 p. Seguridad ligada a los Recursos Humanos 09.El Anexo de ISO 27001 en español iso27002. Gestión de Continuidad del Negocio 15. Adquisición.es .es . Seguridad Física y del Entorno 10.iso27002.El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z Objetivos Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Gestión de Incidentes de Seguridad de la Información 14. Organización de la Seguridad de Información 07.m.wiki.com/siteindex. Desarrollo y Mantenimiento de Sistemas de Información 13.

Gestión de Activos 08.wiki.es . Gestión de Continuidad del Negocio 15.zoho. Organización de la Seguridad de Información 07. Gestión de Comunicaciones y Operaciones 11. Seguridad Física y del Entorno 10. Control de Accesos 12. Adquisición.] . Conformidad Objetivos Contacto Aviso Legal Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002. Seguridad ligada a los Recursos Humanos 09. Política de Seguridad 06.com/15-1-1-Identificación-de-la-legislación-aplicable. Desarrollo y Mantenimiento de Sistemas de Información 13.html[28/01/2011 08:44:41 p.15 1 1 Identificación de la legislación aplicable iso27002. Navigate pages | Site Map ISO 27002 05.El Anexo de ISO 27001 en español Quick Search Site Home » 15 1 1 Identificación de la legislación aplicable Go You do not have permission to create page in this wiki. Gestión de Incidentes de Seguridad de la Información 14.m.

Evaluación de incidentes en 13. Seguridad en transacciones en línea 10 9 3 Seguridad en información pública 10 9 Servicios de comercio electrónico 10.5. Procedimientos de control de programas fuente cambios 12. 7. 7.2. Adquisición. Acuerdos de intercambio de información intercambio de información 10. 3.6.4. Gestión de Incidentes de Seguridad de 14. Desarrollo y Mantenimiento de Sistemas de Información 13.1. Prestación de servicios 10. Gestión de contraseñas de usuario 11. Control de cambios operacionales 06.1.1.2.1. Organización de la Seguridad de Información 07.3.] . 1.1.2.2.2.2. Control de Accesos 12. 6.2.2.7.1.2. 4.2. Restricciones en los cambios a los 12. Procedimientos de conexión de 11. 1. Redacción e implantación de planes 14.es . Gestión de Comunicaciones y Operaciones 11. Sistema de gestión de contraseñas 11. Continuidad del negocio y análisis la Información continuidad del negocio de impactos 14.3.1. 8. Gestión de los cambios en los 10 2 Supervisión de los servicios servicios contratados servicios contratados contratados a terceros 10.zhtml?show=All[28/01/2011 08:46:26 p. 6. 3.3. Desconexión automática de terminales 11.3. Supervisión del uso de los sistemas 10.2. Uso de los servicios del sistema 11. Controles de red recuperación 10.2.4.2. 4. Políticas y procedimientos de 10.1. Eliminación de soportes 10. Gestión de Activos 08.4.1.2.1.2. 2. Gestión de Comunicaciones y Operaciones 11. Gestión de soportes extraíbles 10. Registro de usuario control de accesos 11.1. Limitación del tiempo de conexión 11 5 Control de acceso al sistema operativo 11.4. 5. 2.4.com/siteindex.3. 1. Equipo informático de usuario desatendido 11.4. Gestión de Continuidad del Negocio 15.3. 9.1. Identificación y autenticación de terminales usuario 11.1. Protección de los registros de 10. Gestión de Continuidad del Negocio 15.3. 5.7.5. 10.6.4. 9. Tele trabajo 11 7 Informática móvil y tele trabajo 11. Control de Accesos 12. Salvaguarda de los registros de la 15. Protección a puertos de diagnóstico conexiones externas remoto 11.1. Registro de fallos 10 1 Procedimientos y responsabilidades de 10.5.1.2. Documentación de procedimientos operativos 10.3. 4.4.1.1.5.4. Desarrollo externalizado del 12 5 Seguridad en los procesos de 12. 3.2. Sincronización del reloj 10 10 Monitorización 10. Control de las vulnerabilidades software desarrollo y soporte técnicas 12 6 Gestión de las vulnerabilidades 12. Uso de contraseña 11. 7. Seguridad Física y del Entorno 10. Diarios de operación del incidencias administrador y operador 10. 4.6.2. Políticas para escritorios y 11 3 Responsabilidades del usuario 11. Gestión de privilegios 11. 8.3. Procedimientos de utilización de la 10. Segregación de tareas 07. Adquisición. Soportes físicos en tránsito 10. 1.5.4.1. Recogida de pruebas 13 2 Gestión de incidentes y mejoras en la seguridad seguridad de la información 13.3. Control de encaminamiento en la red 11 4 Control de acceso en red 11. 10. Política de Seguridad 06. 6. Restricción de acceso a la información 11 6 2 Aislamiento de sistemas sensibles 11 6 Control de acceso a las aplicaciones 11 7 1 Informática móvil 11. Análisis y especificación de los 12 1 Requisitos de seguridad de los 12.1. 10. mantenimiento y de continuidad continuidad del negocio reevaluación de planes de continuidad 14 1 Aspectos de la gestión de continuidad 14. Planificación de capacidades 10. Política de uso de los controles 12.2.1. Control del proceso interno 12.1. 8.4.1. Gestión de Activos 10. 5. 3. Registro de incidencias operación 10. Seguridad ligada a los Recursos Humanos 09. Política de Seguridad 08.1. 2. Canales encubiertos y código el sistema operativo paquetes de software Troyano 12.1. Revisión de los derechos de acceso de los usuarios 11 2 Gestión de acceso de usuario 11. Reglamentación de los controles de 15 1 Conformidad con los requisitos legales de tratamiento de la información cifrados 15. Política de uso de los servicios de monitores sin información red 11.1.3.2.1.3.4. Mensajería electrónica 10.iso27002. Identificación de responsabilidades seguridad debilidades en la seguridad de la y procedimientos información 13.3.5.5. 2.5. 2. 2.El Anexo de ISO 27001 en español iso27002.2. Seguridad en los servicios de red 10 6 Gestión de redes 10. Recuperación de la información 10 5 Gestión interna de soportes y 10. Marco de planificación para la 14.1. Comprobación de la conformidad 15 2 Revisiones de la política de seguridad seguridad técnica y de la conformidad técnica http://iso27002. 10.2.1. Desarrollo y 13 1 1 Comunicación de eventos en técnicas Mantenimiento de Sistemas de Información seguridad 13.1.zoho.4.es . Segregación en las redes 11.6. 1. 4.2.2. 1.4.2. Conformidad con la política de 15. Validación de los datos de salida 12 2 Seguridad de las aplicaciones del 12. Comunicación de debilidades en 13 1 Comunicación de eventos y 13. Control del software en explotación 12.1. Autenticación de nodos de la red 11. 1. 8. Conformidad Objetivos Contacto Aviso Legal Show: All | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z 05. Seguridad Física y del Entorno 10. Seguridad en comercio electrónico 10. Sistemas de información empresariales 10 8 Intercambio de información y software 10.2. 1.3. Control de acceso a la librería de 12 4 Seguridad de los ficheros del sistema 12.m. Separación de los recursos para desarrollo y producción 10. 2. Autenticación de mensajes 12. Medidas y controles contra 10.1. Control de conexión a las redes 11. 7. Validación de los datos de entrada requisitos de seguridad sistemas 12.1.1. 8.2.5.5.2. Identificación de la legislación del negocio aplicable 15. Medidas y controles contra código 10 4 Protección contra software malicioso y software malicioso móvil código móvil 10.6. Proceso de la gestión de 14. Seguridad ligada a los Recursos Humanos 10. Autenticación de usuario para 11.4.5.5.5.3.4.4. Prueba. Evitar mal uso de los dispositivos 15.2.2.2.wiki. 3. Monitorización y revisión de los 10.5.1.3.2.4.El Anexo de ISO 27001 en español Quick Search Go Wiki Index Navigate pages | Site Map ISO 27002 05. Aceptación del sistema 10 3 Planificación y aceptación del sistema 10. Protección de los datos de prueba del sistema 12. 10. Cifrado sistema criptográficos 12 3 Controles criptográficos 12. Organización de la Seguridad de Información 09.5. Protección de datos de carácter (IPR) Organización personal y de la intimidad de las personas 15. Derechos de propiedad intelectual 15. Seguridad de la documentación de información sistemas 10 7 Utilización y seguridad de los soportes 10. Política de control de accesos 11 1 Requerimientos de negocio para el 11. Gestión de Incidentes de Seguridad de la Información 14. 10.5.1. Revisión técnica de los cambios en 12.1.3.

Contacto con las Autoridades 6 1 Organización Interna 6.7. Formación y capacitación en seguridad de la información 8.2.El Anexo de ISO 27001 en español 15.1. Términos y condiciones de la relación laboral 8. Mantenimiento de equipos 9.1.3. Instalación y protección de equipos 9.1.7.1.2.zhtml?show=All[28/01/2011 08:46:26 p. Cancelación de permisos de acceso 9.1. Responsable de los activos 7.zoho.1.2.1 Documento de política de seguridad de la información 6.es .1. Supervisión de las obligaciones 8 2 Seguridad en el desempeño de las funciones del empleo 8.6.3. Selección y política de personal 8.3.2.2. Cese de responsabilidades 8 3 Finalización o cambio del puesto de trabajo 9.5.4.1. Inclusión de la seguridad en las responsabilidades laborales 8 1 Seguridad en la definición del trabajo y los recursos 8. Suministro eléctrico 9 2 5 Seguridad de equipos fuera de los locales de la Organización 9 2 Seguridad de los equipos ISO 27002 Información de contacto Powered by Zoho Wiki | Zoho | Report Abuse | Wiki Index | Site Map | Help | Feedback | Jump Start with 2 Free Wikis | Sign in http://iso27002.1.2.iso27002.3. Traslado de activos Contacto 15 3 Consideraciones sobre la auditoría de sistemas 5.2. Seguridad de oficinas.2. Controles físicos de entrada 9.1.2.6. Revisión Independiente de la Seguridad de la Información 6.8.2.com/siteindex.1.4.2. despachos y recursos 9. Áreas aisladas de carga y descarga 9.3.1.2.1.2. Compromiso de la Dirección con la Seguridad de la Información 6.1.] .2.1. Identificación de los riesgos derivados del acceso de terceros 6 2 Terceros 7 1 3 Acuerdos sobre el uso adecuado de los activos 7. Asignación de responsabilidades 6.2.2.2 Revisión de la política de seguridad de la información 6.1.6.2. Perímetro de seguridad física 9.3.3.m.1.2.wiki. Protección contra amenazas externas y del entorno 9 1 Áreas seguras 9.1.3. Tratamiento de la seguridad en la relación con los clientes 7.1.5.3. Inventario de Activos 7 1 Responsabilidad sobre los activos 7 2 Clasificación de la Información 8.2 Marcado y tratamiento de la información 8.1.1. Controles de auditoria de sistemas 15. Protección de las herramientas de auditoria de sistemas 5. Seguridad en la reutilización o eliminación de equipos Aviso Legal Objetivos 15.3.2. Acuerdos de Confidencialidad 6. Proceso de Autorización de Recursos para el Tratamiento de la Información 6.1 Directrices de Clasificación 8.2. Tratamiento de la seguridad en contratos con terceros 7.1. El trabajo en áreas seguras 9.3.2.1.4. Procedimiento disciplinario 8.2. Conformidad 5 1 Política de seguridad de la información 6. Contacto con Grupos de Interés Especial 6. Coordinación de la Seguridad de la Información 6.2.3. Seguridad del cableado 9.1.1.1. Restitución de activos 9.1.1.1.1.

Sign up to vote on this title
UsefulNot useful

Master Your Semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master Your Semester with a Special Offer from Scribd & The New York Times

Cancel anytime.