You are on page 1of 200

Proyecto: FE Gestin d

Cuestionario Anlisis de Brechas - N


Control Descripcin
5. POLTICA DE SEGURIDAD

5.1. Poltica de seguridad de la informacin

La gerencia debe aprobar un documento de


5.1.1. Documentar poltica de Seguridad poltica, este se debe publicar y comunicar
de la Informacin a todos los empleados y entidades externas
relevantes.

La poltica de seguridad de la informacin


5.1.2. Revisin de la poltica de debe ser revisada regularmente a intervalos
Seguridad de la Informacin planeados, si ocurren cambios significativos
para asegurar la continua idoneidad.

6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN


6.1. Organizacin Interna

La gerencia debe apoyar activamente la


seguridad dentro de la organizacin a travs
6.1.1. Compromiso de la gerencia con la
de una direccin clara, compromiso
seguridad de la informacin
demostrado de las responsabilidades de la
seguridad de la informacin.

Las actividades de seguridad de la


informacin deben ser coordinadas por
6.1.2. Coordinacin de la Seguridad de la
representantes de las diferentes partes de
Informacin
la organizacin con las funciones y roles
laborales relevantes.

6.1.3. Definicin de las Se deben definir claramente las


responsabilidades de Seguridad de la responsabilidades de la seguridad de la
Informacin informacin.
Se debe definir e implementar un proceso
6.1.4. Procesos de autorizacin para el
de autorizacin gerencial para los nuevos
uso de la infraestructura de informacin
medios de procesamiento de informacin

Se deben identificar y revisar regularmente


los requerimiento de confidencialidad o los
6.1.5. Acuerdos de confidencialidad
acuerdos de no divulgacin para la
proteccin de la informacin

Se debe mantener contactos apropiados con


6.1.6. Contacto con autoridades
las autoridades relevantes.

Se deben mantener contactos apropiados


con los grupos de inters especial y otros
6.1.7. Contacto con grupos de inters
foros de seguridad especializados y
asociaciones profesionales.

El enfoque de la organizacin para manejar


la seguridad de la informacin y su
implementacin (es decir; objetivos de
control, controles, polticas, procesos y
6.1.8. Revisin Independiente de la procedimientos para la seguridad de la
Seguridad de la Informacin informacin) se debe revisar
independientemente a intervalos
planeados, o cuando ocurran cambios
significativos para la implementacin de la
seguridad.

6.2. Entidades externas


Se deben identificar los riesgos que corre la
informacin y los medios de procesamiento
6.2.1. Identificacin de riesgos asociados
de informacin de la organizacin y se
a terceras partes
deben implementar los controles apropiados
antes de otorgar acceso.

Se deben tratar todos los requerimientos de


6.2.2. Enfoque de la seguridad al seguridad identificados antes de otorgar a
interactuar con clientes los clientes acceso a la informacin o
activos de la organizacin.

Los acuerdos que involucran acceso,


procesamiento, comunicacin o manejo por
parte de terceras personas a la informacin
o los medios de procesamiento de
6.2.3. Enfoque de la seguridad en
informacin de la organizacin; agregar
acuerdos con terceras partes
productos o servicios a los medios de
procesamiento de la informacin deben
abarcar los requerimientos de seguridad
necesarios relevantes.

7. GESTION DE ACTIVOS
7.1. Responsabilidad de los activos
Todos los activos deben estar claramente
identificados; y se debe elaborar y
7.1.1. Inventario de activos
mantener un inventario de todos los activos
importantes.
Toda la informacin y los activos asociados
con los medios de procesamiento de la
7.1.2. Propiedad de activos
informacin deben ser 'propiedad' 3 de una
parte designada de la organizacin.

Se deben identificar, documentar e


implementar las reglas para el uso
7.1.3. Uso adecuado de activos aceptable de la informacin y los activos
asociados con los medios de procesamiento
de la informacin.

7.2. Clasificacin de la Informacin

La informacin debe ser clasificada en


trminos de su valor, requerimientos
7.2.1. Gua para la clasificacin
legales, confidencialidad y grado crtico
para la organizacin.

Se debe desarrollar e implementar un


apropiado conjunto de procedimiento para
7.2.2. Identificacin y manejo de la
etiquetar y manejar la informacin en
informacin
concordancia con el esquema de
clasificacin adoptado por la organizacin.

8. SEGURIDAD DE LOS RECURSOS HUMANOS


8.1. Previo al empleo
Se deben definir y documentar los roles y
responsabilidades de seguridad de los
8.1.1. Funciones y Roles de seguridad empleados, contratistas y terceros en
concordancia con la poltica de la seguridad
de informacin de la organizacin.

Se deben llevar a cabo chequeos de


verificacin de antecedentes de todos los
candidatos a empleados, contratistas y
terceros en concordancia con las leyes,
8.1.2. Seleccin y verificacin de
regulaciones y tica relevante, y deben ser
candidatos
proporcionales a los requerimientos
comerciales, la clasificacin de la
informacin a la cual se va a tener acceso y
los riesgos percibidos.

Como parte de su obligacin contractual; los


empleados, contratistas y terceros deben
aceptar y firmar los trminos y condiciones
8.1.3. Trminos y condiciones de empleo de su contrato de empleo, el cual debe
establecer sus responsabilidades y las de la
organizacin para la seguridad de la
informacin.

8.2. Durante el empleo

La gerencia debe requerir que los


empleados, contratistas y terceros apliquen
8.2.1. Responsabilidades de la gerencia la seguridad en concordancia con las
polticas y procedimientos establecidos de
la organizacin.
Todos los empleados de la organizacin y,
cuando sea relevante, los contratistas y
8.2.2. Concientizacin, educacin y terceros, deben recibir el apropiado
entrenamiento en la seguridad de la conocimiento, capacitacin y
informacin. actualizaciones regulares de las polticas y
procedimientos organizacionales, conforme
sean relevantes para su funcin laboral.

Debe existir un proceso disciplinario formal


8.2.3. Proceso disciplinario para los empleados que an cometido una
violacin en la seguridad.

8.3. Finalizacin o cambio de empleo

Se deben definir y asignar claramente las


8.3.1. Finalizacin de responsabilidades responsabilidades para realizar la
terminacin o cambio de empleo.

Todos los empleados, contratistas y terceros


deben devolver todos los activos de la
8.3.2. Devolucin de activos organizacin que estn en su posesin a la
terminacin de su empleo, contrato o
acuerdo.

Los derechos de acceso de todos los


empleados, contratistas y terceros a la
informacin y medios de procesamiento de
8.3.3. Retiro de los permisos de acceso
la informacin deben ser eliminados a la
terminacin de su empleo, contrato o
acuerdo, o se deben ajustar al cambio.

9. SEGURIDAD FSICA Y AMBIENTAL


9.1. reas seguras

Se debe utilizar permetros de seguridad


(barreras tales como paredes y puertas de
9.1.1. Controles de seguridad fsica ingreso controlado o recepcionista) para
proteger reas que contienen informacin y
medios de procesamiento de informacin.

Se deben proteger las reas seguras


mediante controles de entrada apropiados
9.1.2. Controles fsicos de entrada
para asegurar que slo se permita acceso al
personal autorizado.

9.1.3. Seguridad en oficinas, cuartos y Se debe disear y aplicar seguridad fsica


edificios en las oficinas, habitaciones y medios.

Se debe disear y aplicar proteccin fsica


contra dao por fuego, inundacin,
9.1.4. Proteccin contra amenazas
terremoto, explosin, disturbios civiles y
externas y ambientales
otras formas de desastre natural o creado
por el hombre.

Se debe disear y aplicar proteccin fsica y


9.1.5. Trabajo en reas seguras lineamientos para trabajar en reas
seguras.

Se deben controlar los puntos de acceso


como las reas de entrega y descarga y
otros puntos donde personas no autorizadas
9.1.6. reas de acceso pblica, carga y
pueden ingresar a los locales, y cuando
entrega
fuese posible, se deben aislar de los medios
de procesamiento de la informacin para
evitar un acceso no autorizado.

9.2. Seguridad de los equipos


El equipo debe estar ubicado o protegido
9.2.1. Ubicacin y proteccin de para reducir los riesgos de las amenazas y
equipamiento peligros ambientales, y las oportunidades
para el acceso no autorizado.

El equipo debe ser protegido de fallas de


9.2.2. Suministros de soporte energa y otras interrupciones causadas por
fallas en los servicios pblicos.

El cableado de la energa y las


telecomunicaciones que llevan data o
9.2.3. Seguridad en el cableado sostienen los servicios de informacin
deben ser protegidos de la interrupcin o
dao.

El equipo debe ser mantenido


9.2.4. Mantenimiento de equipos correctamente para permitir su continua
disponibilidad e integridad.

Se debe aplicar seguridad al equipo fuera


9.2.5. Seguridad de los equipos fuera de del local tomando en cuenta los diferentes
las instalaciones riesgos de trabajar fuera del local de la
organizacin

Todos lo tems de equipo que contengan


medios de almacenaje deben ser
9.2.6. Desecho y/o reutilizacin seguro chequeados para asegurar que se haya
de los equipos removido o sobre-escrito de manera segura
cualquier data confidencial y software con
licencia antes de su eliminacin.

Equipos, informacin o software no deben


9.2.7. Retiro de propiedad ser sacados fuera de la propiedad sin previa
autorizacin.

10. GESTIN DE LAS COMUNICACIONES Y LAS OPERACIONES


10.1. Responsabilidad y procedimientos operacionales
Se deben documentar y mantener los
10.1.1. Procedimientos operacionales procedimientos de operacin, y se deben
documentados poner a disposicin de todos los usuarios
que los necesiten.

Se deben controlar los cambios en los


10.1.2. Administracin de cambios medios y sistemas de procesamiento de la
informacin.

Se deben segregar los deberes y reas de


responsabilidad para reducir las
10.1.3. Segregacin de funciones oportunidades de una modificacin no
autorizada o no intencionada o un mal uso
de los activos de la organizacin.

Se deben separar los medios de desarrollo,


10.1.4. Separacin de ambientes prueba y operaciones para reducir los
(facilities) riesgos de accesos no autorizados o
cambios en el sistema de operacin.

10.2. Gestin de servicios por terceras partes

Se debe asegurar que los terceros


implementen, operen y mantengan los
10.2.1. Entrega de servicios controles de seguridad, definiciones de
servicio y niveles de entrega incluidos en el
contrato de entrega del servicio de terceros.

Los servicios, reportes y registros provistos


10.2.2. Monitoreo y revisin de los por terceros deben ser monitoreados y
servicios de terceros revisados regularmente, y las auditoras se
deben llevar a cabo regularmente.
Se deben manejar los cambios en la
provisin de servicios, incluyendo el
mantenimiento y mejoramiento de las
10.2.3. Administracin de cambios en los polticas, procedimientos y controles de
servicios de terceros seguridad existentes, tomando en cuenta el
grado crtico de los sistemas y procesos
comerciales involucrados y la re-evaluacin
de los riesgos.

10.3. Planificacin y aceptacin del sistema

Se deben monitorear, afinar y realizar


proyecciones del uso de los recursos para
10.3.1. Gestin de la Capacidad
asegurar el desempeo del sistema
requerido.

Se deben establecer los criterios de


aceptacin para los sistemas de informacin
nuevos, actualizaciones y versiones nuevas
10.3.2. Aceptacin de sistemas
y se deben llevar a cabo pruebas adecuadas
del (los) sistema(s) durante su desarrollo y
antes de su aceptacin.

10.4. Proteccin contra cdigo mvil y malicioso

Se deben implementar controles de


deteccin, prevencin y recuperacin para
10.4.1. Controles contra software
protegerse de cdigos maliciosos y se
malicioso
deben implementar procedimientos de
conciencia apropiados.
Cuando se autoriza el uso de un cdigo
mvil, a configuracin debe asegurar que el
cdigo mvil autorizado opere de acuerdo a
10.4.2. Controles contra cdigo mvil
una poltica de seguridad claramente
definida, y se debe evitar que se ejecute un
cdigo no autorizado.

10.5. Back-up

Se deben realizar copias de back up o


respaldo de informacin comercial y
10.5.1. Copia de respaldo de informacin
software esencial y se deben probar
regularmente de acuerdo a la poltica.

10.6. Gestin de seguridad en la red

Las redes deben ser adecuadamente


manejadas y controladas para poderlas
proteger de amenazas, y para mantener la
10.6.1. Controles de red
seguridad de los sistemas y aplicaciones
utilizando la red, incluyendo la informacin
en trnsito.

Se deben identificar los dispositivos de


seguridad, niveles de servicio y los
requerimientos e incluirlos en cualquier
10.6.2. Seguridad de servicios de red
contrato de servicio de red, ya sea que
estos servicios sean provistos en casa o
sean abastecidos externamente.

10.7. Gestin de soportes


Deben existir procedimientos para la
10.7.1. Gestin de los medios removibles
gestin de medios removibles.

Los medios deben ser eliminados utilizando


10.7.2. Eliminacin de medios procedimientos formales de una manera
segura cuando ya no se les requiere.

Se deben establecer los procedimientos


para el manejo y almacenaje de la
10.7.3. Procedimientos para el manejo de
informacin para proteger dicha informacin
informacin
de una divulgacin no autorizada o un mal
uso.

10.7.4. Seguridad de la documentacin de Se debe proteger la documentacin de una


los sistemas acceso no autorizado.

10.8. Intercambio de informacin

Se deben establecer poltica,


procedimientos y controles de intercambio
10.8.1. Polticas y procedimientos de
formales para proteger el intercambio de
intercambio de informacin
informacin a travs del uso de todos los
tipos de medios de comunicacin.

Se deben establecer acuerdos para el


10.8.2. Acuerdos de intercambio intercambio de informacin y software entre
la organizacin y entidades externas.

Los medios de contienen informacin deben


ser protegidos contra un acceso no
10.8.3. Medios fsicos en transito autorizado, mal uso o corrupcin durante el
transporte ms all de los lmites fsicos de
una organizacin.
Se debe proteger adecuadamente los
10.8.4. Mensajera electrnica
mensajes electrnicos.

Se deben desarrollar e implementar


10.8.5. Sistemas de informacin de polticas y procedimientos para proteger la
negocio informacin asociada con la interconexin
de los sistemas de informacin comercial.

10.9. Servicios de comercio electrnico

Se debe proteger la informacin involucrada


en el comercio electrnico que se transmite
10.9.1. Comercio electrnico a travs de redes pblicas de cualquier
actividad fraudulenta, disputa contractual y
divulgacin y modificacin no autorizada.

Se debe proteger la informacin involucrada


en las transacciones en lnea para evitar la
10.9.2. Transacciones en lnea transmisin no autorizada del mensaje,
divulgacin no autorizada, y duplicacin o re
envo no autorizado del mensaje.

Se debe proteger la integridad de la


10.9.3. Informacin de acceso publico informacin disponible pblicamente para
evitar la modificacin no autorizada.

10.10. Monitoreo

Se deben producir registros de las


actividades de auditora, excepciones y
eventos de seguridad de la informacin y se
10.10.1.Registro de eventos
deben mantener durante un perodo
acordado para ayudar en investigaciones
futuras y monitorear el control de acceso
Se deben establecer procedimientos para
monitorear el uso de los medios de
10.10.2.Monitoreo del uso de los sistemas procesamiento de informacin y el resultado
de las actividades de monitoreo se debe
revisar regularmente

Se deben proteger los medios de registro y


10.10.3.Proteccin de la informacin de
la informacin del registro contra
registros
alteraciones y acceso no autorizado

10.10.4.Registros del administrador y Se deben registrar las actividades del


operador administrador y operador del sistema

Las fallas se deben registrar, analizar y se


10.10.5.Registro de fallas
debe tomar la accin apropiada

Los relojes de los sistemas de


procesamiento de informacin relevantes de
10.10.6.Sincronizacin de relojes una organizacin o dominio de seguridad
deben estar sincronizados con una fuente
de tiempo exacta

11. CONTROL DE ACCESO


11.1. Requerimientos de negocio para el control del acceso
Se debe establecer, documentar y revisar la
11.1.1. Poltica de control de acceso poltica de control de acceso en base a los
requerimientos de seguridad y comerciales

11.2. Gestin de accesos de usuarios

Debe existir un procedimiento formal para


la inscripcin y desinscripcin para otorgar
11.2.1. Registro de usuarios
acceso a todos los sistemas y servicios de
informacin

Se debe restringir y controlar la asignacin


11.2.2. Gestin de privilegios
y uso de los privilegios

11.2.3. Gestin de contraseas de La asignacin de claves se debe controlar a


usuarios travs de un proceso de gestin formal

La gerencia debe revisar los derechos de


11.2.4. Revisin de los derechos de
acceso de los usuarios a intervalos
acceso de los usuarios
regulares utilizando un proceso formal

11.3. Responsabilidades de usuario

Se debe requerir que los usuarios sigan


11.3.1. Uso de contraseas buenas prcticas de seguridad en la
seleccin y uso de claves
Se debe requerir que los usuarios se
11.3.2. Equipos de usuarios desatendidos aseguren de dar la proteccin apropiada al
equipo desatendido

Se debe adoptar una poltica de escritorio


limpio para los documentos y medios de
11.3.3. Poltica de escritorio y pantalla
almacenamiento removibles y una poltica
limpia
de pantalla limpia para los medios de
procesamiento de la informacin

11.4. Control de acceso a redes

Los usuarios deben tener acceso a los


11.4.1. Poltica para el uso de servicios de
servicios para los cuales han sido
red
especficamente autorizados a usar

Se debe utilizar mtodos de autenticacin


11.4.2. Autenticacin del usuario para
para controlar el acceso de usuarios
conexiones externas
remotos

Se debe considerar la identificacin


11.4.3. Identificacin de equipos en las automtica del equipo como un medio para
redes autenticar las conexiones desde equipos y
ubicaciones especficas

11.4.4. Proteccin de puerto de Se debe controlar el acceso fsico y lgico a


diagnstico y configuracin remota los puertos de diagnstico y configuracin
Los servicios de informacin, usuarios y
11.4.5. Segregacin en redes sistemas de informacin se deben segregar
en las redes

Se debe restringir la capacidad de conexin


de los usuarios en las redes compartidas,
especialmente aquellas que se extienden a
11.4.6. Control de conexiones a la red travs de los lmites organizacionales, en
concordancia con la poltica de control de
acceso y los requerimientos de afiliaciones
comerciales (ver 11.1)

Se deben implementar controles de


enrutamiento para las redes para asegurar
que las conexiones de cmputo y los flujos
11.4.7. Control de enrutamiento en la red
de informacin no infrinjan la poltica de
control de acceso de las aplicaciones
comerciales

11.5. Control de acceso al sistema operativo

Se debe controlar el acceso a los servicios


11.5.1. Procedimientos de inicio seguro
operativos mediante un procedimiento de
de sesin
registro seguro

Todos los usuarios deben tener un


identificador singular (ID de usuario) para su
11.5.2. Identificacin y autenticacin de
uso personal y exclusivo, se debe elegir una
usuarios
tcnica de autenticacin adecuada para
verificar la identidad del usuario
Los sistemas de manejo de claves deben
11.5.3. Sistema de gestin de
ser interactivos y deben asegurar la calidad
contraseas
de las claves

Se deben restringir y controlar


estrictamente el uso de programas de
11.5.4. Uso de las utilidades del sistema
utilidad que podran superar al sistema y los
controles de aplicacin

Las sesiones inactivas deben cerrarse


11.5.5. (Time-out) Control de tiempo
despus de un perodo de inactividad
para terminales
definido

Se debe utilizar restricciones sobre los


11.5.6. Limitacin en el tiempo de tiempos de conexin para proporcionar
conexin seguridad adicional a las aplicaciones de
alto riesgo

11.6. Control de acceso a la informacin y las aplicaciones

Se deben restringir el acceso de los usuarios


11.6.1. Restriccin de acceso a la y personal de soporte al sistema de
informacin informacin y aplicacin en concordancia
con la poltica de control de acceso definida

11.6.2. Aislamiento de los sistemas Los sistemas sensibles deben tener un


sensibles ambiente de cmputo dedicado (aislado)

11.7. Informtica mvil y teletrabajo


Se debe establecer una poltica formal y
adoptar las medidas de seguridad
11.7.1. Computacin y comunicacin
apropiadas para proteger contra los riesgos
mvil
de utilizar medios de computacin y
comunicacin mviles

Se debe desarrollar e implementar polticas,


11.7.2. Teletrabajo planes operacionales y procedimientos para
actividades de teletrabajo

12. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INF


12.1. Requerimientos de seguridad de los sistemas de informacin

Los enunciados de los nuevos


requerimientos comerciales para sistemas
12.1.1. Anlisis y requisitos de seguridad nuevos, o mejorar los sistemas existentes
deben especificar los requerimientos de los
controles de seguridad

12.2. Procesamiento correcto en las aplicaciones

El insumo de la data en las aplicaciones


12.2.1. Validacin de los datos de entrada debe ser validado para asegurar que esta
data sea correcta y apropiada

Se deben incorporar chequeos de validacin


en las aplicaciones para detectar cualquier
12.2.2. Control del procesamiento interno corrupcin de la informacin a travs de
errores de procesamiento o actos
deliberados

Se deben identificar los requerimientos para


asegurar la autenticidad y proteccin de la
12.2.3. Integridad de mensajes integridad de mensaje en las aplicaciones, y
se deben identificar e implementar los
controles apropiados
Se debe validar el output de data de una
aplicacin para asegurar que el
12.2.4. Validacin de datos de salida procesamiento de la informacin
almacenada sea correcto y apropiado para
las circunstancias

12.3. Controles criptogrficos


Se debe desarrollar e implementar una
12.3.1. Poltica en el uso de controles de poltica sobre el uso de controles
encriptacin criptogrficos para la proteccin de la
informacin

Se debe utilizar una gestin clave para dar


12.3.2. Administracin de claves soporte al uso de las tcnicas de
criptografa en la organizacin

12.4. Seguridad de los archivos del sistema

Se debe contar con procedimientos para


12.4.1. Control del software operacional controlar la instalacin de software en los
sistemas operacionales

12.4.2. Proteccin de los datos de prueba Se debe seleccionar cuidadosamente,


del sistema proteger y controlar la data de prueba

12.4.3. Control de acceso al cdigo fuente Se debe restringir el acceso al cdigo fuente
de programas del programa

12.5. Seguridad en el desarrollo y soporte de procesos


La implementacin de cambios se debe
12.5.1. Procedimiento de control de controlar mediante el uso de
cambios procedimientos formales de control de
cambios
Cuando se cambian los sistemas operativos,
se deben revisar y probar las aplicaciones
12.5.2. Revisin tcnica de aplicaciones
crticas del negocio para asegurar que no
despus de cambios al sistema operativo
exista un impacto adverso en las
operaciones o seguridad organizacional

No se deben fomentar las modificaciones a


12.5.3. Restricciones en los cambios a los los paquetes de software, se deben limitar a
paquetes de software los cambios necesarios y todos los cambios
deben ser controlados estrictamente

Se deben evitar las oportunidades de fuga


12.5.4. Fuga de informacin
de informacin

El desarrollo de software que ha sido


12.5.5. Desarrollo de software en
outsourced debe ser supervisado y
outsourcing
monitoreado por la organizacin

12.6. Gestin de vulnerabilidades tcnicas

Se debe obtener informacin oportuna


sobre las vulnerabilidades tcnicas de los
sistemas de informacin en uso; se debe
12.6.1. Control de debilidades tcnicas de
evaluar la exposicin de la organizacin
seguridad
ante esas vulnerabilidades; y se deben
tomar las medidas apropiadas para tratar el
riesgo asociado

13. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN


13.1. Informes de los eventos de seguridad de la informacin y vulnerabilidades
Los eventos de seguridad de la informacin
13.1.1. Reporte de eventos de seguridad deben reportarse a travs de los canales
de la informacin gerenciales apropiados lo ms rpidamente
posible

Se debe requerir que todos los empleados,


contratistas y terceros usuarios de los
13.1.2. Reporte de debilidades de sistemas y servicios de informacin tomen
seguridad nota y reporten cualquier debilidad
observada o sospechada en la seguridad de
los sistemas o servicios

13.2. Gestin de incidentes y mejoras de seguridad de la informacin

Se deben establecer las responsabilidades y


procedimientos gerenciales para asegurar
13.2.1. Responsabilidades y
una respuesta rpida, efectiva y ordenada a
procedimientos
los incidentes de seguridad de la
informacin

Deben existir mecanismos para permitir


13.2.2. Aprender de los incidentes de cuantificar y monitorear los tipos,
seguridad de la informacin volmenes y costos de los incidentes en la
seguridad de la informacin
Cuando la accin de seguimiento contra una
persona u organizacin despus de un
incidente en la seguridad de la informacin
involucra una accin legal (sea civil o
13.2.3. Recoleccin de evidencia
criminal), se debe recolectar, mantener y
presentar evidencia para cumplir las reglas
de evidencia establecidas en la(s)
jurisdiccin(es) relevantes

14. GESTIN DE CONTINUIDAD DEL NEGOCIO


14.1. Gestin de los aspectos de seguridad de la continuidad del negocio

Se debe desarrollar y mantener un proceso


gerencial para la continuidad del negocio a
14.1.1. Inclusin de la informacin de
travs de toda la organizacin para tratar
seguridad en el proceso de administracin
los requerimientos de seguridad de la
de la continuidad del negocio
informacin necesarios para la continuidad
comercial de la organizacin

Se deben identificar los eventos que causan


interrupciones en los procesos comerciales,
14.1.2. Continuidad del negocio y
junto con la probabilidad e impacto de
evaluacin de riesgos
dichas interrupciones y sus consecuencias
para la seguridad de la informacin
Se deben desarrollar e implementar planes
para mantener o restaurar las operaciones y
14.1.3. Desarrollo e implementacin de asegurar la disponibilidad de la informacin
planes de continuidad incluyendo en el nivel requerido y en las escalas de
seguridad de la informacin tiempo requeridas despus de la
interrupcin o falla en los procesos
comerciales crticos

Se debe mantener un solo marco referencial


de planes de continuidad comercial para
asegurar que todos los planes sean
14.1.4. Modelo para la planeacin de la
consistentes y para tratar consistentemente
continuidad del negocio
los requerimientos de la seguridad de la
informacin e identificar las prioridades de
pruebas y mantenimiento

Los planes de continuidad comercial se


14.1.5. Prueba, mantenimiento y re-
deben probar y actualizar regularmente
evaluacin de los planes de continuidad
para asegurar que estn actualizados y
del negocio
sean efectivos

15. CUMPLIMIENTO
15.1. Cumplimiento de los requerimientos legales

Se deben definir explcitamente,


documentar y actualizar todos los
15.1.1. Identificacin de la legislacin requerimientos estatutarios, reguladores y
aplicable contractuales y el enfoque de la
organizacin relevante para cada sistema
de informacin y la organizacin
Se deben implementar los procedimientos
apropiados para asegurar el cumplimiento
de los requerimientos legislativos,
15.1.2. Derechos de propiedad intelectual
reguladores y contractuales sobre el uso de
(IPR)
material con respecto a los derechos de
propiedad intelectual y sobre el uso de los
productos de software patentados

Se deben proteger los registros importantes


de una organizacin de prdida, destruccin
15.1.3. Proteccin de los registros de la
y falsificacin, en concordancia con los
organizacin
requerimientos estatutarios, reguladores,
contractuales y comerciales

Se deben asegurar la proteccin y


15.1.4. Proteccin y privacidad de la privacidad tal como se requiere en la
informacin personal legislacin relevante, las regulaciones y, si
fuese aplicable, las clusulas contractuales

15.1.5. Prevencin del mal uso de la Se debe desanimar a los usuarios de utilizar
infraestructura para el procesamiento de los medios de procesamiento de la
informacin informacin para propsitos no autorizados

Se deben utilizar controles en cumplimiento


15.1.6. Regulacin de controles
con los acuerdos, leyes y regulaciones
criptogrficos
relevantes

15.2. Cumplimiento de las polticas y estndares de seguridad y cumplimiento tc

Los gerentes deben asegurar que todos los


procedimientos de seguridad dentro de su
15.2.1. Cumplimiento de polticas y
rea de responsabilidad sean realizados
estndares de seguridad
correctamente en cumplimiento con las
polticas y estndares de seguridad

Los sistemas de informacin deben


15.2.2. Verificacin del cumplimiento chequearse regularmente para el
tcnico cumplimiento con los estndares de
implementacin de seguridad.
15.3. Consideraciones de auditoria de sistemas de informacin
Se deben planear cuidadosamente los
requerimientos y actividades de las
15.3.1. Controles de auditora de los auditoras que involucran chequeo de los
sistemas de informacin sistemas operacionales y se debe acordar
minimizar el riesgo de interrupciones en los
procesos comerciales.

Se debe proteger el acceso a las


15.3.2. Proteccin de herramientas de herramientas de auditora de los sistemas
auditoria de los sistemas de informacin de informacin para evitar cualquier mal
uso o compromiso posible.
to: FE Gestin de Seguridad de la Informacin
de Brechas - Norma ISO 27001 - Municipalidad de Chiclayo
Pregunta Si Parcial No

Ha sido aprobado por la direccin un


documento que contenga la poltica de
seguridad de la informacin, y ha sido
publicado y comunicado a todos los
empleados y terceras partes relevantes?

La poltica de seguridad de la informacin


se revisa en intervalos planificados, o si
ocurren cambios significativos, para
asegurar que sigue siendo conveniente,
suficiente y efectiva?

La direccin apoya, de forma activa y


clara, la seguridad dentro de la
organizacin, con un compromiso
demostrado, asignaciones explcitas, y
reconocimiento de las responsabilidades de
la seguridad de la informacin?
Por ejemplo, tiene Oficial de Seguridad?,
Tiene comite de Seguridad?

Las actividades de seguridad de la


informacin se coordinan con
representantes de cada una de las
diferentes reas de la organizacin, quienes
tienen roles y puestos de trabajo
relevantes?
Por ejemplo, el comit quin lo conforma?
Tienen que involucrar varias aristas.

Se han definido claramente todas las


responsabilidades de seguridad de la
informacin?
Por ejemplo, tiene que ver con las
responsabilidades que tiene el oficial de
seguridad y el comit.
Se ha definido y puesto en ejecucin un
proceso administrativo de autorizaciones
para las nuevas infraestructuras utilizadas
en el procesamiento de informacin?
Por ejemplo, hay proceso formal para
autorizar nuevas implementaciones o lo
realizan de palabra o por correo. Hay control
de cambios?

Los requerimientos de confidencialidad o


los acuerdos de no divulgacin, que reflejan
las necesidades de proteccin de la
informacin que tiene la organizacin, son
identificados y revisados de forma regular?
Por ejemplo, Hay acuerdos de
confidencialidad con el personal? hay
acuerdo de confidencialidad con las socias,
con los proveedores?

Se mantiene una relacin apropiada con


las autoridades relevantes?
Por ejemplo, tienen contacto con
Carabineros, Bomberos?

La organizacin mantiene contacto con


grupos de inters, foros de especialistas en
seguridad o con asociaciones
profesionales?
Por ejemplo, el encargado de seguridad
participa con grupos de Seguridad de
informacin? Grupos de internet enfocados
seguridad? Todo esto con el objetivo de
estar a la vanguardia con los temas de
seguridad de informacin.

El enfoque de la organizacin para la


gestin de seguridad de la informacin y su
implementacin (p. ej. objetivos de control,
controles, polticas, procesos y
procedimientos de seguridad de la
informacin), son revisados de forma
independiente, en intervalos planeados o
cuando ocurren cambios significativos en la
implementacin de la seguridad?
Por ejemplo, viene un tercero a verificar que
se cumplan todos los controles de
seguridad? Si viene un experto ITIL a revisar
Se han identificado los riesgos asociados a
la informacin de la organizacin y la
infraestructura para el procesamiento de la
informacin, relacionados con los procesos
de negocio que involucran terceros, y se
han implementado los controles apropiados
antes de tener acceso a estas?
Por ejemplo, se evala el riesgo al darle
acceso a tercero a misfe ej:minimos
privilegios. Existe un registro, un control
formal?

Todos los requisitos de seguridad


identificados, han sido tratados antes de
dar a los clientes el acceso a la informacin
o a los activos de la organizacin?
Por ejemplo, est documentado como se
incorpora una socia a FE? La socia puede
entregar un poder simple y retira dinero un
tercero.

Los acuerdos con terceros relacionados con


acceso, procesamiento, comunicacin o
manejo de la informacin o infraestructura
para el procesamiento de informacin, o
adicin de productos o servicios a la
infraestructura para el procesamiento de la
informacin, cubren todos los
requerimientos de seguridad relevantes?
Por ejemplo, el proveedor se alinea con los
nuevos estndares de seguridad que tiene
FE? Se van mejorando los acuerdos?

Todos los activos estn identificados de


forma clara, y se ha elaborado y mantenido
un inventario de todos los activos
importantes?
Toda la informacin y activos asociados
con la infraestructura para el procesamiento
de la informacin, han sido asignados a un
rea especfica de la organizacin?
Por ejemplo, est claro quin es el dueo y
responsable de cada activo (sw, hw,
manuales procedimientos)

Las reglas para el uso correcto de la


informacin y de los activos asociados a la
infraestructura para el procesamiento de la
informacin, han sido identificadas,
documentadas e implementadas?
Por ejemplo, tenemos al dueo de servidor,
y alguien ajeno a la gerencia que quiere
acceder, existe un procedimiento que
permita autorizar el acceso?.... debe existir
un control para el uso adecuado de los
activos.
Otro ejemplo, si se quiere acceder al
ambiente productivo o para ingresar al DC,
quin puede tener acceso?

Se ha clasificado la informacin con base


en su valor, requerimientos legales
vigentes, sensibilidad y que tan crtica es
para la organizacin?
Por ejemplo, esto tiene que ver con la
gestin de riesgo de activos de la
informacin. tienen evaluados los
documentos de contratos de las socias, si
tienen evaluado si la socia puede pagar o
no.

Se ha desarrollado e implantado un
conjunto de procedimientos apropiado para
el etiquetado y manejo de la informacin,
de acuerdo con el esquema de clasificacin
adoptado por la organizacin?
Por ejemplo, tienen cdigo de inventario los
activos? (los equipos, los documentos, sw,
licencias,redes, ups)
Las funciones y responsabilidades de los
empleados, contratistas y terceras partes,
estn definidos y documentados de acuerdo
con la poltica de seguridad de la
organizacin?
Es necesario tener roles, actualmente
tienen los obejtivos y requisitos.

Se realizan las verificaciones oportunas de


los antecedentes de todos los candidatos
para un empleo, de los contratistas y
terceras partes, siempre de acuerdo a las
leyes y regulaciones vigentes, la tica y
siempre de manera proporcional a los
requerimientos del negocio, la clasificacin
de la informacin a la que acceder y los
riesgos percibidos?
Revisan los antecedentes de las personas?
solicitan los ttulos? exmen sicolgico? Se
encuentra documentado?

Se les exige a los empleados, contratistas


y terceras partes estar de acuerdo y firmar
los trminos y condiciones de su contrato
de empleo, y este contrato establece las
responsabilidades tanto del empleado como
las de la organizacin, en materia de
seguridad de la informacin?
Por ejemplo, firman los contratos con los
trabajadores antes de ingresar a trabajar?

La direccin exige a los empleados,


contratistas y terceras partes aplicar
seguridad de acuerdos con las polticas y
procedimientos establecidos por la
organizacin?
Los empleados y, cuando es relevante,
contratistas y terceras partes, reciben el
entrenamiento adecuado sobre
concientizacin en seguridad de la
informacin y se les mantiene actualizados
sobre las polticas y procedimientos de la
organizacin que son relevantes para el
cumplimiento de las funciones de su
trabajo?
Por ejemplo, hay charlas? despliegan la
informacin?

Existe algn proceso disciplinario formal


para tratar con los empleados que infringen
la seguridad de la organizacin?
Por ejemplo, existen amonestaciones por
falta a la seguridad?

Han sido claramente definidas y asignadas


las responsabilidades para realizar la
finalizacin de un contrato de trabajo o
cambios en el empleo?

Se requiere que todos los empleados,


contratistas y usuarios de terceras partes,
devuelvan todos los activos de la
organizacin que se encuentren en su
posesin en el momento de la terminacin
del empleo, contrato o acuerdo?
Por ejemplo, existe un formulario que
indique todos los activos que tiene un
trabajador asociados, est documentado?

Una vez que se termina el contrato, se


retiran inmediatamente todos los derechos
de acceso a la informacin y a la
infraestructura para el procesamiento de la
informacin de los empleados, contratistas
y terceras partes, o si fuese el caso, se
ajustan si hay cambios?
cmo saben que le bloquearon el correo?,
reciben de vuelta una confirmacin.
Se utilizan permetros de seguridad
(barreras como: paredes, puertas de acceso
controladas por tarjetas de identidad,
puestos de recepcin, etc.) para proteger
reas que contengan informacin e
infraestructura para el procesamiento de la
informacin?

Estn protegidas las reas seguras por los


controles de entrada apropiados para
asegurarse de que solamente permiten el
acceso de personal autorizado?
Por ejemplo hay registro de quien ingresa al
DC?

Se ha diseado e implantado un sistema


de seguridad fsica para las oficinas, salas y
resto de instalaciones?
Por ejemplo las personas andan con la
credencial?

Se ha diseado y aplicado un sistema de


proteccin fsica en contra de daos
causados por incendios, inundaciones,
terremotos, explosiones, ataques
provocados por personas y/o otras formas
de desastre natural o artificial?
Por ejemplo tienen plan de evacuacin?

Se han diseado y aplicado las guas y


medidas de proteccin adecuadas para
trabajar en las reas seguras?
Por ejemplo, tiene procedimientos para
trabajo supervisado, seguridad, para
realizar trabajos en sus depencias?

Los puntos de acceso, tales como reas de


entrega y/o carga, y otros puntos donde
personas no autorizadas puedan tener
acceso, son controlados y, si es posible,
aislados de las instalaciones para el
procesamiento de la informacin, con el fin
de evitar accesos no autorizados?
Los equipos estn aislados o protegidos
con la finalidad de reducir el riesgo de
daos, amenazas y accesos no autorizados?

Los equipos se encuentran protegidos ante


los posibles fallos de electricidad y otras
perturbaciones causadas por los fallos en
los sistemas de soporte (UPS, Planta
elctrica)?

El cableado elctrico y el de
telecomunicaciones, que transmiten datos o
soportan servicios de informacin, estn
protegidos contra la intercepcin o dao?
Por ejemplo, existe redundacia de enlace?

Se hace un mantenimiento correcto de los


equipos para asegurar su continua
disponibilidad e integridad?

Se aplica la seguridad adecuada a los


equipos que se encuentran fuera de las
reas pertenecientes a la organizacin,
considerando los riesgos que implica
trabajar fuera de las instalaciones de la
organizacin?

Se revisan todos los equipos que tengan


capacidad de almacenamiento, para
asegurarse que ningn tipo de dato sensible
y/o software licenciado haya sido eliminado
o sobrescrito con seguridad antes del
desecho o reutilizacin del equipo?

Se requiere autorizacin previa para sacar


de la organizacin equipos, informacin o
software?
Por ejemplo, existe un documento que
indique qu personas pueden salir de FE
con su equipo? Cmo nos aseguramos que
sea el note personal y no el del gerente?
Los procedimientos operativos estn
documentados, mantenidos y puestos a
disposicin de todos los usuarios que los
necesitan?

Se controlan los cambios a la


infraestructura para el tratamiento de la
informacin y los sistemas?
Por ejemplo, existen controles formales de
cambios que est documentado?

Los deberes y reas de responsabilidad


estn segregados para reducir las
oportunidades de modificacin o uso
indebido, no autorizado o no intencional, de
los activos de la organizacin?
Por ejemplo, es fcil acceder a informacin
sensible?

Las instalaciones de desarrollo, produccin


y pruebas estn separadas para reducir los
riesgos de accesos o cambios en los
sistemas operativos no autorizados?

La organizacin se asegura que los


controles de seguridad, las definiciones de
servicio y la distribucin de niveles incluida
en el acuerdo de prestacin de servicios con
terceras partes estn implantados,
operados y mantenidos por las terceras
partes?
Por ejemplo, el contrato marco tienen
niveles de servicios? responsables? SLA?

Los servicios, informes y registros


proporcionados por terceras partes, se
monitorizan y revisan de forma regular, y se
llevan a cabo auditorias de forma regular?
Por ejemplo se realizan mediciones sobre
los SLA's y acuerdos de servicios?
Monitorean la cuadratura de control de
cambio?
Se gestionan los cambios de provisin de
los servicios (incluyendo el mantenimiento y
mejora de las polticas existentes,
procedimientos y controles de seguridad de
la informacin) tomando en cuenta la
criticidad de los sistemas y procesos del
negocio implicados y la reevaluacin del
riesgo?
Por ejemplo, cmo lo hacen cuando existe
un control de cambio con un tercero? se
ajusta al proceso de control de cambios de
FE?

El uso de recursos es monitoreado, afinado


y se realizan proyecciones de futuros
requisitos de capacidad para asegurar el
rendimiento del sistema?
El servidor da para abastecer a todas las
personas de FE? Cmo sabe que el servidor
puede soportar N sistemas?

Hay criterios de aceptacin establecidos


para nuevos sistemas de informacin,
actualizaciones y nuevas versiones y se
realizan pruebas del sistema durante el
desarrollo y previamente a la aceptacin?
Por ejemplo, dejan registro de los CPP?
Tienen documentadas las pruebas
realizadas en testing?

Se han implementado controles de


deteccin, prevencin y recuperacin para
protegerse de cdigo malicioso, as como
procedimientos apropiados para la
concientizacin de los usuarios sobre ste?
Por ejemplo, tienen personas monitoreando
la red ante ataques? tienen bloqueados
sitios peligrosos?(face, youtube no es
peligroso)
Cuando el uso del cdigo mvil est
autorizado, la configuracin asegura que
ste cdigo opera de acuerdo a una poltica
de seguridad claramente definida y se
impide su uso si es un cdigo mvil no
autorizado?
Por ejemplo, las tablet se controlan
aleatoriamente si tienen virus o han
descargado sw peligrosos?

Se realizan las copias de seguridad y se


comprueban regularmente conforme a lo
establecido en la poltica acordada?
Por ejemplo, tiene la poltica de respaldo,
cada cuanto, lo comprueba para ver si se
puede recuperar?

La red est adecuadamente administrada y


controlada, con el fin de protegerla de las
amenazas y mantener la seguridad de los
sistemas y aplicaciones que usa la red,
incluida la informacin en trnsito?
Por ejemplo, la red se encuentra
segmentada? son manejados
adecuadamente los firewalls, quin los
administra, estn documentados?

Las caractersticas de seguridad, los


niveles de servicio, y los requerimientos de
administracin de todos los servicios de red,
estn identificados e incluidos en los
acuerdos con los diferentes proveedores de
servicios de red, bien sean internos o
externos?
Por ejemplo, conocen diagrama de red? cul
es el uptime? existe algn control?
Existen procedimientos para la
administracin de los medios removibles?
Por ejemplo, como saco informacin en
pendrive, tarjetas? Se puede controlar con
una poltica que autorice solo a ciertos
cargos

Los soportes que no se vayan a utilizar


ms, son eliminados de forma segura y sin
inconvenientes por medio de
procedimientos formales?
Por ejemplo, cmo elimino o destruyo las
cintas, discos u otro medio donde haya
respaldado.

Hay procedimientos establecidos para el


manejo y el almacenamiento de la
informacin de forma que se proteja de la
divulgacin no autorizada o del uso
inapropiado?
Por ejemplo, dnde almaceno la
informacin, las cintas?

Se encuentra protegida la documentacin


del sistema contra accesos no autorizados?
Por ejemplo, Tengo procedimiento que
indique quin las manipula? Queda un
registro?

Hay establecida una poltica formal de


intercambio, procedimientos y controles
para proteger el intercambio de informacin
a travs de los servicios de comunicacin?
Por ejemplo, tiene una poltica que diga
quienes son los autorizadores del envo de
la Base

Se han establecido acuerdos para el


intercambio de informacin y software
dentro de la organizacin y con
organizaciones externas?
Por ejemplo, dicen los acuerdos que la
informacin no puede ser utilizada para
otros fines?

Los medios que contienen informacin,


estn protegidos en contra del acceso no
autorizado, el mal uso o su alteracin
durante el transporte ms all de los lmites
fsicos de la organizacin?
Est adecuadamente protegida la
informacin involucrada en la mensajera
electrnica?
Por ejemplo, los archivos van encriptados?

Se han desarrollado e implementado


polticas y procedimientos para proteger la
informacin asociada a la interconexin de
los sistemas de informacin del negocio?

La informacin relacionada con el comercio


electrnico, que pasa a travs de redes
pblicas, est protegida de las actividades
fraudulentas, disputas contractuales, y la
divulgacin y modificacin no autorizada?

La informacin involucrada en
transacciones on-line, est protegida para
prevenir transmisiones incompletas, desvo,
modificacin no autorizada del mensaje,
divulgacin no autorizada y para evitar la
duplicacin o reproduccin?

La informacin disponible a travs de un


sistema pblico, se encuentra protegida
para asegurar su integridad y prevenir
modificaciones no autorizadas?
Por ejemplo, la informacin que se publica
en la Web y la intranet pblica la autoriza
un gerente?

Los logs de auditora registran y


mantienen las actividades de los usuarios,
las excepciones y los eventos de seguridad
de la informacin, durante un periodo de
tiempo acordado, con el fin de ser utilizados
en investigaciones futuras y monitorear el
control de acceso?
Por ejemplo, existen log en los procesos.
Se han establecido procedimientos para
monitorear la infraestructura para el
procesamiento de la informacin y los
resultados de estas actividades son
revisados regularmente?
Por ejemplo, se realiza monitoreo de los
sistemas, se genera un informe de lo que se
est procesando, qu rea consume ms
recursos?

La infraestructura para los registros y la


informacin de estos registros, son
protegidos en contra de acceso forzoso o
no autorizado?
Por ejemplo, cmo garantizamos que no
alteren un registro maliciosamente en
MisFe? La idea es tener un proceso de
monitoreo para asegurar que no sean
alterados los registros.

Las actividades del administrador y del


operador del sistema, son registradas?
Por ejemplo, tienen un bitcora de
actividades, tienen cuentas que los
distingan?

Se registran y almacenan los fallos y se


toman las medidas oportunas?
Por ejemplo, quedan registro de las
incidencias, se encuentran categorizadas?

Se encuentran sincronizados todos los


relojes de todos los sistemas relevantes de
procesamiento de informacin en la
organizacin o contenidos en el dominio de
seguridad, conforme a una fuente de tiempo
de confianza?
Por ejemplo, todos los sevidores estn
sincronizados con la hora? cmo lo realizan?
utilizan un domain controller?
Se ha establecido y documentado una
poltica de control de acceso con base en
los requisitos de seguridad y del negocio, y
sta poltica ha sido revisada de forma
regular?
Por ejemplo, existe poltica de control a las
reas de acceso, al control de la informacin

Existe un procedimiento formal de registro


y de salida del registro para los usuarios de
la organizacin con el fin de garantizar o
revocar el acceso a todos los sistemas de
informacin y servicios?
Por ejemplo, hay procedimientos que
permitan entregar y quitar accesos a
usuarios?

Se restringe y controla la asignacin y uso


de privilegios?
Por ejemplo, hay roles distintos de cambiar,
borrar.
Por ejemplo, si alguien es cambiado de
cargo o funcin le cambian los privilegios?

La asignacin de contraseas se realiza


conforme a un proceso formal de gestin?
Por ejemplo, cuando alguien ingresa a FE o
pide un cambio de contrasea, existe un
procedimiento formal? Es con documento,
correo, por telfono

Los derechos de acceso de los usuarios, se


revisan en intervalos regulares de tiempo
siguiendo un proceso formal?
Por ejemplo, cuando el usuario se cambi
de funcin, supongamos que se qued con
mas privilegios, se realizan revisiones
peridicas que permitan regularizar los
accesos?

existe buenas prcticas para el manejo de


contraseas?
Por ejemplo, los usuarios comparten las
claves, colocan claves fciles como la
direccin de FE.
Se requiere que los usuarios se aseguren
que los equipos desatendidos tengan la
proteccin adecuada?
Por ejemplo, bloquean los equipos cada vez
que se levantan del puesto de trabajo? El
usuario sabe que tiene que hacerlo

Se ha adoptado una poltica de "escritorio


despejado" para los papeles, medios de
almacenamiento removibles y una poltica
de "pantalla limpia" en la infraestructura
para el procesamiento de informacin?
Por ejemplo, la secretaria guarda toda la
informacin confidencial bajo llave? se deja
documentacin en la impresora? hay
destruccin de material confidencial?

Los usuarios tienen acceso exclusivamente


a los servicios a los que se les ha autorizado
especficamente?
Por ejemplo, los usuarios que desarrollan
tienen acceso slo al servidor de desarrollo
y no a las redes productivas?

Se usan mtodos de autentificacin


adecuados para controlar el acceso de
usuarios remotos?
Por ejemplo, cuando se conectan por VPN
tienen los mismos controles? Cualquiera
tiene VPN?

Se ha considerado la identificacin
automtica de equipos como una forma de
autenticar conexiones desde equipos y
localizaciones especficas?

Est controlado el acceso a los puertos de


diagnostico y configuracin fsica y lgica?
Por ejemplo, cuando me conecto desde otro
puerto, ingreso usuario y password? Y si se
conecta en forma remota?
Los controles para segregar grupos de
dispositivos de informacin, usuarios y
sistemas de informacin son adecuados?
Por ejemplo, la red de produccin, respaldo
es la misma red de desarrollo para acceder
a las diferentes redes.

La capacidad de los usuarios de conectarse


a la red, es restringida para las redes
compartidas (especialmente aquellas que
estn fuera de la organizacin) y, esta
restriccin, es aplicada en conjunto con los
requerimientos de las polticas de control de
acceso de las aplicaciones de negocio? (Ver
control 11.1)
Por ejemplo, la red detecta cuando est el
mismo usuario desde dos puntos distintos?

Se han establecido en las redes controles


de enrutamiento para asegurar que las
conexiones de los computadores y el flujo
de informacin no vulnere la poltica de
control de acceso de las aplicaciones del
negocio?
Por ejemplo, cmo tienen los enrutamientos
de la red?

El acceso a los sistemas operativos, est


controlado por un procedimiento de inicio
de sesin seguro?
Por ejemplo, el sistema operativo solicita
usuario y contrasea?

Se provee a los usuarios con identificador


nico (User ID) para su uso personal y se ha
seleccionado una tcnica de autentificacin
adecuada para exigir la identidad del
usuario?
Por ejemplo, cada usuario utiliza su porpio
user ID? Existen usuarios genricos?
Los sistemas de gestin de contraseas
son interactivos y aseguran igualmente la
calidad de las contraseas?
Por ejemplo, las claves son alfanumricas?
Pide el sistema que cambie las claves? Deja
repetir claves?

El uso de programas de usuario capaces de


modificar el sistema y los controles de las
aplicaciones, est restringido y fuertemente
controlado?
Hay controles y procedimientos para
desactivar las sesiones despus de un
periodo de tiempo predeterminado de
inactividad?

Existen restricciones en el tiempo de


conexin de las aplicaciones con riesgos
ms elevados para proporcionar seguridad
adicional?
Por ejemplo, evalan los tiempos de trabajo
y cuanto tardan un aplicativo? Es
importante que horarios de conexin a los
sistemas sensibles sean restringidos.

El acceso a las funciones del sistema de


informacin y aplicacin, es restringido
para los usuarios y personal de soporte, de
acuerdo con la poltica de control de
acceso?
Por ejemplo, tenemos controlado que los
usuarios que trabajan en S.O. no accesen a
la base de dato productiva para alterar
datos?

Los sistemas ms sensibles, tienen un


ambiente de cmputo dedicado (aislado)?
Por ejemplo, se encuentran los servidores
resguardados? MisFe se encuentra aislado?
Remuneraciones es sensible, se encuentra
aislado?
Existe una poltica formal y se han
adoptado las medidas de seguridad
necesarias para protegerse en contra de los
riesgos de utilizar computadores mviles e
infraestructura de comunicaciones?
Por ejemplo, los note tienen seguridad? Los
gerentes tienen la misma seguridad? existe
respaldo de los pc.

Se ha desarrollado una poltica, unos


planes operativos, y unos procedimientos
para regular las actividades de tele-trabajo?

ISTEMAS DE INFORMACIN

Las declaraciones de los requerimientos


del negocio para nuevos sistemas de
informacin o para la mejora de los ya
existentes, especifican los requerimientos
de los controles de seguridad?
Por ejemplo, cuando realizo un cambio al
sistema, se valida ante comit, que este
cambio no afecte la seguridad de los
sistemas?

Los datos de entrada de las aplicaciones,


se validan para asegurar que son correctos
y apropiados?
Por ejemplo, cuando ingreso un rut en MisFe
el sistema reconoce si es que ingreso
letras?

Se han incorporado pruebas de validacin


en las aplicaciones para detectar cualquier
informacin errnea causada por errores de
procesamiento o por acciones deliberadas?

Se han identificado los requerimientos para


asegurar la autenticidad y proteger la
integridad de los mensajes en las
aplicaciones, y se han identificado e
implementado los controles apropiados?
Por ejemplo, cuando ingreso una nueva
socia, el sistema reconoce e indica si es que
qued un campo sin llenar? o si el rut es no
vlido?
Los datos de salida de las aplicaciones, se
validan para asegurar que el procesamiento
de informacin almacenada es correcto y
adecuado a las circunstancias?
Por ejemplo, cuando entregan la query a los
funcionarios, se valida que entregue datos y
resultados fidedignos?

Se ha desarrollado e implementado una


poltica sobre el uso de controles
criptogrficos para la proteccin de la
informacin?

Se encuentra implantada una gestin de


claves para soportar el uso de tcnicas
criptogrficas por parte de la organizacin?

Existen procedimientos para el control de


la instalacin de software sobre sistemas
operacionales?
Por ejemplo, existe un procedimiento para
cambiar la versin del sw, cosa de
asegurarse si falla permita volver atrs y
tener resplado. Existe control de cambio?

Los datos de prueba del sistema estn


seleccionados cuidadosamente, protegidos
y controlados?
Por ejemplo, cuando pasa los datos de en
sistema productivo al de prueba se borran
los datos del primero?

Est restringido el acceso al cdigo fuente


de los programas?
Por ejemplo, los accesos deben ser
restringidos para tener un control de
versiones que estn corriendo, esto tiene
que ir de la mano con el control de cambios.

Se utilizan procedimientos de control de


cambios formales para controlar la
implementacin de cambios?
Cuando los sistemas operativos son
cambiados, todas las aplicaciones crticas
del negocio son revisadas y comprobadas
para asegurar que no haya un impacto
adverso en las operaciones y/o la seguridad
de la organizacin?
Por ejemplo, si en FE las aplicaciones corren
en Windows 7 y quiero subir de versin,
tenemos que realizar una revisin de los
aplicativos. existe un rol encargado de la
revisin?

Las modificaciones de los paquetes de


software, son desincentivadas, limitadas a
los cambios necesarios y todos los cambios
son estrictamente controlados?
Por ejemplo, cuando venden un paquete de
sw a FE les realizan cambios? Lo ideal es no
hacerlo porque si compran la nueva versin
se pueden perder estos cambios.

Se han prevenido las oportunidades de


fuga de informacin?
Por ejemplo, existe un control para prevenir
la fuga de informacin cuando instalan un
sw pirata ?
El desarrollo de software realizado en
outsourcing, est siendo supervisado y
monitoreado por la organizacin?
Por ejemplo, el contrato indica que FE es
dueo propiedad de cdigos, derechos de
propiedad intelectual?

Se obtiene oportunamente informacin


sobre las vulnerabilidades tcnicas de los
sistemas de informacin que estn en uso,
la exposicin a dichas vulnerabilidades es
evaluada y se toman las medidas oportunas
para tratar el riesgo asociado?
Por ejemplo, se idenfican las
vulnerabilidades tcnicas de colocar un
parche a un desarrollo? se identifican
riesgos asociados a estas vulnerabilidades?

vulnerabilidades
Los eventos de seguridad de la informacin
estn siendo reportados a los canales de
gestin adecuados tan pronto como sea
posible?
Por ejemplo, existe un procedimiento de
reporte de que indique la falta de seguridad
en la cual se incurri, y cual ser la
amonestacin, y que adems sea conocida
por FE? esto no tiene nada que ver con los
incidentes de problemas tcnico

Se requiere que los empleados contratistas


y terceras partes, usuarios de sistemas de
informacin, tomen nota y denuncien
cualquier vulnerabilidad de seguridad en los
sistemas o en los servicios, que observen o
sospechen?
Por ejemplo, existe un alineamiento con
casa central de FE, oficinas, Link Humano y
terceros de la existencia del reporte?

Se encuentran establecidos las


responsabilidades y los procedimientos
necesarios para establecer una respuesta
rpida, efectiva y ordenada cuando se
presentan incidentes de seguridad de la
informacin?
Por ejemplo, se encuentran categorizados
los incidentes y responsabilidades? se
realiza gestin de incidencias?

Existen mecanismos para establecer los


tipos, volmenes y costos referidos a
incidentes de seguridad de la informacin,
que deban ser cuantificados y
monitorizados?
Por ejemplo, tenemos identificados los
incidentes recurrentes y de alto impacto? Se
realiza gestin?
Cuando se presenta una accin de
seguimiento en contra de una persona u
organizacin despus que un incidente de
seguridad de la informacin implica una
accin legal (ya sea criminal o civil):
Por ejemplo, cuando se comete una falta a
la seguridad, se recolecta evidencias?La
evidencia, es recogida, retenida y
presentada conforme a las reglas para la
evidencia colocada en la jurisdiccin
relevante?

negocio

Se ha desarrollado y mantenido un proceso


de gestin para la continuidad del negocio
de toda la organizacin que trate los
requerimientos de seguridad de la
informacin que se necesitan para la
continuidad del negocio de la organizacin?
Por ejemplo, la idea es que FE tenga
interiorizado que est en riesgo de
seguridad de informacin, que tenga los
activos idenficados, que contemple seguros,
incluya controles preventivos, garantizar la
seguridad de los trabajadores. Asegurar la
continuidad del negocio.

Se han identificados todos los eventos que


pueden causar interrupciones a los procesos
de negocio, junto con la probabilidad y el
impacto de dichas interrupciones, y sus
consecuencias para la seguridad de la
informacin?
Por ejemplo, se evalan los riesgos
asociados a la continuidad de FE, se han
categorizados y priorizados? se realiza un
BCP (plan de continuidad del negocio). Si
falla o se incendia casa central, cunto
cuesta continuar el negocio en otro lugar?
Se han desarrollado e implantado planes
para mantener o recuperar las operaciones
y asegurar la disponibilidad de la
informacin al nivel y en la escala de
tiempo requeridos ante una interrupcin o
fallo de los procesos crticos de negocio?
Por ejemplo, se desarrolla lo anterior
incorporando seguridad de informacin
(recuperacin, restaruracin, educacin de
las personas, entre otros)

Se mantiene un solo marco de planes de


continuidad de negocio que asegure que
todos los planes son consistentes, para
tratar los requerimientos de la seguridad de
la informacin consistentemente, y para
identificar las prioridades para las pruebas y
el mantenimiento?
Por ejemplo, tienen BCP, existe una
definicin de roles y responsabilidades,
acciones, educacin, activos.

Los planes de continuidad de negocio son


probados y modificados para asegurar que
son efectivos y se encuentran al da?
Por ejemplo, esto apunta a que todas las
personas de FE, Link Humano y terceros
est en conocimiento del BCP.

Todos los requerimientos estatutarios,


regulatorios y contractuales, y el enfoque
de la organizacin para cumplir con estos
requerimientos, se encuentran
explcitamente definidos, documentados y
mantenidos al da para cada uno de los
sistemas de informacin y para la
organizacin?
Por ejemplo,... esto apunta a definir
controles y responsabilidades
individuales...Existe un asesor legal externo
que nos indique si estamos bajo un
incuplimiento de propiedad intelectual y
delitos informticos?
Se han implementado los procedimientos
apropiados para asegurar el cumplimiento
de los requerimientos legales, regulatorios y
contractuales respecto al uso de materiales
que pudieran estar protegidos por los
derechos de propiedad intelectual, e
igualmente respecto al uso de productos
software propietario?
Por ejemplo, se realizan chequeos para que
se instalen slo sw autorizados y productos
con licencias?... existen polticas para
eliminar y transferir sw?

Los registros importantes estn protegidos


de prdida, destruccin y falsificacin, de
acuerdo con los requerimientos
estatutarios, regulatorios, contractuales y
del negocio?

Se estn aplicando controles para asegurar


la proteccin y la privacidad de los datos,
tal y como se requiere por la legislacin,
regulaciones aplicables y, si fuera el caso,
clusulas contractuales?
Por ejemplo,

Se ha disuadido a los usuarios de utilizar la


infraestructura de procesamiento de la
informacin para propsitos no autorizados?

Se estn utilizando controles criptogrficos


de acuerdo con las leyes, regulaciones y
acuerdos relevantes?

cumplimiento tcnico

Los directivos se aseguran de que todos los


procedimientos de seguridad dentro de su
rea de responsabilidad, se realizan
correctamente para asegurar el
cumplimiento con los estndares y polticas
de seguridad de la organizacin?

Los sistemas de informacin son revisados


regularmente en cumplimiento de los
estndares de implementacin de la
seguridad?
Los requerimientos y las actividades de
auditora sobre los sistemas operativos, que
involucran revisiones, son cuidadosamente
planeados y acordados para minimizar el
riesgo de perturbar los procesos del
negocio?

El acceso a las herramientas de auditora


de los sistemas de informacin, est
protegido para prevenir cualquier uso
inadecuado o el compromiso de su
seguridad?
Observaciones

0
X
NO MODIFICAR ESTAS COLUMNAS!

0
0 0

0 0

0 0

0
0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0
0 0

0 0
0 0

0 0

0 0

0 0

0 0

0
0 0
0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0
0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0
0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0
0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0
0 0
0 0

0 0

0 0

0 0

0 0
0 0

0
0 0

0 0

0 0
0 0

0 0

0 0

0
0 0

0 0
0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0

0 0
0 0

0 0
STAS COLUMNAS!

#DIV/0!
#DIV/0! #DIV/0!

#DIV/0!
#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!
0

#DIV/0!
#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0!
#DIV/0! #DIV/0!
0

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0!
#DIV/0! #DIV/0!

#DIV/0! #DIV/0!
0

#DIV/0!
#DIV/0! #DIV/0!
0

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!
0

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

0
0

#DIV/0!
#DIV/0! #DIV/0!
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!
0

#DIV/0!
#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0!
#DIV/0! #DIV/0!
0

#DIV/0! #DIV/0!

0
0

#DIV/0!
#DIV/0! #DIV/0!

0
0

#DIV/0!
#DIV/0! #DIV/0!

0
0

#DIV/0! #DIV/0!

#DIV/0! #DIV/0!
0

0
#DIV/0!

#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
Proyecto: FE Gestin de
Cuestionario Anlisis de Brechas - Nor

Resultados por objetivos


5. POLTICA DE SEGURIDAD
5.1. Poltica de seguridad de la informacin
6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN
6.1. Organizacin Interna
6.2. Entidades externas
7. GESTION DE ACTIVOS
7.1. Responsabilidad de los activos
7.2. Clasificacin de la Informacin
8. SEGURIDAD DE LOS RECURSOS HUMANOS
8.1. Previo al empleo
8.2. Durante el empleo
8.3. Finalizacin o cambio de empleo
9. SEGURIDAD FSICA Y AMBIENTAL
9.1. reas seguras
9.2. Seguridad de los equipos
10. GESTIN DE LAS COMUNICACIONES Y LAS OPERACIONES
10.1. Responsabilidad y procedimientos operacionales
10.2. Gestin de servicios por terceras partes
10.3. Planificacin y aceptacin del sistema
10.4. Proteccin contra cdigo mvil y malicioso
10.5. Back-up
10.6. Gestin de seguridad en la red
10.7. Gestin de soportes
10.8. Intercambio de informacin
10.9. Servicios de comercio electrnico
10.10. Monitoreo
11. CONTROL DE ACCESO
11.1. Requerimientos de negocio para el control del acceso
11.2. Gestin de accesos de usuarios
11.3. Responsabilidades de usuario
11.4. Control de acceso a redes
11.5. Control de acceso al sistema operativo
11.6. Control de acceso a la informacin y las aplicaciones
11.7. Informtica mvil y teletrabajo
12. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMA
12.1. Requerimientos de seguridad de los sistemas de informacin
12.2. Procesamiento correcto en las aplicaciones
12.3. Controles criptogrficos
12.4. Seguridad de los archivos del sistema
12.5. Seguridad en el desarrollo y soporte de procesos
12.6. Gestin de vulnerabilidades tcnicas
13. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN
13.1. Informes de los eventos de seguridad de la informacin y vulnerabilidades
13.2. Gestin de incidentes y mejoras de seguridad de la informacin
14. GESTIN DE CONTINUIDAD DEL NEGOCIO
14.1. Gestin de los aspectos de seguridad de la continuidad del negocio
15. CUMPLIMIENTO
15.1. Cumplimiento de los requerimientos legales
15.2. Cumplimiento de las polticas y estndares de seguridad y cumplimiento tcnico
15.3. Consideraciones de auditoria de sistemas de informacin
de Seguridad de la Informacin
Norma ISO 27001 - Municipalidad de Chiclayo

#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
Proye
Cuestionario Anlis

Nivel de cumplimiento por dominio- Anlisis de brechas respecto a los contro


Dominio
5. POLTICA DE SEGURIDAD
6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN
7. GESTION DE ACTIVOS
8. SEGURIDAD DE LOS RECURSOS HUMANOS
9. SEGURIDAD FSICA Y AMBIENTAL
10. GESTIN DE LAS COMUNICACIONES Y LAS OPERACIONES
11. CONTROL DE ACCESO
12. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACI
13. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN
14. GESTIN DE CONTINUIDAD DEL NEGOCIO
15. CUMPLIMIENTO

Total

Nivel de madurez de la Institucin

Resultado
Escala
Descripcin

Nivel de cumplimiento por dominio- Anlisis de brechas respecto a los contro

FE- Gesti
Nivel

1
1

14. GESTIN DE CONTINUIDAD DEL NEGO

13. GESTIN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIN

12. ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFO


Proyecto: FE Gestin de Seguridad de la Informacin
Cuestionario Anlisis de Brechas - Norma ISO 27001 - Municipalidad de Chiclay

de brechas respecto a los controles requeridos por el estndar


Resultado
#DIV/0!
RMACIN #DIV/0!
#DIV/0!
#DIV/0!
#DIV/0!
RACIONES #DIV/0!
#DIV/0!
O DE LOS SISTEMAS DE INFORMACIN #DIV/0!
A INFORMACIN #DIV/0!
#DIV/0!
#DIV/0!

#DIV/0!

#DIV/0!
#DIV/0!

#DIV/0!

de brechas respecto a los controles requeridos por el estndar

FE- Gestin de Seguridad de la Informacin


Nivel de cumplimiento por dominio

5. POLTICA DE SEGURIDAD

15. CUMPLIMIENTO 6. ORGANIZACIN DE L


5. POLTICA DE SEGURIDAD

15. CUMPLIMIENTO 6. ORGANIZACIN DE L

14. GESTIN DE CONTINUIDAD DEL NEGOCIO 7. GESTI

IDENTES DE SEGURIDAD DE LA INFORMACIN 8. SE

Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIN 9. SEGURIDAD

11. 10.
CONTROL
GESTIN
DE ACCESO
DE LAS COMUNICACIONES Y LAS OPERACIONES
ormacin
icipalidad de Chiclayo

6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN


6. ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACIN

7. GESTION DE ACTIVOS

8. SEGURIDAD DE LOS RECURSOS HUMANOS

9. SEGURIDAD FSICA Y AMBIENTAL

NES Y LAS OPERACIONES

You might also like