ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Normas Iso


Enviado por   •  28 de Agosto de 2012  •  2.310 Palabras (10 Páginas)  •  375 Visitas

Página 1 de 10

ISO/IEC 27002:2005. Dominios, Objetivos de control y Controles

5. POLÍTICA DE SEGURIDAD.

5.1. Política de seguridad de la información.

5.1.1. Documento de política de seguridad de la información.

 Manual de seguridad de información.

 Actualizado y cubre con todo.

 Exista y está desactualizado.

 No existe.

5.1.2. Revisión de la política de seguridad de la información.

 Bitácora de aplicación de políticas.

 Bitácora de sesiones para analizar el plan.

 Si / No.

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN.

6.1. Organización interna.

6.1.1. Compromiso de la Dirección con la seguridad de la información.

 Documentos con firmas de responsabilidad para la seguridad de la información.

 Si / No.

6.1.2. Coordinación de la seguridad de la información.

 Lista de las actividades para la seguridad de la información.

 Cronograma de actividades para la seguridad de la información.

 Si / No.

6.1.3. Asignación de responsabilidades relativas a la seguridad de la información.

 Listado de personas responsables de la seguridad de la información.

 Documentos con firmas de las personas responsables.

 Si /No.

6.1.4. Proceso de autorización de recursos para el tratamiento de la información.

 Solicitud de autorización de los recursos obtenido para el tratamiento de la información.

 Si /No.

 Documentos de aprobación de la solicitud.

 Si /No.

6.1.5. Acuerdos de confidencialidad.

 Listado de acuerdos e confiabilidad.

 Si /No

6.1.6. Contacto con las autoridades.

 Informes de reuniones que se realizan con las autoridades mensuales/semanales.

 Lista de asistencia de reuniones con las autoridades.

 Si /No

6.1.7. Contacto con grupos de especial interés.

 Informes de reuniones que se realizan con grupos de especial interés.

 Lista de asistencia de las reuniones con los grupos de especial interés

 Si /No

6.1.8. Revisión independiente de la seguridad de la información.

 Bitácora de cumplimiento de actividades mensuales/ semanales.

 Si /No

6.2. Terceros.

6.2.1. Identificación de los riesgos derivados del acceso de terceros.

 Listado de los tipos de acceso a terceros.

 Fichas de los riesgos identificados.

 Nómina de acceso a terceros.

 Si / No

6.2.2. Tratamiento de la seguridad en la relación con los clientes.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

6.2.3. Tratamiento de la seguridad en contratos con terceros.

 Listado de los tipos de seguridad en la relación con los clientes

 Si / No

7. GESTIÓN DE ACTIVOS.

7.1. Responsabilidad sobre los activos.

7.1.1. Inventario de activos.

 Listado de activos.

 Informe trimestral de activos.

 Si / No.

7.1.2. Propiedad de los activos.

 Matriz de activos propios / rentados manejados por la organización.

 Informe de activos propios de la organización.

 Informe de activos rentados por la organización.

7.1.3. Uso aceptable de los activos.

 Matriz de condiciones de activos.

 Informa del estado de los activos.

7.2. Clasificación de la información.

7.2.1. Directrices de clasificación.

 Niveles de acceso a la información.

 Público

 Medio

 Restringido

7.2.2. Etiquetado y manipulado de la información.

 Descripción y asignación de políticas para la manipulación de información según el nivel de acceso.

8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

8.1. Antes del empleo.

8.1.1. Funciones y responsabilidades.

 Matriz de experiencia laboral

 Básica

 Profesional

8.1.2. Investigación de antecedentes.

 Curriculum vitae.

 Si / No

8.1.3. Términos y condiciones de contratación.

 contrato de prestación de servicios

 Si / No

8.2. Durante el empleo.

8.2.1. Responsabilidades de la Dirección.

 Documentación de normativas.

 Actualizada.

 Desactualizada.

8.2.2. Concienciación, formación y capacitación en sistemas de la información.

 Bitácora de capacitaciones

 Si / No

 Cursos realizados en Tics.

 Más de 10

 Menos de 10

 Ninguno

8.2.3. Proceso disciplinario.

 Informe de cumplimiento de funciones

 Si / No

 Informe de cumplimiento de políticas.

 Si / No

8.3. Cese del empleo o cambio de puesto de trabajo.

8.3.1. Responsabilidad del cese o cambio.

 Informe del cese o cambio de puesto de forma organizada donde se determinen los motivos.

 Si / No

 Carta de renuncia / cambio de trabajo.

8.3.2. Devolución de activos.

 Informe de devolución de todos los activos.

 Informe de inventario de activos.

 Actualizado

 Verificado

 Informe de seguimiento del empleado antes de salir de la empresa.

 Verificado

 Informe de transferencia de información en caso de que el empleado haya usado su propio equipo.

 Actualizado

 Verificado

8.3.3. Retirada de los derechos de acceso.

 Documentación de los derechos de acceso.

 Aprobada

 Desaprobada

 Cambio de Claves

 Listado de los empleados que han sido removidos de la empresa.

9. SEGURIDAD FÍSICA Y DEL ENTORNO.

9.1. Áreas seguras.

9.1.1. Perímetro de seguridad física.

 Planes de instalación de centro de cómputo.

 Verificación de puntos seguros.

9.1.2. Controles físicos de entrada.

 Señalización de puntos seguros.

 Revisión de la infraestructura.

9.1.3. Seguridad de oficinas, despachos

...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com