SlideShare a Scribd company logo
1 of 12
www.iso27002.es
Posibles controles relacionados a tener en cuenta:
10.4. Protección contra software malicioso y código móvil
10.6 Gestión de redes
11.4 Control de acceso en red
12.3 Controles criptográficos




                                 www.iso27002.es
Posibles controles relacionados a tener en cuenta :
5.1.1 Documento de política de seguridad de la información
08. Seguridad ligada a los Recursos Humanos
9.2.5 Seguridad de equipos fuera de los locales de la Organización
10.4. Protección contra software malicioso y código móvil
10.8 Intercambio de información y software
11.2 Gestión de acceso de usuario
11.3 Responsabilidades del usuario
11.7 Informática móvil y teletrabajo
12.3 Controles criptográficos
                                 www.iso27002.es
Posibles controles relacionados a tener en cuenta:
9.2.5 Seguridad de equipos fuera de los locales de la Organización
9.2.6 Seguridad en la reutilización o eliminación de equipos
9.2.7 Traslado de activos
10.5 Gestión interna de soportes y recuperación
10.7 Utilización y seguridad de los soportes de información
10.8 Intercambio de información y software
10.9.3 Seguridad en información pública
12.3 Controles criptográficos




                                 www.iso27002.es
Posibles controles relacionados a tener en cuenta:
6.2 Terceros
10.2 Supervisión de los servicios contratados a terceros
10.8.3 Soportes físicos en tránsito
10.8.5 Sistemas de información empresariales
10.9 Servicios de comercio electrónico
99.1 Cloud Computing




    www.iso27002.es
Posibles controles relacionados a tener en cuenta:
9.1 Áreas seguras
9.2.1 Instalación y protección de equipos
9.2.2 Suministro eléctrico
9.2.3 Seguridad del cableado
9.2.4 Mantenimiento de equipos




www.iso27002.es
www.iso27002.es




Posibles controles relacionados a tener en cuenta :
9.2.4 Mantenimiento de equipos
10.1 Procedimientos y responsabilidades de operación
10.3. Planificación y aceptación del sistema
10.5 Gestión interna de soportes y recuperación
10.7 Utilización y seguridad de los soportes de información
10.10. Monitorización
12.2 Seguridad de las aplicaciones del sistema
12.4 Seguridad de los ficheros del sistema
12.5. Seguridad en los procesos de desarrollo y soporte
12.6. Gestión de las vulnerabilidades técnicas
13. Gestión de Incidentes de Seguridad de la Información
15.2. Revisiones de la política de seguridad y de la conformidad técnica
15.3. Consideraciones sobre la auditoria de sistemas
Posibles controles relacionados a tener en cuenta:
6.2.1. Identificación de los riesgos derivados del acceso de terceros
9.2 Seguridad de los equipos
10.3 Planificación y aceptación del sistema
10.4 Protección contra software malicioso y código móvil
10.10 Monitorización
11.6.2 Aislamiento de sistemas sensibles
11.3.2.Equipo informático de usuario desatendido
11.3.3 Políticas para escritorios y monitores sin información
                                   www.iso27002.es
Posibles controles relacionados a tener en cuenta :
6.2.2 Tratamiento de la seguridad en la relación con los clientes
10.4 Protección contra software malicioso y código móvil
10.5 Gestión interna de soportes y recuperación
10.8.1 Políticas y procedimientos de intercambio de información y software
10.8.5 Sistemas de información empresariales
10.9 Servicios de comercio electrónico
11.2 Gestión de acceso de usuario
11.5 Control de acceso al sistema operativo
11.6 Control de acceso a las aplicaciones
12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información
15.3.2 Protección de las herramientas de auditoria de sistemas
                                 www.iso27002.es
Posibles controles relacionados a tener en cuenta:
6.1.5 Acuerdos de confidencialidad
6.2.1 Identificación de los riesgos derivados del acceso de terceros
07. Gestión de Activos
8.3.2 Restitución de activos
9.1 Áreas seguras
9.2.7 Traslado de activos
10.1.1 Documentación de procedimientos operativos
10.5.1 Recuperación de la información
10.7 Utilización y seguridad de los soportes de información
10.8.1 Políticas y procedimientos de intercambio de información y software
10.8.2.Acuerdos de intercambio
11.7.2 Teletrabajo.                www.iso27002.es
Posibles controles relacionados a tener en cuenta:
05. Política de Seguridad
6.1 Organización Interna
07. Gestión de Activos
10.1 Procedimientos y responsabilidades de operación
11.1 Requerimientos de negocio para el control de accesos
12.1 Requisitos de seguridad de los sistemas
12.3 Controles criptográficos
13. Gestión de Incidentes de Seguridad de la Información
14. Gestión de Continuidad del Negocio
15.1 Conformidad con los requisitos legales




                                www.iso27002.es
Posibles controles relacionados a tener en cuenta:
5.1.1 Documento de política de seguridad de la información
08. Seguridad ligada a los Recursos Humanos
10.1 Procedimientos y responsabilidades de operación
11.2 Gestión de acceso de usuario
11.3 Responsabilidades del usuario
13.1 Comunicación de eventos y debilidades en la seguridad de la información




                                www.iso27002.es

More Related Content

Viewers also liked

Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointMeinzul ND
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Teresa Cossio
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 

Viewers also liked (11)

Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power point
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 

Similar to Iso27002es

Controles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfControles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfssuser770a58
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosYerko Bravo
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdfrecu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdfPool Moro
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 

Similar to Iso27002es (20)

Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Controles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdfControles_de_la_Norma_ISO27002-2013(1).pdf
Controles_de_la_Norma_ISO27002-2013(1).pdf
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
ControlesISO27002-2013.pdf
ControlesISO27002-2013.pdfControlesISO27002-2013.pdf
ControlesISO27002-2013.pdf
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Superior
SuperiorSuperior
Superior
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdfrecu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Recently uploaded

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 

Recently uploaded (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Iso27002es

  • 2. Posibles controles relacionados a tener en cuenta: 10.4. Protección contra software malicioso y código móvil 10.6 Gestión de redes 11.4 Control de acceso en red 12.3 Controles criptográficos www.iso27002.es
  • 3. Posibles controles relacionados a tener en cuenta : 5.1.1 Documento de política de seguridad de la información 08. Seguridad ligada a los Recursos Humanos 9.2.5 Seguridad de equipos fuera de los locales de la Organización 10.4. Protección contra software malicioso y código móvil 10.8 Intercambio de información y software 11.2 Gestión de acceso de usuario 11.3 Responsabilidades del usuario 11.7 Informática móvil y teletrabajo 12.3 Controles criptográficos www.iso27002.es
  • 4. Posibles controles relacionados a tener en cuenta: 9.2.5 Seguridad de equipos fuera de los locales de la Organización 9.2.6 Seguridad en la reutilización o eliminación de equipos 9.2.7 Traslado de activos 10.5 Gestión interna de soportes y recuperación 10.7 Utilización y seguridad de los soportes de información 10.8 Intercambio de información y software 10.9.3 Seguridad en información pública 12.3 Controles criptográficos www.iso27002.es
  • 5. Posibles controles relacionados a tener en cuenta: 6.2 Terceros 10.2 Supervisión de los servicios contratados a terceros 10.8.3 Soportes físicos en tránsito 10.8.5 Sistemas de información empresariales 10.9 Servicios de comercio electrónico 99.1 Cloud Computing www.iso27002.es
  • 6. Posibles controles relacionados a tener en cuenta: 9.1 Áreas seguras 9.2.1 Instalación y protección de equipos 9.2.2 Suministro eléctrico 9.2.3 Seguridad del cableado 9.2.4 Mantenimiento de equipos www.iso27002.es
  • 7. www.iso27002.es Posibles controles relacionados a tener en cuenta : 9.2.4 Mantenimiento de equipos 10.1 Procedimientos y responsabilidades de operación 10.3. Planificación y aceptación del sistema 10.5 Gestión interna de soportes y recuperación 10.7 Utilización y seguridad de los soportes de información 10.10. Monitorización 12.2 Seguridad de las aplicaciones del sistema 12.4 Seguridad de los ficheros del sistema 12.5. Seguridad en los procesos de desarrollo y soporte 12.6. Gestión de las vulnerabilidades técnicas 13. Gestión de Incidentes de Seguridad de la Información 15.2. Revisiones de la política de seguridad y de la conformidad técnica 15.3. Consideraciones sobre la auditoria de sistemas
  • 8. Posibles controles relacionados a tener en cuenta: 6.2.1. Identificación de los riesgos derivados del acceso de terceros 9.2 Seguridad de los equipos 10.3 Planificación y aceptación del sistema 10.4 Protección contra software malicioso y código móvil 10.10 Monitorización 11.6.2 Aislamiento de sistemas sensibles 11.3.2.Equipo informático de usuario desatendido 11.3.3 Políticas para escritorios y monitores sin información www.iso27002.es
  • 9. Posibles controles relacionados a tener en cuenta : 6.2.2 Tratamiento de la seguridad en la relación con los clientes 10.4 Protección contra software malicioso y código móvil 10.5 Gestión interna de soportes y recuperación 10.8.1 Políticas y procedimientos de intercambio de información y software 10.8.5 Sistemas de información empresariales 10.9 Servicios de comercio electrónico 11.2 Gestión de acceso de usuario 11.5 Control de acceso al sistema operativo 11.6 Control de acceso a las aplicaciones 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 15.3.2 Protección de las herramientas de auditoria de sistemas www.iso27002.es
  • 10. Posibles controles relacionados a tener en cuenta: 6.1.5 Acuerdos de confidencialidad 6.2.1 Identificación de los riesgos derivados del acceso de terceros 07. Gestión de Activos 8.3.2 Restitución de activos 9.1 Áreas seguras 9.2.7 Traslado de activos 10.1.1 Documentación de procedimientos operativos 10.5.1 Recuperación de la información 10.7 Utilización y seguridad de los soportes de información 10.8.1 Políticas y procedimientos de intercambio de información y software 10.8.2.Acuerdos de intercambio 11.7.2 Teletrabajo. www.iso27002.es
  • 11. Posibles controles relacionados a tener en cuenta: 05. Política de Seguridad 6.1 Organización Interna 07. Gestión de Activos 10.1 Procedimientos y responsabilidades de operación 11.1 Requerimientos de negocio para el control de accesos 12.1 Requisitos de seguridad de los sistemas 12.3 Controles criptográficos 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15.1 Conformidad con los requisitos legales www.iso27002.es
  • 12. Posibles controles relacionados a tener en cuenta: 5.1.1 Documento de política de seguridad de la información 08. Seguridad ligada a los Recursos Humanos 10.1 Procedimientos y responsabilidades de operación 11.2 Gestión de acceso de usuario 11.3 Responsabilidades del usuario 13.1 Comunicación de eventos y debilidades en la seguridad de la información www.iso27002.es