Análisis de Brecha
Análisis de Brecha
Análisis de Brecha
7. ANÁLISIS DE BRECHA
La siguiente tabla muestra un fragmento del formato que se debe diseñar para la
verificación de controles existentes para cada uno de los activos informáticos de la
organización.
% NM % NM
No. Nivel de
ID Objetivo de Dominio y
Ctrls Madurez
Control Ctrls
Política de seguridad de la
2
información
A5 Dirigir y dar soporte a la gestión de la 20
seguridad de la información de acuerdo
con los requisitos institucionales, leyes y
reglamentos pertinentes.
A.5.1.1 Documento de
política de seguridad de 1 Inicial 20
información Política de seguridad de
20
A.5.1.2 Revisión de la la información
política de seguridad de la 1 Inicial 20
información
Seguridad física y medioambiental 13
Prevenir el acceso físico no autorizado,
A9 50.00
daño e interferencia en las instalaciones
y activos de información.
A.9.1.1 Perímetro de
1 Repetible 40
seguridad física.
A.9.1.2 Controles físicos de
1 Definido 60
entrada.
A.9.1.3 Seguridad de
oficinas, despachos y 1 Repetible 40
recursos. Áreas seguras 40
A.9.1.4 Protección contra
amenazas externas y del 1 Inicial 20
entorno.
A.9.1.5 El trabajo en áreas
1 Repetible 40
seguras.
A.9.1.6 Áreas aisladas de
1 No Aplica N/A
carga y descarga.
A.9.2.1 Instalación y
Seguridad del equipo 60 1 Repetible 40
protección de equipos.
A.9.2.2 Suministro eléctrico. 1 Gestionado 80
A.9.2.3 Seguridad del
1 Repetible 40
cableado.
A.9.2.4 Mantenimiento de
1 Definido 60
equipos.
A.9.2.5 Seguridad de
equipos fuera de los locales 1 Definido 60
de la Organización.
A.9.2.6 Seguridad en la
reutilización o eliminación 1 Gestionado 80
de equipos.
A.9.2.7 Traslado de activos. 1 Definido 60
Control de acceso (lógico) 8
A11 Controlar el acceso lógico a los activos 29.17
de información
A.11.1.1 Política de control
Requerimientos 0 1 Inexistente 0
de accesos.
A.11.2.1 Registro de
1 Inexistente 0
usuario.
A.11.2.2 Gestión de
1 Definido 60
privilegios.
Gestión de acceso de
A.11.2.3 Gestión de 25
usuarios 1 Repetible 40
contraseñas de usuario.
A.11.2.4 Revisión de los
derechos de acceso de los 1 Inexistente 0
usuarios.
A.11.3.1 Uso de
1 Inexistente 0
contraseña.
A.11.3.2 Equipo informático
Responsabilidades de 1 Definido 60
de usuario desatendido. 20
usuarios
A.11.3.3 Políticas para
escritorios y monitores sin 1 Inexistente 0
información.
Gestión de incidentes de seguridad
5
de información
A13 Asegurar que los eventos y debilidades 36.67
de seguridad de información sean
comunicados de manera tal que,
permita una acción correctiva oportuna.
A.13.1.1 Comunicación de Comunicación de
1 Definido 60
eventos en seguridad. eventos y debilidades
60
A.13.1.2 Comunicación de en la seguridad de la
1 Definido 60
debilidades en seguridad. información
A.13.2.1 Identificación de
responsabilidades y 1 Inexistente 0
procedimientos. Gestión de incidentes y
A.13.2.2 Evaluación de mejoras en la seguridad 13.33
1 Inicial 20
incidentes en seguridad. de información
A.13.2.3 Recogida de
1 Inicial 20
pruebas.
Tabla X. Formato Análisis de Brecha
Como resultado del promedio de los valores obtenidos para los 11 dominios, se
concluye que frente a los controles de la norma, el Área de Informática y
Telecomunicaciones se encuentra en un nivel de madurez Repetible, lo que
significa que se han adelantado actividades para la implementación de controles y
buenas prácticas, que en su mayoría siguen un patrón regular, pero que no en
todos los casos se han formalizado, ni existe comunicación formal y por lo tanto su
ejecución depende de cada persona. Asimismo, no es posible detectar
adecuadamente las desviaciones de la aplicación de los mismos ni gestionar su
eficacia.
Riesgo Residual
Riesgo Actual Esperado
Exposición /
Tipo ID Amenaza 3.91 Intolerable Control recomendado 2.61 Tolerable
Vulnerabilidad
Frecuencia Frecuencia
R NR R' NR'
(F) (F')
Al resultado de esta fase se le conoce como “Informe de análisis de riesgos”, que establece el modo de tratamiento y los
controles necesarios para cada uno de los activos de información. Con este informe se elabora el “Plan de Tratamiento
de Riesgos”.
Conocimiento de la organización y su contexto
1. ¿La organización determina los fines del SGSI?
Sí No
Usted debe determinar el propósito del SGSI (por ejemplo: garantizar el cumplimiento de
las obligaciones legales, mejorar la capacidad operativa, mejorar la seguridad del
producto/servicio, etc..)
2. ¿La organización determina las cuestiones internas y externas que son pertinentes para la
finalidad de SGSI?
Sí No
Es necesario definir cuales son las cuestiones internas y externas que influyen en el
propósito del negocio y son relevantes para la seguridad de la información (por ejemplo:
cultura interna, recursos disponibles, cuota de mercado, perfil del cliente, la disponibilidad
de proveedores, etc..)
3. ¿Determina la organización cómo las cuestiones internas y externas podrían influenciar
en la capacidad del SGSI para conseguir los resultados previstos?
Sí No
4.2 Comprensión de las necesidades y expectativas de las partes interesadas
4. ¿La organización determina las partes interesadas?
Sí No
La organización debe definir qué partes interesadas son relevantes para el sistema de
gestión de seguridad de información (SGSI) (por ejemplo: clientes críticos y proveedores,
empleados, agencias gubernamentales, etc..)
Haga clic aquí para ver un ejemplo procedimiento para la identificación de requisitos.
5. ¿Existe la lista de todos los requisitos de las partes interesadas?
Sí No
Los requisitos son necesidades y expectativas que pueden ser evaluadas de forma
cualitativa o cuantitativa, y necesitan ser documentados para las partes interesadas que se
han definido como relevantes en el SGSI.
Haga clic aquí para ver un ejemplo lista de requisitos legales, normativos, contractuales y
de otra índole.
4.3 Determinar el alcance del SGSI
6. ¿El alcance está documentado con los límites claramente definidos?
Sí No
Tienes que definir el alcance del SGSI, considerando cuestiones internas y externas, los
requisitos, las partes interesadas pertinentes e interfaces y las dependencias entre las
actividades realizadas por la organización y las realizadas por otras organizaciones.
Haga clic aquí para ver un ejemplo documento sobre el alcance del SGSI.
4.4 SISTEMAS DE GESTION DE INFORMACION DE SEGURIDAD
7. ¿Han establecido, documentado, implementado, mantenido y mejorado continuamente
un sistema de gestión de seguridad de información según los requisitos de la norma ISO
27001?
Sí No
Debe establecer, documentar, implementar, mantener y mejorar continuamente un sistema
de gestión de seguridad de información según los requisitos de la norma ISO 27001.
5.0 Liderazgo
5.0 Liderazgo 5.1 Liderazgo y compromiso
8. ¿Los objetivos generales del SGSI son compatibles con la dirección estratégica?
Sí No
Para ser más valioso, un SGSI debe apoyar el logro de los objetivos de negocio, y para
asegurar mejor esto, los objetivos propuestos deben estar alineados con la dirección
estratégica.
9. ¿La dirección garantiza los recursos necesarios para el SGSI cuando sea necesario?
Sí No
Un SGSI sin recursos en el momento adecuado no puede lograr sus objetivos, la dirección
tiene que asegurar que estos recursos están disponibles cuando sea necesario.
10. ¿La dirección asegura que el SGSI logra sus resultados previstos?
Sí No
Un SGSI que no puede ofrecer los resultados esperados es un fracaso, aunque opere según
lo planeado y utilizando menos recursos de los esperado. Para evitar esto, la dirección debe
asegurar que el 'SGSI ha conseguido los resultados propuestos.
5.2 Política
11. ¿Existe una política de seguridad de la información con objetivos definidos o un marco
para el establecimiento de objetivos?
Sí No
La alta dirección debe definir la política de seguridad de la información dentro del alcance
del SGSI. La política necesita ser apropiada a sus actividades, incluir un compromiso de
mejora continua y proporcionar objetivos o un marco para su establecimiento.
Haga clic aquí para ver un ejemplo metodología de evaluación y tratamiento de riesgo.
6.1.3 Tratamiento de riesgos de la seguridad de la información
16. ¿Está documentado el proceso de tratamiento del riesgo, incluyendo la sopciones de
tratamiento del riesgo y cómo crear una declaración de aplicabilidad?
Sí No
Tiene que haber un proceso para tratar los riesgos de seguridad de la información teniendo
en cuenta los resultados de la evaluación de riesgo y para crear documentos específicos
como la declaración de aplicabilidad.
Haga clic aquí para ver un ejemplo metodología de evaluacion y tratamiento de riesgo, Plan
de tratamiento del riesgo y Declaración de aplicabilidad.
6.2 Objetivos de seguridad de la información y planes para lograrlos
17. ¿Los objetivos de seguridad de la información son establecidos en las funciones
relevantes de la organización, medido en su práctica y coherente con la política de
seguridad de la información?
Sí No
Aclarar a los actores más importantes involucrados en la protección de la información qué
se espera de ellos, y cómo serán evaluados. Los objetivos de seguridad de la información
deben ser establecidos en las funciones relevantes de la organización, medibles y
consistentes con la Política de seguridad de la información.
18. ¿Existe un plan, o conjunto de planes, para lograr los objetivos de seguridad de la
información incluyendo responsabilidades, método de evaluación y tiempos para el plan?
Sí No
Tienen que existir planes para asegurar la disponibilidad de recursos para conseguir los
objetivos, incluyendo responsabilidades, método de evaluación y tiempos para el plan.
Haga clic aquí para ver un ejemplo Procedimientos operativos para las tic.
27. ¿Se controlan los cambios planificados? ¿Las consecuencias de cambios no planificados
son revisados para identificar acciones de mitigación?
Sí No
Para minimizar los riesgos de seguridad de la información, los cambios deben ser
controlados.
28. ¿Los procesos tercerizados son identificados y controlados?
Sí No
Los procesos subcontratados deben manejar la seguridad de la información de la misma
forma que la propia organización.
8.2 Apreciación de los riesgos de seguridad de información
29. ¿Los riesgos, sus propietarios, la probabilidad, las consecuencias y el nivel de riesgo
son identificado? ¿Estos resultados se encuentran documentados?
Sí No
Se debe realizar una evaluación de la seguridad y las evidencias deben ser registradas.
Haga clic aquí para ver un ejemplo cuadro y catalogo de evaluación de riesgo y cuadro de
tratamiento de riesgo.
8.3 Tratamiento de los riesgos de seguridad de información
30. ¿Existe un plan de tratamiento del riesgo, aprobado por los propietarios de riesgo?
Sí No
Tienen que existir planes para lograr los objetivos y metas y éstos deben incluir
responsabilidades, método de evaluación y los medios & plazos para el plan.
Haga clic aquí para ver un ejemplo de Plan de tratamiento del riesgo.
31. ¿Hay una lista documentada con todos los controles necesarios, con el estado aplicación
y justificación?
Sí No
Es necesario establecer acciones para tratar los riesgos considerados como no aceptables.
Estas acciones necesitan ser implementadas, y revisado y controlado periódicamente
siempre que sea posible.
Haga clic aquí para ver un ejemplo de cuadro de tratamiento del riesgo y Declaración de
aplicabilidad.
9.0 Evaluación del desempeño
9.0 Evaluación del desempeño 9.1 Seguimiento, medición, análisis y evaluación
32. ¿Está definido qué tiene que ser medido, a través de qué método, quien es responsable,
y quien analizará y evaluará los resultados?
Sí No
Debe existir un proceso para monitorear y medir regularmente las características clave que
puedan tener impacto sobre la seguridad de la información,incluyendo información de
controles operacionales.
33. ¿Los resultados de medición son documentados, analizados y evaluados por personas
responsables?
Sí No
Los resultados de medición deben ser documentados, analizados y evaluados por personas
responsables.
9.2 Auditoría Interna
34. ¿Existe un programa de auditoría que define las fechas, responsabilidades, reportes,
criterios de auditoría y alcance?
Sí No
Los procedimientos de auditoría deben abordar las responsabilidades de auditoría,
informes, criterios, frecuencia, alcance y los métodos. Los procedimientos deben incluir
criterios para la selección de auditores para mantener la imparcialidad y la objetividad.
Haga clic aquí para ver un ejemplo de programa de auditoría Programa anual de auditoria
interna y Procedimiento de auditoría interna.
35. ¿Las auditorías internas son realizadas según un programa de auditoría, los resultados
se informan a través de un informe de auditoría interna y se levantan o identifican acciones
correctivas?
Sí No
Deben existir procedimientos de auditoría para evaluar el SGSI contra los arreglos previstos
(incluyendo la adecuada implementación y mantenimiento) a intervalos planificados y los
resultados deben ser comunicados a la dirección.
Haga clic aquí para ver un ejemplo Minutas de revision por parte de la direccion.
37. ¿La dirección decide sobre todas las cuestiones cruciales importantes para el éxito del
SGSI?
Sí No
Los resultados de la revisión por dirección deben incluir las decisiones y acciones
relacionadas con posibles cambios de la política de seguridad de la información, objetivos,
y otros elementos del SGSI con el fin de mejorar continuamente el SGSI.
Haga clic aquí para ver un ejemplo de Minutas de revision por parte de la direccion.
10.0 Mejora
10.0 Mejora 10.1 No conformidad y acciones correctivas
38. ¿La organización reacciona a cada no conformidad?
Sí No
Debe existir un procedimiento para tratar las no conformidades, incluyendo la adopción de
medidas correctivas.
Haga clic aquí para ver el ejemplo Procedimiento para acciones correctivas y preventivas.
39. ¿La organización considera la eliminación de la causa de la no conformidad y,en su
caso, toma medidas correctivas?
Sí No
El procedimiento debe incluir la identificación, investigación y determinación de causas y
acciones para prevenir la recurrencia. Estas acciones deben ser adecuadas a la magnitud de
la no conformidad.
Haga clic aquí para ver ejemplo Procedimiento para acciones correctivas y preventivas.
40. ¿Se registran todas las no conformidades, junto con las acciones correctivas?
Sí No
Los registros deben mantenerse, y la evaluación de la efectividad de las acciones
correctivas. Deben hacerse los cambios necesarios en la documentación del SGSI.
Haga clic aquí para ver ejemplo Procedimiento para acciones correctivas y preventivas.
10.2 Mejora continua
41. ¿El SGSI se ajusta continuamente para mantener su idoneidad, adecuación y eficacia?
Sí No
Los riesgos y los requerimientos del negocio cambian con el tiempo, así que el SGSI debe
ajustarse para reflejar estas nuevas condiciones para mantener o aumentar su valor en la
organización.
REQUISITOS DE PREPARACIÓN:
0.00
%
Anexo A. (Nota: Deben ser implementados sólo los controles marcados como aplicable
en la Declaración de Aplicabilidad.)
A.5 Políticas de seguridad
A.5 Políticas de seguridad
42. ¿Existen políticas publicadas, aprobadas por la dirección, para apoyar la seguridad de la
información?
Sí No
La dirección definirá las políticas de seguridad de la información dentro del alcance del
SGSI. Las políticas deben ser apropiadas para apoyar la seguridad de la información y los
requerimientos del negocio.
Haga clic aquí para ver un ejemplo Política de traer su propio dispositivo(BYOD),
Dispositivo móvil y teletrabajo política, Política de uso aceptable, Política clasificación de
la información, Política de Control de acceso, Politica de contraseñas, Política de escritorio
limpio, Política de eliminación y destrucción, Política de gestión del cambio, Política de
copia de seguridad, Política de transferencia de información, Política de desarrollo seguro,
Política de seguridad del proveedor.
43. ¿Las políticas de seguridad de la información son revisadas y actualizadas?
Sí No
Las políticas de seguridad de información deben revisarse a intervalos planificados para
asegurar la idoneidad, adecuación y eficacia.
A.6 Organización de la seguridad
A.6 Organización de la seguridad
44. ¿Están definidas todas las responsabilidades de seguridad de la información?
Sí No
Se asignará la responsabilidad de organizar las tareas relacionadas con la seguridad de la
información, para asegurar que se llevan a cabo las actividades de implantación y operación
del SGSI.
45. ¿Los deberes y las responsabilidades son correctamente segregadas teniendo en cuenta
las situaciones de conflicto de intereses?
Sí No
Separar las actividades críticas en dos o mas pasos o entre dos o mas personas,
puede minimizar la probabilidad de que un incidente ocurra.
46. ¿Existen definidas contactos con las autoridades competentes?
Sí No
Los contactos con las autoridades deben ser claramente definidas.
47. ¿Existen definidos contactos con grupos de interés especial o asociaciones
profesionales?
Sí No
Deben ser claramente definidos los contactos con las autoridades.
48. ¿Los proyectos consideran aspectos relacionados con la seguridad de la informacion?
Sí No
Deben ser definidas reglas de seguridad de la información para proteger la información
49. ¿Existen definidas reglas para el manejo seguro de los dispositivos móviles?
Sí No
La dirección deberá definir políticas para dispositivos móviles dentro del alcance del SGSI.
Las políticas deben ser apropiadas para el soporte de la seguridad de la información y los
requerimientos del negocio.
Haga clic aquí para ver un ejemplo traer su propio dispositivo (BYOD) política, Politica
dispositivo móvil y teletrabajo, Política de uso aceptable.
50. ¿Existen reglas que definen cómo está protegida la información de la organización
teniendo en cuenta el teletrabajo?
Sí No
La dirección deberá definir políticas para teletrabajo dentro del alcance del SGSI. Las
políticas deben ser apropiadas para el soporte de la seguridad de la información y los
requerimientos del negocio.
Haga clic aquí para ver un ejemplo Politica trae tu propio dispositivo (BYOD), Política
sobre dispositivo móvil y teletrabajo, Política de uso aceptable de activos.
A.7 Seguridad relativa a los recursos humanos
A.7 Seguridad relativa a los recursos humanos
51. ¿La organización realiza verificaciones de antecedentes de los candidatos para el
empleo o para los contratistas?
Sí No
Se realizarán revisiones de antecedentes, según las leyes nacionales que apliquen y los
requerimientos del negocio, para evitar la exposición de la información a riesgos
innecesarios.
52. ¿Existen acuerdos con los empleados y contratistas donde se especifiquen las
responsabilidades de seguridad de información?
Sí No
Antes de acceder a la información, los empleados y contratistas deberán ser conscientes de
sus responsabilidades relacionadas con la seguridad de información y de su compromiso de
cumplimiento.
Haga clic aquí para ver un ejemplo Inventario de activos, Política de uso aceptable.
59. ¿Existen definidas reglas para el manejo de activos y de información?
Sí No
Para asegurar el manejo adecuado y la protección de un activo, deben ser definidas un
grupo de reglas.
Haga clic aquí para ver un ejemplo Politica de eliminación y destrucción, Procedimientos
operativos para la información y la tecnología de comunicación.
66. ¿Son protegidos los medios que contienen información sensible durante el transporte?
Sí No
La existencia de procedimientos de manejo de medios extraíbles asegura que todos los
medios extraíbles deberán recibir un tratamiento de acuerdo a la información clasificada
que manejan.
Haga clic aquí para ver un ejemplo Política de Control de acceso, Politica de contraseñas.
70. ¿Existe un sistema de control de acceso formal para el inicio de sesión en sistemas de
información?
Sí No
Debe existir un proceso formal para conceder o denegar el acceso de usuario para todos los
tipos de usuarios para todos los sistemas y servicios.
Haga clic aquí para ver un ejemplo Política de Control de acceso, Politica de contraseñas.
71. ¿Los derechos de acceso privilegiado son manejados con especial cuidado?
Sí No
Debe existir un proceso formal para conceder o denegar el acceso de usuario con derechos
de privilegios especiales.
Haga clic aquí para ver un ejemplo Política de Control de acceso, Politica de contraseñas.
73. ¿Los propietarios de activos comprueban periódicamente todos los derechos de acceso
privilegiado?
Sí No
Debe existir un proceso formal que periodicamente verifique los privilegios de acceso de
usuario.
Haga clic aquí para ver un ejemplo Política de Control de acceso, Política de uso aceptable,
Política de clasificación de información, Politica de contraseñas.
76. ¿El acceso a la información en los sistemas es restringido según la política de control de
acceso?
Sí No
El acceso a las funciones de bases de datos y aplicaciones se limitará según la política de
control de acceso.
Haga clic aquí para ver un ejemplo Política de Control de acceso, Politica de contraseñas.
79. ¿El uso de herramientas de utilidad es controlado y limitado a empleados específicos?
Sí No
Algunas herramientas de utilidad pueden anular los controles de seguridad de aplicaciones
y sistemas y deberán ser estrictamente controladas, incluyendo limitar su acceso a un
estrecho círculo de los empleados.
80. ¿El acceso al código fuente es restringido a personas autorizadas?
Sí No
El acceso a códigos fuente pueden tener un impacto enorme a los sistemas de negocio si
son comprometidos, por lo que deben de gestionarse con cuidado y debe restringirse el
acceso a ellos.
A.10 Criptografía
A.10 Criptografía
81. ¿Existe una política para regular la encriptación y existen otros controles
criptográficos?
Sí No
La dirección deberá definir una política de Control criptográfica dentro del alcance del
SGSI. La política necesita ser apropiado para apoyar la seguridad de la información y los
requerimientos del negocio.
Haga clic aquí para ver un ejemplo de Política sobre el uso de los controles criptográficos.
82. ¿Están debidamente protegidas las claves criptográficas?
Sí No
Los controles criptográficos son fuertes y sus llaves se guardan y mantienen de forma
segura, por tanto el manejo de claves criptográficas debe ser gestionado adecuadamente.
Haga clic aquí para ver un ejemplo de Política sobre el uso de los controles criptográficos.
A.11 Seguridad física y del entorno
A.11 Seguridad física y del entorno
83. ¿Existen zonas seguras que protegen la información sensible?
Sí No
Las zonas seguras deberán ofrecer una capa adicional de seguridad para ayudar a proteger
la información sensible.
84. ¿Es protegida la entrada a las zonas seguras?
Sí No
La entrada para garantizar las zonas seguras debe estar protegida con controles que
permitan solamente a las personas autorizadas entrar.
85. ¿Las zonas seguras están ubicadas en un lugar protegido?
Sí No
Las zonas seguras deben estar ubicadas de tal manera que no sean visibles a los forasteros y
no sean fácilmente accesibles desde el exterior.
86. ¿Existen instaladas alarmas, sistemas de protección contra incendios y otros sistemas?
Sí No
Existe protección física para asi minimizar el riesgo relacionado con las amenazas externas
y ambientales.
87. ¿Existen definidos procedimientos para las zonas seguras?
Sí No
Deben existir procedimientos de trabajo específicos proporcionales a la sensibilidad de las
zonas seguras para minimizar incidentes relacionados con acciones inapropiadas.
Haga clic aquí para ver un ejemplo Procedimientos para trabajar en zonas seguras.
88. ¿Las zonas entrega y carga están protegidas?
Sí No
Las zonas de entrega y de carga deberán ser controladas de una manera tal que las personas
no autorizadas no puedan entrar en los locales de la empresa.
89. ¿Los equipos son debidamente protegidos?
Sí No
Los equipos deben estar ubicados de tal manera que estén protegidos contra accesos no
autorizados y amenazas ambientales.
90. ¿Los equipos están protegidos contra las variaciones de energía?
Sí No
Se considerarán protecciones como la fuente de alimentación ininterrumpida (SAI) para
evitar que los niveles de energía más altos o más bajos más allá de las especificaciones del
fabricante pueden dañar los equipos.
91. ¿Están adecuadamente protegidos los cables de energía y telecomunicaciones?
Sí No
Los cables de alimentación y las telecomunicaciones pueden ser un punto de entrada a un
ataquen, por tanto los recursos del sistema deben ser protegidos.
92. ¿Existe mantenimiento de los equipos?
Sí No
Para asegurar la confiabilidad de los sistemas, los equipos deberán someterse a los
procedimientos de mantenimiento según las especificaciones del fabricante y las buenas
prácticas.
93. ¿La retirada de información y equipos fuera de la organización está controlada?
Sí No
Cada vez que sea necesario la organización debe de proporcionar permisos de autorización
para la eliminación de información y otros activos.
Haga clic aquí para ver un ejemplo de Política de uso aceptable, Dispositivo móvil y
teletrabajo política.
95. ¿Es correctamente eliminada la informacion de los equipos que se van a eliminar?
Sí No
Toda la información y software con licencia se eliminarán de los equipos o medios cuando
estos se destruyan.
Haga clic aquí para ver un ejemplo Política de eliminación y destrucción, Procedimientos
operativos para la información y la tecnología decomunicación.
96. ¿Existen reglas para proteger los equipos cuando estos no estén siendo usados por los
usuarios?
Sí No
Los equipos no deben dejarse sin supervisión, pero si no hay ninguna alternativa, deberá
proporcionarse recomendaciones para guiar sobre su uso a los usuarios.
Haga clic aquí para ver un ejemplo Política de uso aceptable, Escritorio claro y claro
pantalla política.
97. ¿Hay orientaciones a los usuarios sobre qué hacer cuando estos no están presentes en
sus estaciones de trabajo?
Sí No
Debe existir una política para que los usuarios eliminen papeles y cualquier dato de su
escritorio, y bloqueen sus equipos de trabajo cuando no estén delante del ordenador.
Haga clic aquí para ver un ejemplo Política de uso aceptable, Politica de escritorio limpio.
A.12 Seguridad de las operaciones
A.12 Seguridad de las operaciones
98. ¿Estan documentados los procedimientos de TI?
Sí No
La documentación disponible debe ayudar a asegurar la correcta operación y seguridad de
los recursos de procesamiento de información.
Haga clic aquí para ver un ejemplo Política de uso aceptable, Procedimientos operativos
para la información y las tecnología de comunicación, Política de Backup.
104. ¿Los eventos relevantes de lo sistemas son verificando periodicamente?
Sí No
Los logs de los usuarios, fallos y otros mensajes importantes de los sistemas TI deberán
chequearse periodicamente.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación.
107. ¿Esta la hora de todos los sistemas de TI sincronizada?
Sí No
La hora de los sistemas TI deberán sincronizarse con una sola fuente de tiempo para
asegurar con precisión el registro de los eventos.
108. ¿La instalación de software es estrictamente controlada?
Sí No
Deberán existir reglas definidas y procedimientos para asegurar la instalación del software,
y se llevarán a cabo de manera adecuada y controlada.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación.
113. ¿Los requisitos de seguridad para servicios de red están incluidas en los acuerdos?
Sí No
Deben existir reglas claras para los servicios de red internos y externos, para de esta manera
proteger la información y los sistemas, y estas reglas serán definidas e incluidas en los
acuerdos.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación.
114. ¿Existen redes segregadas considerando los riesgos y la clasificacion de los activos?
Sí No
Los usuarios, servicios y sistemas deben estar separados en diferentes redes para minimizar
los riesgos.
115. ¿Las transferencias de información están debidamente protegidas?
Sí No
Deben existir procedimientos y políticas formales para la protección de transferencia de
información.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación, Política de transferenciade información, Politica trae tu propio
dispositivo.
116. ¿Los acuerdos con terceras partes consideran la seguridad durante la transferencia de
información?
Sí No
En los acuerdos deben existir definidos cláusulas específicas para asegurar el uso de
políticas y procedimientos para la protección de la información en las transferencias con
terceras partes.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación, Política de transferenciade información.
117. ¿Los mensajes que se intercambian sobre las redes están protegidos correctamente?
Sí No
Los mensajes que se intercambian a través de las redes deben estar protegidos contra el
acceso y modificación no autorizado.
Haga clic aquí para ver un ejemplo Política de uso aceptable, Politica de clasificacion de la
informacion.
118. ¿La organización posee una lista xon todas las cláusulas de confidencialidad que
deben ser incluidos en los acuerdos con terceros?
Sí No
La organización debe garantizar que todas las cláusulas de confidencialidad pertinentes
tienen que ser incluidos en los acuerdos con terceros, revisadas y documentadas.
Haga clic aquí para ver un ejemplo Especificaciones de requisitos de los sistemas de
informacion.
120. ¿La información de aplicaciones transferida a través de redes públicas es
adecuadamente protegida?
Sí No
Las redes públicas deben ser consideradas inseguras y deben establecerse controles
adecuados para proteger la información cuando se transfiere a través de dichas redes
públicas.
Haga clic aquí para ver un ejemplo Procedimientos operativos de información y tecnología
de comunicación, Política de gestión del cambio.
125. ¿Se realizan sólo los cambios necesarios a los sistemas de información?
Sí No
Sólo cambios relevantes y críticos podrán hacerse en sistemas de información para
minimizar los riesgos de transacción de sistemas.
Haga clic aquí para ver un ejemplo Politica de desarrollo seguro, Politica de seguridad para
proveedores.
129. ¿Los requisitos de implementación de seguridad son probada durante el desarrollo del
sistema?
Sí No
Las pruebas de implementación de los requisitos de seguridad es crítica y deben ser
realizadas para asegurar que un sistema puede alcanzar los objetivos de negocio y de
seguridad.
Haga clic aquí para ver un ejemplo Política de seguridad de proveedores, Cláusulas de
seguridad para proveedores y socios.
135. ¿Son supervisados regularmente los proveedores?
Sí No
Los proveedores deberán controlarse regularmente y ser auditados en su caso, para cumplir
con los requisitos de seguridad.
Haga clic aquí para ver un ejemplo Procedimiento de gestión de incidentes, Registro de
incidentes.
143. ¿Existen procedimientos que definen cómo recopilar evidencias?
Sí No
Deben existir procedimientos donde se establezca cómo recolectar evidencias para que
estas pueden servir en un proceso legal.
Haga clic aquí para ver un ejemplo Politica de continuidad de negocio, Metodología de
análisis de impacto en el negocio.
145. ¿Existen procedimientos que aseguren la continuidad de la seguridad de la
información durante una crisis o un desastre?
Sí No
Deben existir procedimientos que aseguren la continuidad de la seguridad de la información
durante una crisis o desastre. Estarán disponibles para ayudar a acelerar la recuperación de
las operaciones normales del negocio y para apoyar la protección de la información durante
el reinicio de las operaciones.
Haga clic aquí para ver un ejemplo [link] Plan de recuperación ante desastres [link].
A.18 Cumplimiento
A.18 Cumplimiento
148. ¿Son conocidos los requisitos legislativos, regulatorios, contractuales y cualquier otro
requisito relativo a seguridad?
Sí No
Todos los requisitos legales, reglamentarios, contractuales y otos requisitos relativos a
seguridad deben ser enumerados y documentados para asegurar las actividades de
cumplimiento.
Haga clic aquí para ver un ejemplo de Lista de requisitos legales, reglamentarios,
contractuales y otros.
149. ¿Existen procedimientos para proteger los derechos de propiedad intelectual?
Sí No
Deben existir procedimientos para asegurar la aplicación de los derechos de propiedad
intelectual, en particular, el uso de software con licencia.
Haga clic aquí para ver un ejemplo Política sobre el uso de los controles criptográficos.
153. ¿La seguridad de la información es revisada regularmente por un auditor
independiente?
Sí No
La seguridad de la información deberá ser periódicamente revisada por un auditor
independiente para garantizar la idoneidad del sistema de gestión, adecuación y eficacia y
para evaluar las oportunidades de mejora.