Skip to main content

Declaración de Aplicabilidad

1 Puntos de la Norma

4 Contexto de la Organización

ISO27001:2022 4.1
Comprensión de la organización y de su contexto

La organización debe identificar y comprender las cuestiones internas y externas relevantes que influyen en su capacidad para alcanzar los objetivos del sistema de gestión de la seguridad de la información, considerando su entorno y características internas, a fin de asegurar que el SGSI esté alineado con su contexto y apoye eficazmente la gestión de la seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 4.2
Comprensión de las necesidades y expectativas de las partes interesadas

La organización debe identificar las partes interesadas relevantes para el sistema de gestión de la seguridad de la información, así como determinar sus necesidades y expectativas relacionadas con la seguridad de la información, incluidas aquellas que se convierten en requisitos legales, reglamentarios o contractuales, con el fin de asegurar que el SGSI tenga en cuenta dichos requisitos y sea capaz de cumplirlos de manera sistemática.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 4.3
Determinación del alcance del sistema de gestión de la seguridad de la información

La organización debe definir y documentar el alcance del sistema de gestión de la seguridad de la información, teniendo en cuenta las cuestiones internas y externas, los requisitos de las partes interesadas y las interfaces y dependencias con otras organizaciones, para determinar los límites y la aplicabilidad del SGSI, asegurando que dicho alcance sea coherente con las actividades, procesos, información y ubicaciones incluidas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 4.4
Sistema de gestión de la seguridad de la información

La organización debe establecer, implementar, mantener y mejorar continuamente un sistema de gestión de la seguridad de la información conforme a los requisitos de la norma, definiendo y controlando los procesos necesarios y sus interacciones para asegurar que el SGSI funcione de manera eficaz y coherente con los objetivos de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica

5 Liderazgo

ISO27001:2022 5.1
Liderazgo y compromiso

La alta dirección debe demostrar liderazgo y compromiso con el sistema de gestión de la seguridad de la información, asegurando su integración en los procesos de la organización, proporcionando los recursos necesarios, promoviendo la mejora continua y apoyando una cultura orientada a la protección de la información y al cumplimiento de los requisitos aplicables.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 5.2
Política

La alta dirección debe definir, aprobar y mantener una política de seguridad de la información adecuada al propósito de la organización, que proporcione un marco para establecer los objetivos de seguridad, incluya el compromiso de cumplir los requisitos aplicables y de mejorar continuamente el SGSI, y que sea comunicada y esté disponible para las partes interesadas pertinentes.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 5.3
Roles, responsabilidades y autoridades en la organización

La alta dirección debe asegurar que los roles, responsabilidades y autoridades relacionados con la seguridad de la información estén definidos, asignados y comunicados dentro de la organización, garantizando que el SGSI se implemente y mantenga conforme a la norma y que se informe a la dirección sobre su desempeño.

Justificación Sin justificar
Evidencias 0
Aplica

6 Planificación

ISO27001:2022 6.1
Acciones para tratar los riesgos y oportunidades

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 6.1.1
Consideraciones generales

La organización debe considerar las cuestiones internas y externas, así como los requisitos de las partes interesadas, para identificar los riesgos y oportunidades relacionados con el sistema de gestión de la seguridad de la información, con el fin de asegurar que el SGSI pueda alcanzar sus resultados previstos, prevenir efectos no deseados y promover la mejora continua.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 6.1.2
Evaluación de los riesgos de seguridad de la información

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 6.1.3
Tratamiento de los riesgos de seguridad de la información

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 6.2
Objetivos de seguridad de la información y planificación para su consecución

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 6.3
Planificación de cambios

Justificación Sin justificar
Evidencias 0
Aplica

7 Soporte

ISO27001:2022 7.1
Recursos

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.2
Competencia

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.3
Concienciación

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.4
Comunicación

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.5
Información documentada

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.5.1
Consideraciones generales

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.5.2
Creación y actualización

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 7.5.3
Control de la información documentada

Justificación Sin justificar
Evidencias 0
Aplica

8 Operación

ISO27001:2022 8.1
Planificación y control operacional

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 8.2
Evaluación de los riesgos de seguridad de la información

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 8.3
Tratamiento de los riesgos de seguridad de la información

Justificación Sin justificar
Evidencias 0
Aplica

9 Evaluación del desempeño

ISO27001:2022 9.1
Seguimiento, medición, análisis y evaluación

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.2
Auditoría interna

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.2.1
Consideraciones generales

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.2.2
Programa de auditoría interna

Establece la necesidad de realizar auditorías internas regulares para asegurar que el sistema de gestión de seguridad de la información (SGSI) es conforme y efectivo. Este programa indica la frecuencia, los métodos, las responsabilidades y los requisitos de las auditorías.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.3
Revisión por la dirección

Se refiere a la revisión de la gestión de la seguridad de la información por parte de la dirección. Esta revisión debe ser periódica e incluir la evaluación de oportunidades para mejorar, la necesidad de cambios en el sistema de gestión y la revisión de los riesgos de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.3.1
Consideraciones generales

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.3.2
Entradas de la revisión por la dirección

Se enfoca en la necesidad de que la alta dirección revise y evalúe regularmente la eficacia del sistema de gestión de seguridad de la información (SGSI). Esto incluye la revisión de los informes de evaluación, los resultados de auditoría, los incidentes de seguridad y el grado de cumplimiento de los objetivos de seguridad.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 9.3.3
Resultados de la revisión por la Dirección

Postula que la dirección debe revisar y registrar los resultados del sistema de gestión de seguridad de la información (SGSI) regularmente. Esto incluye la evaluación de oportunidades de mejora y la necesidad de cambios en el SGSI.

Justificación Sin justificar
Evidencias 0
Aplica

10 Mejora

ISO27001:2022 10.1
Mejora continua

Se centra en la mejora continua del sistema de gestión de seguridad de la información (SGSI). Subraya la necesidad de evaluar y analizar regularmente el rendimiento y eficacia del SGSI, implementando cambios necesarios para garantizar su mejora continua, adaptabilidad y alineación con los objetivos de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001:2022 10.2
No conformidad y acciones correctivas

Las organizaciones deben establecer procedimientos para gestionar las no conformidades y las acciones correctivas. Cuando se detecta una no conformidad, la organización debe analizar la causa, implementar acciones correctivas y revisar la eficacia de estas acciones para prevenir la repetición de la no conformidad.

Justificación Sin justificar
Evidencias 0
Aplica

2 Controles de la Norma

Controles Organizacionales

ISO27001 5.1 Políticas para la seguridad de la información

La política de seguridad de la información y un conjunto de políticas temáticas específicas deben ser definidas, aprobadas por la dirección, publicadas, comunicadas y reconocidas por el personal pertinente y las partes interesadas relevantes, y revisadas a intervalos planificados y si se producen cambios significativos.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.2 Roles y responsabilidades en seguridad de la información

Todos los roles y responsabilidades de seguridad de la información deben definirse y asignarse de acuerdo con las necesidades de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.3 Segregación de tareas

Las funciones y áreas de responsabilidad en conflicto deben segregarse.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.4 Responsabilidades de la dirección

La dirección debe exigir a todo el personal que aplique la seguridad de la información de acuerdo con la política de seguridad de la información, las políticas temáticas y sus procedimientos específicos establecidos en la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.5 Contacto con las autoridades

Deben establecerse y mantenerse los contactos adecuados con las autoridades pertinentes.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.6 Contacto con grupos de interés especial

Deben establecerse y mantenerse los contactos apropiados con grupos de interés especial, u otros foros, y asociaciones profesionales especializados en seguridad.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.7 Inteligencia de amenazas

La información relativa a las amenazas a la seguridad de la información debe recopilarse y analizarse para producir información sobre amenazas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.8 Seguridad de la información en la gestión de proyectos

La seguridad de la información debe integrarse en la gestión de proyectos.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.9 Inventario de información y otros activos asociados

Debe elaborarse y mantenerse un inventario de la información y otros activos asociados, incluyendo la identificación de sus propietarios.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.10 Uso aceptable de la información y activos asociados

Se deben identificar, documentar e implementar reglas para el uso aceptable y procedimientos para el manejo de información y otros activos asociados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.11 Devolución de activos

Todos los empleados y otras terceras partes, según procedan, deben devolver todos los activos de la organización en su poder tras el cambio o la terminación de su trabajo, contrato o acuerdo.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.12 Clasificación de la información

La información debe clasificarse de acuerdo con las necesidades de seguridad de la información de la organización en función de la confidencialidad, integridad, disponibilidad y los requisitos pertinentes de las partes interesadas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.13 Etiquetado de la información

Debe desarrollarse e implantarse un conjunto adecuado de procedimientos para etiquetar la información, de acuerdo con el esquema de clasificación adoptado por la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.14 Transferencia de la información

Deben existir reglas, procedimientos o acuerdos de transferencia de información para todos los tipos de medios de transferencia dentro de la organización y entre la organización y otras partes.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.15 Control de acceso

Se deben establecer e implementar reglas de control de acceso físico y lógico a la información y otros activos asociados, basadas en los requisitos de negocio y de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.16 Gestión de identidad

Se debe gestionar el ciclo de vida completo de las identidades.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.17 Información de autenticación

La asignación y gestión de la información de autenticación debe controlarse mediante un proceso formal de gestión, incluyendo el asesoramiento al personal sobre el tratamiento adecuado de la información de autenticación.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.18 Derechos de acceso

Los derechos de acceso a la información y otros activos asociados deben aprovisionarse, revisarse, modificarse y eliminarse de conformidad con la política específica de la organización y las reglas sobre control de acceso.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.19 Seguridad de la información en las relaciones con los proveedores

Se deben identificar e implementar procesos y procedimientos para gestionar los riesgos de seguridad de la información asociados con el uso de los productos o servicios de proveedores.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.20 Abordar la seguridad de la información dentro de los acuerdos de proveedores

Deben establecerse y acordarse con cada proveedor los requisitos pertinentes de seguridad de la información en función del tipo de relación con el proveedor.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.21 Gestión de la seguridad de la información en la cadena de suministro de las TIC

Se deben definir e implementar procesos y procedimientos para hacer frente a los riesgos de seguridad de la información asociados con la cadena de suministro de productos y servicios de Tecnologías de la Información y de las Comunicaciones (TIC).

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.22 Seguimiento, revisión y gestión del cambio de los servicios de proveedores

La organización debe supervisar, revisar, evaluar y gestionar regularmente los cambios en las prácticas de seguridad de la información y prestación de servicios de los proveedores.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.23 Seguridad de la información para el uso de servicios en la nube

Los procesos de adquisición, uso, gestión y finalización de los servicios en la nube deben establecerse de acuerdo con los requisitos de seguridad de la información de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.24 Planificación y preparación de la gestión de incidentes de seguridad de información

La organización debe planificar y prepararse para gestionar los incidentes de seguridad de la información mediante la definición, el establecimiento y la comunicación de los procesos, roles y responsabilidades de gestión de los incidentes de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.25 Evaluación y decisión sobre los eventos de seguridad de información

La organización debe evaluar los eventos de seguridad de la información y decidir si deben ser catalogados como incidentes de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.26 Respuesta a incidentes de seguridad de la información

Los incidentes de seguridad de la información deben ser respondidos de acuerdo con los procedimientos documentados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.27 Aprender de los incidentes de seguridad de la información

El conocimiento adquirido a partir de los incidentes de seguridad de la información debe utilizarse para fortalecer y mejorar los controles de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.28 Recopilación de evidencias

La organización debe establecer e implementar procedimientos para la identificación, recogida, adquisición y preservación de evidencias relacionadas con eventos de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.29 Seguridad de la información durante la interrupción

La organización debe planificar cómo mantener la seguridad de la información a un nivel adecuado durante la Interrupción.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.30 Preparación para las TIC para la continuidad del negocio

La resiliencia de las TIC debe planificarse, implantarse, mantenerse y probarse en función de los objetivos de continuidad del negocio y los requisitos de continuidad de las TIC.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.31 Identificación de requisitos legales, reglamentarios y contractuales

Los requisitos legales, estatuarios, reglamentarios y contractuales pertinentes para la seguridad de la información y el enfoque de la organización para cumplir con estos requisitos deben ser identificados, documentados y mantenerse actualizados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.32 Derechos de propiedad intelectual (DPI)

La organización debe implementar procedimientos apropiados para proteger los derechos de propiedad intelectual (DPI).

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.33 Protección de los registros

Los registros deben estar protegidos contra la pérdida, destrucción, falsificación, acceso no autorizado y divulgación no autorizada.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.34 Privacidad y protección de datos de carácter personal (DCP)

La organización debe identificar y cumplir con los requisitos relativos a la preservación de la privacidad y la protección de datos de carácter personal (DCP) de acuerdo con las leyes y regulaciones aplicables y los requisitos contractuales.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.35 Revisión independiente de la seguridad de la información

El enfoque de la organización para gestionar la seguridad de la información y su implementación, incluidos los procesos, la tecnología y las personas, debe revisarse de forma independiente a intervalos planificados o siempre que se produzcan cambios significativos.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.36 Cumplimiento de las políticas y normas de seguridad de la información

Debe comprobarse periódicamente el cumplimiento con la política de seguridad de la información, las políticas temáticas específicas, las reglas y las normas de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 5.37 Documentación de procedimientos operacionales

Deben documentarse los procedimientos operacionales de los medios de tratamiento de la información y ponerse a disposición de todos los usuarios que los necesiten.

Justificación Sin justificar
Evidencias 1
Aplica

Controles de Personas

ISO27001 6.1 Comprobación

La comprobación de los antecedentes de todos los candidatos al puesto de trabajo se debe llevar a cabo antes de unirse a la organización y de forma continua, de acuerdo con las leyes, reglamentos y éticas aplicables, y debe ser proporcional a los requisitos empresariales, la clasificación de la información a la que se accederá y los riesgos percibidos.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.2 Términos y condiciones de contratación

Los acuerdos contractuales de empleo deben indicar las responsabilidades del personal y de la organización en materia de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.3 Concienciación, educación y formación en seguridad de la información

El personal de la organización y las partes interesadas pertinentes deben recibir una adecuada concienciación, educación y formación sobre seguridad de la información y actualizaciones periódicas de la política de seguridad de la información de la organización y de las políticas y los procedimientos específicos, según corresponda a su puesto de trabajo.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.4 Proceso disciplinario

Debe existir un proceso disciplinario formal que haya sido comunicado a los empleados y partes interesadas pertinentes, que recoja las acciones a tomar ante aquellos que hayan provocado alguna brecha de seguridad.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.5 Responsabilidad ante la finalización o cambio

Las responsabilidades y obligaciones en seguridad de la información que siguen vigentes después del cese o cambio de empleo se deben definir, hacer cumplir y comunicar al personal pertinente y a otras partes interesadas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.6 Acuerdos de confidencialidad o no divulgación

Los acuerdos de confidencialidad o no divulgación que reflejen las necesidades de protección de la información de la organización deben ser identificados, documentados, revisados regularmente y firmados por el personal y otras partes interesadas pertinentes.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.7 Teletrabajo

Se implementarán medidas de seguridad cuando el personal trabaje de forma remota para proteger la información a la que se acceda, procese o almacene fuera de las instalaciones de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 6.8 Notificación de los eventos de seguridad de la información

La organización debe proporcionar un mecanismo para que el personal notifique a tiempo eventos de seguridad de la información observados o sospechosos a través de los canales apropiados.

Justificación Sin justificar
Evidencias 0
Aplica

Controles de Infraestructura

ISO27001 7.1 Perímetro de seguridad física

Se deben definir y utilizar perímetros de seguridad para proteger áreas que contengan información y otros activos asociados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.2 Controles físicos de entrada

Las áreas seguras deben estar protegidas por controles de entrada y puntos de acceso adecuados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.3 Seguridad de oficinas, despachos y recursos

Para las oficinas, despachos y recursos, se debe diseñar y aplicar la seguridad física.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.4 Monitorización de la seguridad física

Las instalaciones deben ser monitorizadas continuamente para detectar cualquier acceso físico no autorizado.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.5 Protección contra las amenazas físicas y ambientales

Se debe diseñar e implementa una protección a las infraestructuras contra las amenazas físicas y ambientales, como los desastres naturales y otras amenazas físicas intencionadas o no.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.6 El trabajo en áreas seguras

Se debe diseñar e implementar procedimientos para trabajar en las áreas seguras.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.7 Puesto de trabajo despejado y pantalla limpia

Deben definirse y hacerse cumplir reglas de puesto de trabajo despejado de papeles y de medios de almacenamiento removibles, así como reglas de pantalla limpia para los recursos de tratamiento de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.8 Emplazamiento y protección de equipos

Los equipos deben situarse de forma protegida y segura.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.9 Seguridad de los equipos fuera de las instalaciones

Los activos fuera de las instalaciones deben estar protegidos.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.10 Soportes de almacenamiento

Los soportes de almacenamiento deben gestionarse durante todo su ciclo de vida de adquisición, uso, transporte y eliminación de acuerdo con el esquema de clasificación y los requisitos de manipulación de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.11 Instalaciones de suministro

Las instalaciones de procesamiento de información deben estar protegidos contra fallos de alimentación y otras alteraciones causadas por fallos en las instalaciones de suministro.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.12 Seguridad del cableado

El cableado eléctrico y de telecomunicaciones que transmite datos o que sirve de soporte a los servicios de información debe estar protegido frente a interceptaciones, interferencias o daños.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.13 Mantenimiento de los equipos

Los equipos deben recibir un mantenimiento correcto que asegure la disponibilidad, integridad y confidencialidad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 7.14 Eliminación o reutilización segura de equipos

Todos los soportes de almacenamiento deben ser comprobados para confirmar que todo dato sensible y software bajo licencia, han sido eliminados o sobrescritos de manera segura, antes de deshacerse de ellos o reutilizarlos.

Justificación Sin justificar
Evidencias 0
Aplica

Controles de Tecnología

ISO27001 8.1 Dispositivos finales de usuario

La información almacenada, procesada o accesible a través de dispositivos finales de usuario debe protegerse.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.2 Gestión de privilegios de acceso

La asignación y el uso de derechos de acceso con privilegios deben restringirse y controlarse.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.3

Se debe restringir el acceso a la información y otros activos relacionados, de acuerdo con las políticas específicas de control de acceso definidas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.4 Acceso al código fuente

Se debe gestionar adecuadamente el acceso de lectura y escritura al código fuente, a las herramientas de desarrollo y a las bibliotecas de software.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.5 Autenticación segura

Las tecnologías y procedimientos de autenticación segura deben implementarse en función de las restricciones de acceso a la información y la política específica sobre control de acceso.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.6 Gestión de capacidades

Se debe supervisar y ajustar la utilización de los recursos en consonancia con los requisitos de capacidad actuales y esperados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.7 Controles contra el código malicioso

Se debe implementar una protección contra el código malicioso, respaldada por una concienciación adecuada al usuario.

Justificación Sin justificar
Evidencias 4
Aplica
ISO27001 8.8 Gestión de vulnerabilidades técnicas

Se debe obtener información acerca de las vulnerabilidades técnicas de los sistemas de información utilizados, evaluar la exposición de la organización a dichas vulnerabilidades y adoptar las medidas adecuadas.

Justificación Sin justificar
Evidencias 2
Aplica
ISO27001 8.9 Gestión de la configuración

Se debe ser establecer, documentar, implementar, monitorizar y revisar las configuraciones de hardware, software, servicios y redes, incluyendo sus configuraciones de seguridad.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.10 Eliminación de la información

La información almacenada en los sistemas de información, en los dispositivos y cualquier otro medio de almacenamiento debe eliminarse cuando ya no sea necesaria.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.11 Enmascaramiento de datos

El enmascaramiento de datos debe utilizarse de acuerdo con la política específica del tema de la organización sobre el control de acceso, con otras políticas temáticas relacionadas, así como con los requisitos de negocio, teniendo en cuenta los requisitos legales aplicables.

Justificación <p>Separación entre datos identificativos del paciente y sus datos del juego. Los desarrolladores no tienen acceso directo a los datos identificativos, utilizando sólo GUIDs como elemento de trazabilidad durante las operaciones de desarrollo y soporte.</p>
Evidencias 0
Aplica
ISO27001 8.12 Prevención de fugas de datos

Se deben aplicar medidas de prevención de fugas de datos a sistemas, redes y cualquier otro dispositivo que procese, almacene o transmita información confidencial.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.13 Copias de seguridad de la información

Las copias de seguridad de la información, del software y de los sistemas deben mantenerse y probarse periódicamente de acuerdo con la política de copias de seguridad específica acordada.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.14 Redundancia recursos de tratamiento de la información

Los recursos de tratamiento de la información deben ser implementados con la redundancia suficiente para satisfacer los requisitos de disponibilidad.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.15 Registros de eventos

Se deben generar, proteger, almacenar y analizar los registros de las actividades, excepciones, fallos y otros eventos relevantes.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.16 Seguimiento de actividades

Las redes, los sistemas y las aplicaciones deben monitorizarse en busca de comportamientos anómalos y se deben tomar medidas adecuadas para evaluar posibles incidentes de seguridad de la información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.17 Sincronización del reloj

Los relojes de los sistemas de procesamiento de información utilizados por la organización deben sincronizarse con fuentes de tiempo aprobadas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.18 Uso de los programas de utilidad con privilegios

Se debe restringir y controlar rigurosamente el uso de programas de utilidad que puedan ser capaces de invalidar los controles del sistema y de la aplicación.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.19 Instalación del software en sistemas en producción

Deben implementarse procedimientos y medidas para gestionar de forma segura la instalación de software en los sistemas en producción.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.20 Seguridad de redes

Las redes y los dispositivos de red deben estar protegidos, gestionados y controlados para proteger la información en los sistemas y aplicaciones.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.21 Seguridad de los servicios de red

Se deben identificar, implementar y monitorizar los mecanismos de seguridad, los niveles de servicio y los requisitos de servicio de todos los servicios de red.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.22 Segregación en redes

Los grupos de servicios de información, de usuarios y de sistemas de información deben ser segregados en las redes de la organización.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.23 Filtrado de webs

El acceso a sitios web externos debe gestionarse para reducir la exposición a contenido malicioso.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.24 Uso de la criptografía

Deben definirse e implementarse reglas para el uso eficaz de la criptografía, incluida para la gestión de claves criptográficas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.25 Seguridad en el ciclo de vida del desarrollo

Se deben establecer y aplicar reglas para el desarrollo seguro de aplicaciones y sistemas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.26 Requisitos de seguridad de las aplicaciones

Los requisitos de seguridad de la información deben identificarse, especificarse y aprobarse al desarrollar o adquirir aplicaciones.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.27 Arquitectura segura de sistemas y principios de ingeniería

Los principios de ingeniería de sistemas seguros se deben establecer, documentar, mantener y aplicar a todas las actividades de desarrollo de sistemas de información.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.28 Codificación segura

Principios de codificación segura deben aplicarse al desarrollo de software.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.29 Pruebas de seguridad en desarrollo y aceptación

Deben definirse e implementarse procesos de pruebas de seguridad en el ciclo de vida del desarrollo.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.30 Externalización del desarrollo

La organización debe controlado, monitorizar y revisar las actividades relativas al desarrollo externalizado de sistemas.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.31 Separación de los entornos de desarrollo, prueba y producción

Deben separarse y protegerse los entornos de desarrollo, prueba y producción.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.32 Gestión de cambios

Los cambios en las instalaciones de tratamiento de información y los sistemas de información deben estar sujetos a procedimientos de gestión de cambios.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.33 Datos de prueba

Los datos de prueba se deben seleccionar con cuidado y deben ser protegidos y controlados.

Justificación Sin justificar
Evidencias 0
Aplica
ISO27001 8.34 Protección de los sistemas de información durante las pruebas de auditoría

Las pruebas de auditoría y otras actividades de aseguramiento en la evaluación de los sistemas en producción deben ser cuidadosamente planificadas y acordadas entre el evaluador y los gestores adecuados.

Justificación Sin justificar
Evidencias 0
Aplica