Declaración de Aplicabilidad
1 Puntos de la Norma
4 Contexto de la Organización
| ISO27001:2022 4.1 |
Comprensión de la organización y de su contextoLa organización debe identificar y comprender las cuestiones internas y externas relevantes que influyen en su capacidad para alcanzar los objetivos del sistema de gestión de la seguridad de la información, considerando su entorno y características internas, a fin de asegurar que el SGSI esté alineado con su contexto y apoye eficazmente la gestión de la seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 4.2 |
Comprensión de las necesidades y expectativas de las partes interesadasLa organización debe identificar las partes interesadas relevantes para el sistema de gestión de la seguridad de la información, así como determinar sus necesidades y expectativas relacionadas con la seguridad de la información, incluidas aquellas que se convierten en requisitos legales, reglamentarios o contractuales, con el fin de asegurar que el SGSI tenga en cuenta dichos requisitos y sea capaz de cumplirlos de manera sistemática. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 4.3 |
Determinación del alcance del sistema de gestión de la seguridad de la informaciónLa organización debe definir y documentar el alcance del sistema de gestión de la seguridad de la información, teniendo en cuenta las cuestiones internas y externas, los requisitos de las partes interesadas y las interfaces y dependencias con otras organizaciones, para determinar los límites y la aplicabilidad del SGSI, asegurando que dicho alcance sea coherente con las actividades, procesos, información y ubicaciones incluidas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 4.4 |
Sistema de gestión de la seguridad de la informaciónLa organización debe establecer, implementar, mantener y mejorar continuamente un sistema de gestión de la seguridad de la información conforme a los requisitos de la norma, definiendo y controlando los procesos necesarios y sus interacciones para asegurar que el SGSI funcione de manera eficaz y coherente con los objetivos de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
5 Liderazgo
| ISO27001:2022 5.1 |
Liderazgo y compromisoLa alta dirección debe demostrar liderazgo y compromiso con el sistema de gestión de la seguridad de la información, asegurando su integración en los procesos de la organización, proporcionando los recursos necesarios, promoviendo la mejora continua y apoyando una cultura orientada a la protección de la información y al cumplimiento de los requisitos aplicables. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 5.2 |
PolíticaLa alta dirección debe definir, aprobar y mantener una política de seguridad de la información adecuada al propósito de la organización, que proporcione un marco para establecer los objetivos de seguridad, incluya el compromiso de cumplir los requisitos aplicables y de mejorar continuamente el SGSI, y que sea comunicada y esté disponible para las partes interesadas pertinentes. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 5.3 |
Roles, responsabilidades y autoridades en la organizaciónLa alta dirección debe asegurar que los roles, responsabilidades y autoridades relacionados con la seguridad de la información estén definidos, asignados y comunicados dentro de la organización, garantizando que el SGSI se implemente y mantenga conforme a la norma y que se informe a la dirección sobre su desempeño. Justificación Sin justificarEvidencias 0 |
Aplica |
6 Planificación
| ISO27001:2022 6.1 |
Acciones para tratar los riesgos y oportunidadesJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 6.1.1 |
Consideraciones generalesLa organización debe considerar las cuestiones internas y externas, así como los requisitos de las partes interesadas, para identificar los riesgos y oportunidades relacionados con el sistema de gestión de la seguridad de la información, con el fin de asegurar que el SGSI pueda alcanzar sus resultados previstos, prevenir efectos no deseados y promover la mejora continua. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 6.1.2 |
Evaluación de los riesgos de seguridad de la informaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 6.1.3 |
Tratamiento de los riesgos de seguridad de la informaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 6.2 |
Objetivos de seguridad de la información y planificación para su consecuciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 6.3 |
Planificación de cambiosJustificación Sin justificarEvidencias 0 |
Aplica |
7 Soporte
| ISO27001:2022 7.1 |
RecursosJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.2 |
CompetenciaJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.3 |
ConcienciaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.4 |
ComunicaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.5 |
Información documentadaJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.5.1 |
Consideraciones generalesJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.5.2 |
Creación y actualizaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 7.5.3 |
Control de la información documentadaJustificación Sin justificarEvidencias 0 |
Aplica |
8 Operación
| ISO27001:2022 8.1 |
Planificación y control operacionalJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 8.2 |
Evaluación de los riesgos de seguridad de la informaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 8.3 |
Tratamiento de los riesgos de seguridad de la informaciónJustificación Sin justificarEvidencias 0 |
Aplica |
9 Evaluación del desempeño
| ISO27001:2022 9.1 |
Seguimiento, medición, análisis y evaluaciónJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.2 |
Auditoría internaJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.2.1 |
Consideraciones generalesJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.2.2 |
Programa de auditoría internaEstablece la necesidad de realizar auditorías internas regulares para asegurar que el sistema de gestión de seguridad de la información (SGSI) es conforme y efectivo. Este programa indica la frecuencia, los métodos, las responsabilidades y los requisitos de las auditorías. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.3 |
Revisión por la direcciónSe refiere a la revisión de la gestión de la seguridad de la información por parte de la dirección. Esta revisión debe ser periódica e incluir la evaluación de oportunidades para mejorar, la necesidad de cambios en el sistema de gestión y la revisión de los riesgos de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.3.1 |
Consideraciones generalesJustificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.3.2 |
Entradas de la revisión por la direcciónSe enfoca en la necesidad de que la alta dirección revise y evalúe regularmente la eficacia del sistema de gestión de seguridad de la información (SGSI). Esto incluye la revisión de los informes de evaluación, los resultados de auditoría, los incidentes de seguridad y el grado de cumplimiento de los objetivos de seguridad. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 9.3.3 |
Resultados de la revisión por la DirecciónPostula que la dirección debe revisar y registrar los resultados del sistema de gestión de seguridad de la información (SGSI) regularmente. Esto incluye la evaluación de oportunidades de mejora y la necesidad de cambios en el SGSI. Justificación Sin justificarEvidencias 0 |
Aplica |
10 Mejora
| ISO27001:2022 10.1 |
Mejora continuaSe centra en la mejora continua del sistema de gestión de seguridad de la información (SGSI). Subraya la necesidad de evaluar y analizar regularmente el rendimiento y eficacia del SGSI, implementando cambios necesarios para garantizar su mejora continua, adaptabilidad y alineación con los objetivos de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001:2022 10.2 |
No conformidad y acciones correctivasLas organizaciones deben establecer procedimientos para gestionar las no conformidades y las acciones correctivas. Cuando se detecta una no conformidad, la organización debe analizar la causa, implementar acciones correctivas y revisar la eficacia de estas acciones para prevenir la repetición de la no conformidad. Justificación Sin justificarEvidencias 0 |
Aplica |
2 Controles de la Norma
Controles Organizacionales
| ISO27001 5.1 |
Políticas para la seguridad de la información La política de seguridad de la información y un conjunto de políticas temáticas específicas deben ser definidas, aprobadas por la dirección, publicadas, comunicadas y reconocidas por el personal pertinente y las partes interesadas relevantes, y revisadas a intervalos planificados y si se producen cambios significativos. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.2 |
Roles y responsabilidades en seguridad de la información Todos los roles y responsabilidades de seguridad de la información deben definirse y asignarse de acuerdo con las necesidades de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.3 |
Segregación de tareas Las funciones y áreas de responsabilidad en conflicto deben segregarse. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.4 |
Responsabilidades de la dirección La dirección debe exigir a todo el personal que aplique la seguridad de la información de acuerdo con la política de seguridad de la información, las políticas temáticas y sus procedimientos específicos establecidos en la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.5 |
Contacto con las autoridades Deben establecerse y mantenerse los contactos adecuados con las autoridades pertinentes. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.6 |
Contacto con grupos de interés especial Deben establecerse y mantenerse los contactos apropiados con grupos de interés especial, u otros foros, y asociaciones profesionales especializados en seguridad. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.7 |
Inteligencia de amenazas La información relativa a las amenazas a la seguridad de la información debe recopilarse y analizarse para producir información sobre amenazas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.8 |
Seguridad de la información en la gestión de proyectos La seguridad de la información debe integrarse en la gestión de proyectos. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.9 |
Inventario de información y otros activos asociados Debe elaborarse y mantenerse un inventario de la información y otros activos asociados, incluyendo la identificación de sus propietarios. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.10 |
Uso aceptable de la información y activos asociados Se deben identificar, documentar e implementar reglas para el uso aceptable y procedimientos para el manejo de información y otros activos asociados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.11 |
Devolución de activos Todos los empleados y otras terceras partes, según procedan, deben devolver todos los activos de la organización en su poder tras el cambio o la terminación de su trabajo, contrato o acuerdo. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.12 |
Clasificación de la información La información debe clasificarse de acuerdo con las necesidades de seguridad de la información de la organización en función de la confidencialidad, integridad, disponibilidad y los requisitos pertinentes de las partes interesadas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.13 |
Etiquetado de la información Debe desarrollarse e implantarse un conjunto adecuado de procedimientos para etiquetar la información, de acuerdo con el esquema de clasificación adoptado por la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.14 |
Transferencia de la información Deben existir reglas, procedimientos o acuerdos de transferencia de información para todos los tipos de medios de transferencia dentro de la organización y entre la organización y otras partes. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.15 |
Control de acceso Se deben establecer e implementar reglas de control de acceso físico y lógico a la información y otros activos asociados, basadas en los requisitos de negocio y de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.16 |
Gestión de identidad Se debe gestionar el ciclo de vida completo de las identidades. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.17 |
Información de autenticación La asignación y gestión de la información de autenticación debe controlarse mediante un proceso formal de gestión, incluyendo el asesoramiento al personal sobre el tratamiento adecuado de la información de autenticación. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.18 |
Derechos de acceso Los derechos de acceso a la información y otros activos asociados deben aprovisionarse, revisarse, modificarse y eliminarse de conformidad con la política específica de la organización y las reglas sobre control de acceso. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.19 |
Seguridad de la información en las relaciones con los proveedores Se deben identificar e implementar procesos y procedimientos para gestionar los riesgos de seguridad de la información asociados con el uso de los productos o servicios de proveedores. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.20 |
Abordar la seguridad de la información dentro de los acuerdos de proveedores Deben establecerse y acordarse con cada proveedor los requisitos pertinentes de seguridad de la información en función del tipo de relación con el proveedor. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.21 |
Gestión de la seguridad de la información en la cadena de suministro de las TIC Se deben definir e implementar procesos y procedimientos para hacer frente a los riesgos de seguridad de la información asociados con la cadena de suministro de productos y servicios de Tecnologías de la Información y de las Comunicaciones (TIC). Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.22 |
Seguimiento, revisión y gestión del cambio de los servicios de proveedores La organización debe supervisar, revisar, evaluar y gestionar regularmente los cambios en las prácticas de seguridad de la información y prestación de servicios de los proveedores. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.23 |
Seguridad de la información para el uso de servicios en la nube Los procesos de adquisición, uso, gestión y finalización de los servicios en la nube deben establecerse de acuerdo con los requisitos de seguridad de la información de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.24 |
Planificación y preparación de la gestión de incidentes de seguridad de información La organización debe planificar y prepararse para gestionar los incidentes de seguridad de la información mediante la definición, el establecimiento y la comunicación de los procesos, roles y responsabilidades de gestión de los incidentes de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.25 |
Evaluación y decisión sobre los eventos de seguridad de información La organización debe evaluar los eventos de seguridad de la información y decidir si deben ser catalogados como incidentes de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.26 |
Respuesta a incidentes de seguridad de la información Los incidentes de seguridad de la información deben ser respondidos de acuerdo con los procedimientos documentados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.27 |
Aprender de los incidentes de seguridad de la información El conocimiento adquirido a partir de los incidentes de seguridad de la información debe utilizarse para fortalecer y mejorar los controles de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.28 |
Recopilación de evidencias La organización debe establecer e implementar procedimientos para la identificación, recogida, adquisición y preservación de evidencias relacionadas con eventos de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.29 |
Seguridad de la información durante la interrupción La organización debe planificar cómo mantener la seguridad de la información a un nivel adecuado durante la Interrupción. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.30 |
Preparación para las TIC para la continuidad del negocio La resiliencia de las TIC debe planificarse, implantarse, mantenerse y probarse en función de los objetivos de continuidad del negocio y los requisitos de continuidad de las TIC. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.31 |
Identificación de requisitos legales, reglamentarios y contractuales Los requisitos legales, estatuarios, reglamentarios y contractuales pertinentes para la seguridad de la información y el enfoque de la organización para cumplir con estos requisitos deben ser identificados, documentados y mantenerse actualizados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.32 |
Derechos de propiedad intelectual (DPI) La organización debe implementar procedimientos apropiados para proteger los derechos de propiedad intelectual (DPI). Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.33 |
Protección de los registros Los registros deben estar protegidos contra la pérdida, destrucción, falsificación, acceso no autorizado y divulgación no autorizada. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.34 |
Privacidad y protección de datos de carácter personal (DCP) La organización debe identificar y cumplir con los requisitos relativos a la preservación de la privacidad y la protección de datos de carácter personal (DCP) de acuerdo con las leyes y regulaciones aplicables y los requisitos contractuales. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.35 |
Revisión independiente de la seguridad de la información El enfoque de la organización para gestionar la seguridad de la información y su implementación, incluidos los procesos, la tecnología y las personas, debe revisarse de forma independiente a intervalos planificados o siempre que se produzcan cambios significativos. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.36 |
Cumplimiento de las políticas y normas de seguridad de la información Debe comprobarse periódicamente el cumplimiento con la política de seguridad de la información, las políticas temáticas específicas, las reglas y las normas de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 5.37 |
Documentación de procedimientos operacionales Deben documentarse los procedimientos operacionales de los medios de tratamiento de la información y ponerse a disposición de todos los usuarios que los necesiten. Justificación Sin justificarEvidencias 1 |
Aplica |
Controles de Personas
| ISO27001 6.1 |
Comprobación La comprobación de los antecedentes de todos los candidatos al puesto de trabajo se debe llevar a cabo antes de unirse a la organización y de forma continua, de acuerdo con las leyes, reglamentos y éticas aplicables, y debe ser proporcional a los requisitos empresariales, la clasificación de la información a la que se accederá y los riesgos percibidos. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.2 |
Términos y condiciones de contratación Los acuerdos contractuales de empleo deben indicar las responsabilidades del personal y de la organización en materia de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.3 |
Concienciación, educación y formación en seguridad de la información El personal de la organización y las partes interesadas pertinentes deben recibir una adecuada concienciación, educación y formación sobre seguridad de la información y actualizaciones periódicas de la política de seguridad de la información de la organización y de las políticas y los procedimientos específicos, según corresponda a su puesto de trabajo. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.4 |
Proceso disciplinario Debe existir un proceso disciplinario formal que haya sido comunicado a los empleados y partes interesadas pertinentes, que recoja las acciones a tomar ante aquellos que hayan provocado alguna brecha de seguridad. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.5 |
Responsabilidad ante la finalización o cambio Las responsabilidades y obligaciones en seguridad de la información que siguen vigentes después del cese o cambio de empleo se deben definir, hacer cumplir y comunicar al personal pertinente y a otras partes interesadas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.6 |
Acuerdos de confidencialidad o no divulgación Los acuerdos de confidencialidad o no divulgación que reflejen las necesidades de protección de la información de la organización deben ser identificados, documentados, revisados regularmente y firmados por el personal y otras partes interesadas pertinentes. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.7 |
Teletrabajo Se implementarán medidas de seguridad cuando el personal trabaje de forma remota para proteger la información a la que se acceda, procese o almacene fuera de las instalaciones de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 6.8 |
Notificación de los eventos de seguridad de la información La organización debe proporcionar un mecanismo para que el personal notifique a tiempo eventos de seguridad de la información observados o sospechosos a través de los canales apropiados. Justificación Sin justificarEvidencias 0 |
Aplica |
Controles de Infraestructura
| ISO27001 7.1 |
Perímetro de seguridad física Se deben definir y utilizar perímetros de seguridad para proteger áreas que contengan información y otros activos asociados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.2 |
Controles físicos de entrada Las áreas seguras deben estar protegidas por controles de entrada y puntos de acceso adecuados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.3 |
Seguridad de oficinas, despachos y recursos Para las oficinas, despachos y recursos, se debe diseñar y aplicar la seguridad física. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.4 |
Monitorización de la seguridad física Las instalaciones deben ser monitorizadas continuamente para detectar cualquier acceso físico no autorizado. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.5 |
Protección contra las amenazas físicas y ambientales Se debe diseñar e implementa una protección a las infraestructuras contra las amenazas físicas y ambientales, como los desastres naturales y otras amenazas físicas intencionadas o no. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.6 |
El trabajo en áreas seguras Se debe diseñar e implementar procedimientos para trabajar en las áreas seguras. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.7 |
Puesto de trabajo despejado y pantalla limpia Deben definirse y hacerse cumplir reglas de puesto de trabajo despejado de papeles y de medios de almacenamiento removibles, así como reglas de pantalla limpia para los recursos de tratamiento de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.8 |
Emplazamiento y protección de equipos Los equipos deben situarse de forma protegida y segura. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.9 |
Seguridad de los equipos fuera de las instalaciones Los activos fuera de las instalaciones deben estar protegidos. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.10 |
Soportes de almacenamiento Los soportes de almacenamiento deben gestionarse durante todo su ciclo de vida de adquisición, uso, transporte y eliminación de acuerdo con el esquema de clasificación y los requisitos de manipulación de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.11 |
Instalaciones de suministro Las instalaciones de procesamiento de información deben estar protegidos contra fallos de alimentación y otras alteraciones causadas por fallos en las instalaciones de suministro. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.12 |
Seguridad del cableado El cableado eléctrico y de telecomunicaciones que transmite datos o que sirve de soporte a los servicios de información debe estar protegido frente a interceptaciones, interferencias o daños. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.13 |
Mantenimiento de los equipos Los equipos deben recibir un mantenimiento correcto que asegure la disponibilidad, integridad y confidencialidad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 7.14 |
Eliminación o reutilización segura de equipos Todos los soportes de almacenamiento deben ser comprobados para confirmar que todo dato sensible y software bajo licencia, han sido eliminados o sobrescritos de manera segura, antes de deshacerse de ellos o reutilizarlos. Justificación Sin justificarEvidencias 0 |
Aplica |
Controles de Tecnología
| ISO27001 8.1 |
Dispositivos finales de usuario La información almacenada, procesada o accesible a través de dispositivos finales de usuario debe protegerse. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.2 |
Gestión de privilegios de acceso La asignación y el uso de derechos de acceso con privilegios deben restringirse y controlarse. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.3 |
Se debe restringir el acceso a la información y otros activos relacionados, de acuerdo con las políticas específicas de control de acceso definidas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.4 |
Acceso al código fuente Se debe gestionar adecuadamente el acceso de lectura y escritura al código fuente, a las herramientas de desarrollo y a las bibliotecas de software. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.5 |
Autenticación segura Las tecnologías y procedimientos de autenticación segura deben implementarse en función de las restricciones de acceso a la información y la política específica sobre control de acceso. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.6 |
Gestión de capacidades Se debe supervisar y ajustar la utilización de los recursos en consonancia con los requisitos de capacidad actuales y esperados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.7 |
Controles contra el código malicioso Se debe implementar una protección contra el código malicioso, respaldada por una concienciación adecuada al usuario. Justificación Sin justificar |
Aplica |
| ISO27001 8.8 |
Gestión de vulnerabilidades técnicas Se debe obtener información acerca de las vulnerabilidades técnicas de los sistemas de información utilizados, evaluar la exposición de la organización a dichas vulnerabilidades y adoptar las medidas adecuadas. Justificación Sin justificarEvidencias 2 |
Aplica |
| ISO27001 8.9 |
Gestión de la configuración Se debe ser establecer, documentar, implementar, monitorizar y revisar las configuraciones de hardware, software, servicios y redes, incluyendo sus configuraciones de seguridad. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.10 |
Eliminación de la información La información almacenada en los sistemas de información, en los dispositivos y cualquier otro medio de almacenamiento debe eliminarse cuando ya no sea necesaria. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.11 |
Enmascaramiento de datos El enmascaramiento de datos debe utilizarse de acuerdo con la política específica del tema de la organización sobre el control de acceso, con otras políticas temáticas relacionadas, así como con los requisitos de negocio, teniendo en cuenta los requisitos legales aplicables. Justificación<p>Separación entre datos identificativos del paciente y sus datos del juego. Los desarrolladores no tienen acceso directo a los datos identificativos, utilizando sólo GUIDs como elemento de trazabilidad durante las operaciones de desarrollo y soporte.</p>Evidencias 0 |
Aplica |
| ISO27001 8.12 |
Prevención de fugas de datos Se deben aplicar medidas de prevención de fugas de datos a sistemas, redes y cualquier otro dispositivo que procese, almacene o transmita información confidencial. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.13 |
Copias de seguridad de la información Las copias de seguridad de la información, del software y de los sistemas deben mantenerse y probarse periódicamente de acuerdo con la política de copias de seguridad específica acordada. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.14 |
Redundancia recursos de tratamiento de la información Los recursos de tratamiento de la información deben ser implementados con la redundancia suficiente para satisfacer los requisitos de disponibilidad. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.15 |
Registros de eventos Se deben generar, proteger, almacenar y analizar los registros de las actividades, excepciones, fallos y otros eventos relevantes. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.16 |
Seguimiento de actividades Las redes, los sistemas y las aplicaciones deben monitorizarse en busca de comportamientos anómalos y se deben tomar medidas adecuadas para evaluar posibles incidentes de seguridad de la información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.17 |
Sincronización del reloj Los relojes de los sistemas de procesamiento de información utilizados por la organización deben sincronizarse con fuentes de tiempo aprobadas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.18 |
Uso de los programas de utilidad con privilegios Se debe restringir y controlar rigurosamente el uso de programas de utilidad que puedan ser capaces de invalidar los controles del sistema y de la aplicación. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.19 |
Instalación del software en sistemas en producción Deben implementarse procedimientos y medidas para gestionar de forma segura la instalación de software en los sistemas en producción. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.20 |
Seguridad de redes Las redes y los dispositivos de red deben estar protegidos, gestionados y controlados para proteger la información en los sistemas y aplicaciones. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.21 |
Seguridad de los servicios de red Se deben identificar, implementar y monitorizar los mecanismos de seguridad, los niveles de servicio y los requisitos de servicio de todos los servicios de red. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.22 |
Segregación en redes Los grupos de servicios de información, de usuarios y de sistemas de información deben ser segregados en las redes de la organización. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.23 |
Filtrado de webs El acceso a sitios web externos debe gestionarse para reducir la exposición a contenido malicioso. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.24 |
Uso de la criptografía Deben definirse e implementarse reglas para el uso eficaz de la criptografía, incluida para la gestión de claves criptográficas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.25 |
Seguridad en el ciclo de vida del desarrollo Se deben establecer y aplicar reglas para el desarrollo seguro de aplicaciones y sistemas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.26 |
Requisitos de seguridad de las aplicaciones Los requisitos de seguridad de la información deben identificarse, especificarse y aprobarse al desarrollar o adquirir aplicaciones. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.27 |
Arquitectura segura de sistemas y principios de ingeniería Los principios de ingeniería de sistemas seguros se deben establecer, documentar, mantener y aplicar a todas las actividades de desarrollo de sistemas de información. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.28 |
Codificación segura Principios de codificación segura deben aplicarse al desarrollo de software. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.29 |
Pruebas de seguridad en desarrollo y aceptación Deben definirse e implementarse procesos de pruebas de seguridad en el ciclo de vida del desarrollo. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.30 |
Externalización del desarrollo La organización debe controlado, monitorizar y revisar las actividades relativas al desarrollo externalizado de sistemas. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.31 |
Separación de los entornos de desarrollo, prueba y producción Deben separarse y protegerse los entornos de desarrollo, prueba y producción. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.32 |
Gestión de cambios Los cambios en las instalaciones de tratamiento de información y los sistemas de información deben estar sujetos a procedimientos de gestión de cambios. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.33 |
Datos de prueba Los datos de prueba se deben seleccionar con cuidado y deben ser protegidos y controlados. Justificación Sin justificarEvidencias 0 |
Aplica |
| ISO27001 8.34 |
Protección de los sistemas de información durante las pruebas de auditoría Las pruebas de auditoría y otras actividades de aseguramiento en la evaluación de los sistemas en producción deben ser cuidadosamente planificadas y acordadas entre el evaluador y los gestores adecuados. Justificación Sin justificarEvidencias 0 |
Aplica |