[go: up one dir, main page]

0% encontró este documento útil (0 votos)
51 vistas16 páginas

Asis 2

Este documento describe los requisitos y controles para el control de acceso, incluyendo la política de control de acceso, el registro y baja de usuarios, la gestión de derechos de acceso privilegiados, y la revisión periódica de derechos de acceso. También cubre la seguridad física y del entorno, como perímetros de seguridad, controles de ingreso físico, y protección de equipos. Finalmente, discute la seguridad de las operaciones a través de procedimientos operativos documentados, protección contra malware, respald

Cargado por

Lizeth Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
51 vistas16 páginas

Asis 2

Este documento describe los requisitos y controles para el control de acceso, incluyendo la política de control de acceso, el registro y baja de usuarios, la gestión de derechos de acceso privilegiados, y la revisión periódica de derechos de acceso. También cubre la seguridad física y del entorno, como perímetros de seguridad, controles de ingreso físico, y protección de equipos. Finalmente, discute la seguridad de las operaciones a través de procedimientos operativos documentados, protección contra malware, respald

Cargado por

Lizeth Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

9 control de acceso

9.1 Requisitos de la empresa para el control de acceso


Objetivo: limitar el acceso a la información y a las instalaciones de procesamiento de la información.
9.1.1 Política de control de acceso

Control
Una política de control de acceso debería estar establecida, documentada y revisada basada en
requisitos del negocio y de seguridad de la información.

9.1.2 Acceso a redes y servicios de red.

Control
Los usuarios deberían tener acceso solamente a la red y a servicios de red que hayan sido
específicamente autorizados a usar.

9.2. Gestión de acceso de usuario

Objetivo: asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas y
servicios.

9.2.1 Registro y baja de usuarios


Control
Un proceso formal de registro y baja de usuarios debería estar implementado para permitir la asignación
de derechos de acceso.

9.2.2 Aprovisionamiento de acceso a usuario

Control
Un proceso formal de aprovisionamiento de acceso a usuarios debería ser implementado para asignar o
revocar los derechos de acceso para todos los tipos de usuarios a todos los sistemas y servicios.

9.2.3 Gestión de derechos de acceso privilegiados

Control

La asignación y uso de derechos de acceso privilegiado debería estar restringida y controlada.

9.2.4 Gestión de información de autentificación secreta de usuarios

Control

La asignación de información de autentificación secreta debería ser controlada a través de un proceso


de gestión formal.

9.2.5 Revisión de derechos de acceso de usuarios

Control
Los propietarios de los activos deberían revisar los derechos de acceso de usuario a intervalos regulares.

9.2.6 Retiro o ajuste de derechos de acceso

Control

Los derechos de acceso a información e instalaciones de procesamientos de información de todos los


empleados y de los usuarios de partes externas deberían retirarse al término de su empleo, contrato o
acuerdo, o ajustarse según el cambio.

9.3 Responsabilidades de los usuarios

Objetivo: hacer que los usuarios respondan por la salvaguarda de su información de autentificación.

9.3.1 Uso de información de autentificación secreta

Control

Los usuarios deberían ser exigidos a que sigan las prácticas de la organización en el uso de información
de autentificación secreta.

9.4. Control de acceso al sistema y aplicación

Objetivo: prevenir el acceso no autorizado a los sistemas y aplicaciones.

9.4.1 Restricción de acceso a la información

Control

El acceso a la información y a las funciones del sistema de aplicación debería ser restringido en
concordancia con la política de control de acceso.

9.4.2 Procedimientos de ingreso seguro

Control

Donde la política de control de acceso lo requiera, el acceso a los sistemas y a las aplicaciones debería
ser controlado por un procedimiento de ingreso seguro.

9.4.3 Sistema de gestión de contraseñas


Control

Los sistemas de gestión de contraseñas deberían ser interactivos y asegurar que las contraseñas sean de
calidad.

9.4.4 Uso de programas utilitarios privilegiados

Control

El uso de programas utilitarios que podrían ser capaces de pasar por alto los controles del sistema y de
las aplicaciones debería estar restringido y controlarse estrictamente.

9.4.5 Control de acceso al código fuente de los programas

Control

El acceso al código fuente de los programas debería estar restringido.

10 Criptografía

10.1 Controles criptográficos

Objetivo: asegurar el uso apropiado y efectivo de la criptografía para proteger la confidencialidad,


autenticidad y/o integridad de la información.

10.1.1 Política sobre el uso de controles criptográficos

Control

Una política sobre el uso de controles criptográficos para la protección de la información debería ser
desarrollada e implementada.

10.1.2 Gestión de claves

Control

Una política sobre el uso, protección y tiempo de vida de las claves criptográficas debería ser
desarrollada e implementada a través de todo su ciclo de vida.

11 Seguridad física y del entorno

11.1 Áreas seguras

Objetivo: impedir el acceso físico no autorizado, daño e interferencia de la información y a las


instalaciones de procesamiento de la información de la organización.
11.1.1 Perímetro de seguridad física

Control

Los perímetros de seguridad deberían estar definidos y utilizados para proteger áreas que contienen
información sensible o crítica e instalaciones de procesamiento de la información.

11.1.2 Controles de ingreso físico

Control

Las áreas seguras deberían estar protegidas por medio de controles apropiados de ingreso para
asegurar que se le permite el acceso sólo al personal autorizado.

11.1.3 Asegurar oficinas, áreas e instalaciones

Control

La seguridad física para oficinas, áreas e instalaciones debería ser diseñada e implementada.

11.1.4 Protección contra amenazas externas y ambientales

Control

La protección física contra desastres naturales, ataque malicioso o accidentes debería estar diseñada y
aplicada.

11.1.5 Trabajo en áreas seguras

Control

Los procedimientos para el trabajo en áreas seguras deberían estar diseñados y aplicados.

11.1.6 Áreas de despacho y carga

Control

Los puntos de acceso, como las áreas de despacho, carga y otros puntos en donde personas no
autorizadas pueden ingresar al local deberían estar controlados y si fuera posible, aislarlos de las
instalaciones de procesamiento de la información para evitar el acceso no autorizado.

11.2 Equipos

Objetivo: prevenir la pérdida, daño, robo o compromiso de activos e interrupción de las operaciones de
la organización.

11.2.1 Ubicación y protección de los equipos

Control

Los equipos deberían estar ubicados y protegidos para reducir los riesgos de amenazas y peligros
ambientales, así como las oportunidades para el acceso no autorizado.

11.2.2 Servicios de suministro

Control

Los equipos deberían estar protegidos contra fallas de electricidad y otras alteraciones causadas por
fallas en los servicios de suministro.
11.2.3 Seguridad del cableado

Control

El cableado de energía y telecomunicaciones que llevan datos o servicios de información de soporte


debería ser protegido de la interceptación, interferencia o daño.

11.2.4 Mantenimiento de equipos

Control

Los equipos deberían mantenerse de manera correcta para asegurar su continua disponibilidad e
integridad.

11.2.5 Retiro de activos

Control

Los equipos, la información o el software no deberían ser retirados de su lugar sin autorización previa.

11.2.6 Seguridad de equipos y activos fuera de las instalaciones

Control

La seguridad debería ser aplicada a los activos que están fuera de su lugar tomando en cuenta los
distintos riesgos de trabajar fuera de las instalaciones de la organización.

11.2.7 Disposición o reutilización segura de equipos

Control

Todos los elementos del equipo que contengan medios de almacenamiento deberían ser verificados
para asegurar que cualquier dato sensible y software con licencia se haya eliminado o se haya sobre
escrito de manera segura antes de su disposición o reutilización.

11.2.8 Equipos de usuario desatendidos

Control

Los usuarios deberían asegurarse de que el equipo desatendido tenga la protección apropiada.

11.2.9 Política de escritorio limpio y pantalla limpia

Control

Una política de escritorio limpio de papeles y de medios de almacenamiento removibles, así como una
política de pantalla limpia para las instalaciones de procesamientos de la información debería ser
adoptada.
12 Seguridad de las operaciones

12.1 Procedimientos y responsabilidades operativas

Objetivo: asegurar que las operaciones de instalaciones de procesamiento de la información sean


correctas y seguras.

12.1.1 Procedimientos operativos documentados

Control

Los procedimientos operativos deberían estar documentados y puestos a disposición de todos los
usuarios que los necesitan.

12.1.2 Gestión del cambio

Control

Los cambios en la organización, procesos de negocio, instalaciones de procesamiento de la información


y sistemas que afecten la seguridad de la información deberían ser controlados.

12.1.3 Gestión de la capacidad

Control

El uso de recursos debería ser monitoreado, afinado y se debería hacer proyecciones de los futuros
requisitos de capacidad para asegurar el desempeño requerido del sistema.

12.1.4 Separación de los entornos de desarrollo, pruebas y operaciones

Control

Los entornos de desarrollo, pruebas y operaciones deberían estar separados para reducir los riesgos de
acceso no autorizado o cambios al entorno operativo.

12.2 Protección contra software malicioso (malware)

Objetivo: asegurar que la información y las instalaciones de procesamiento de la información estén


protegidas contra el software malicioso (malware).

12.2.1 Controles contra software malicioso (malware)

Control

Controles de detección, prevención y recuperación para proteger contra el software malicioso deberían
estar implementados, en combinación con una concientización apropiada de los usuarios.

12.3 Respaldo
Objetivo: proteger contra la pérdida de datos

12.3.1 Respaldo de la información

Control

Copias de respaldo de la información, del software y de las imágenes del sistema deberían ser realizadas
y verificadas regularmente en concordancia con una política de respaldo acordada.

12.4 Registros y monitoreo

Objetivo: registrar eventos y generar evidencia

12.4.1 Registro de eventos

Control

Registros (logs) de eventos de actividades de usuarios, excepciones, fallas y eventos de seguridad de la


información deberían ser producidos, mantenidos y regularmente revisados.

12.4.2 Protección de información de registros.

Control

Las instalaciones para registros (logs) y la información de los registros (logs) deberían estar protegidas
contra la adulteración y el acceso no autorizado.

12.4.3 Registros del administrador y del operador

Control

Las actividades del administrador del sistema y del operador del sistema deberían ser registradas y los
registros (logs) deberían estar protegidos y revisados regularmente.
12.4.4 Sincronización de reloj

Control

Los relojes de todos los sistemas de procesamiento de la información relevantes dentro de una
organización o dominio de seguridad deberían estar sincronizados a una fuente de tiempo de referencia
única.

12.5 Control del software operacional

Objetivo: asegurar la integridad de los sistemas operacionales

12.5.1 Instalación de software en sistemas operacionales


Control

Se deberían implementar procedimientos para controlar la instalación de software en sistemas


operacionales.

12.6 Gestión de vulnerabilidad técnica

Objetivo: prevenir la explotación de vulnerabilidades técnicas

12.6.1 Gestión de vulnerabilidades técnicas

Control

Información sobre vulnerabilidades técnicas de los sistemas de información utilizados debería ser
obtenida de manera oportuna, la exposición de la organización a dichas vulnerabilidades debería ser
evaluada y las medidas apropiadas deberían ser tomadas para resolver el riesgo asociado.

12.6.2 Restricciones sobre la instalación de software

Control

Reglas que gobiernen la instalación de software por parte de los usuarios deberían ser establecidas e
implementadas.

12.7 Consideraciones para la auditoría de los sistemas de información

Objetivo: minimizar el impacto de las actividades de auditoría en los sistemas operacionales.

12.7.1 Controles de auditoría de sistemas de información

Control

Requisitos de las auditorías y las actividades que involucran la verificación de sistemas operacionales
deberían ser cuidadosamente planificados y acordados para minimizar la interrupción a los procesos del
negocio.

13 Seguridad de las comunicaciones

13.1 Gestión de seguridad de la red

Objetivo: asegurar la protección de la información en las redes y sus instalaciones de procesamiento de


la información de apoyo.

13.1.1 Controles de la red

Control
Las redes deberían ser gestionadas y controladas para proteger la información en los sistemas y las
aplicaciones.
13.1.2 Seguridad de servicios de red

Control

Mecanismos de seguridad, niveles de servicio y requisitos de gestión de todos los servicios de red
deberían ser identificados e incluidos en acuerdos de servicios de red, ya sea que estos servicios se
provean internamente o sean tercerizados.

13.1.3 Segregación en redes

Control

Grupos de servicios de información, usuarios y sistemas de información deberían estar segregados en


redes.

13.2 Transferencia de información

Objetivo: mantener la seguridad de la información transferida dentro de una organización y con


cualquier entidad externa.

13.2.1 políticas y procedimientos de transferencia de la información

Control

Políticas, procedimientos y controles de transferencia formales deberían aplicarse para proteger la


transferencia de información a través del uso de todo tipo de instalaciones de comunicación.

13.2.2 Acuerdo sobre transferencia de información

Control

Los acuerdos deberían dirigir la transferencia segura de información del negocio entre la organización y
partes externas.
13.2.3 Mensajes electrónicos

Control

La información involucrada en mensajería electrónica debería estar protegida apropiadamente.

13.2.4 Acuerdos de confidencialidad o no divulgación

Control

Requisitos para los acuerdos de confidencialidad o no divulgación que reflejan las necesidades de la
organización para la protección de la información deberían estar identificados, revisados regularmente y
documentados.

14 Adquisición, desarrollo y mantenimiento de sistemas

14.1 Requisitos de seguridad de los sistemas de información

Objetivo: garantizar que la seguridad de la información es una parte integral de los sistemas de
información a través del ciclo de vida completo. Esto también incluye los requisitos para sistemas de
información que proporcionen servicios sobre redes públicas.

14.1.1 Análisis y especificación de requisitos de seguridad de la información

Control

Requisitos relacionados a la seguridad de la información deberían ser incluidos dentro de los requisitos
para nuevos sistemas de información o mejoras a los sistemas de información existentes.

14.1.2 Aseguramiento de servicios de aplicaciones sobre redes públicas

Control

La información involucrada en servicios de aplicaciones que pasa sobre redes públicas debería estar
protegida de actividad fraudulenta, disputa de contratos o divulgación no autorizada y modificación.

14.1.3 Protección de transacciones en servicios de aplicación

Control

La información involucrada en las transacciones de servicios de aplicación debería estar protegida para
prevenir transmisión incompleta, ruteo incorrecto, alteración no autorizada de mensajes, divulgación no
autorizada, duplicación o respuesta no autorizada de mensajes.

14.2 Seguridad en los procesos de desarrollo y soporte

Objetivo: garantizar que la seguridad de la información esté diseñada e implementada dentro del ciclo
de vida de desarrollo de los sistemas de información.

14.2.1 Política de desarrollo seguro

Control

Reglas para el desarrollo de software y sistemas deberían estar establecidas y aplicadas a desarrollos
dentro de la organización.

14.2.2 Procedimientos de control de cambio del sistema

Control

Cambios a los sistemas dentro del ciclo de vida del desarrollo deberían estar controlados por medio del
uso de procedimientos formales de control de cambios.
14.2.3 Revisión técnica de aplicaciones después de cambios a la plataforma operativa

Control

Cuando se cambian las plataformas operativas, las aplicaciones críticas para el negocio deberían ser
revisadas y probadas para asegurar que no haya impacto adverso en las operaciones o en la seguridad
de la organización.

14.2.4 Restricciones sobre cambios a los paquetes de software

Control

Modificaciones a los paquetes de software deberían ser disuadidas, limitadas a los cambios necesarios y
todos los cambios deberían ser estrictamente controlados.

14.2.5 Principios de ingeniería de sistemas seguros

Control

Principios para la ingeniería de sistemas seguros deberían ser establecidos, documentados, mantenidos
y aplicados a cualquier esfuerzo de implementación de sistemas de información.

14.2.6 Ambiente de desarrollo seguro

Control

Las organizaciones deberían establecer y proteger apropiadamente los ambientes de desarrollo seguros
para los esfuerzos de desarrollo e integración de sistemas que cubren todo el ciclo de vida del desarrollo
del sistema.

14.2.7 Desarrollo contratado externamente

Control
La organización debería supervisar y monitorear la actividad de desarrollo de sistemas contratado
externamente.

14.2.8 Pruebas de seguridad del sistema

Control

Pruebas de funcionalidad de la seguridad deberían ser llevadas a cabo durante el desarrollo.

14.2.9 Pruebas de aceptación del sistema

Control
Programas de pruebas de aceptación y criterios relacionados deberían ser establecidos para nuevos
sistemas de información, actualizaciones y nuevas versiones.
14.3 Datos de prueba

Objetivo: asegurar la protección de datos utilizados para las pruebas

14.3.1 Protección de datos de prueba

Control
Los datos de prueba deberían ser seleccionados cuidadosamente, protegidos y controlados.

15 Relaciones con los proveedores

15.1 Seguridad de la información en las relaciones con los proveedores

Objetivo: asegurar protección a los activos de la organización que son accesibles por los proveedores

15.1.1 Política de seguridad de la información para las relaciones con los proveedores

Control
Requisitos de seguridad de la información para mitigar los riesgos asociados con el acceso por parte del
proveedor a los activos de la organización deberían ser acordados con el proveedor y documentados.

15.1.2 Abordar la seguridad dentro de los acuerdos con proveedores

Control
Todos los requisitos relevantes de seguridad de la información deberían ser establecidos y acordados
con cada proveedor que pueda acceder, procesar, almacenar, comunicar o proveer componentes de
infraestructura de TI para la información de la organización

15.1.3 Cadena de suministro de tecnología de información y comunicación

Control
Los acuerdos con proveedores deberían incluir requisitos para abordar los riesgos de seguridad de la
información asociados con los servicios de tecnología de la información y comunicaciones y la cadena de
suministro de productos.

15.2 Gestión de entrega de servicios del proveedor

Objetivo: mantener un nivel de seguridad de la información y entrega de servicios acordado en línea


con los acuerdos con proveedores.

15.2.1 Monitoreo y revisión de servicios del proveedor

Control
Las organizaciones deberían monitorear, revisar y auditar regularmente la entrega de servicios por
parte de los proveedores.

15.2.2 Gestión de cambios a los servicios de proveedores

Control
Los cambios a la provisión de servicios por parte de proveedores, incluyendo el mantenimiento y
mejoramiento de políticas, procedimientos y controles existentes de seguridad de la información,
deberían ser gestionados tomando en cuenta la criticidad de la información del negocio, sistemas y
procesos involucrados y una reevaluación de riesgos.

16 Gestión de incidentes de seguridad de la información

16.1 Gestión de incidentes de seguridad de la información y mejoras

Objetivo: asegurar un enfoque consistente y efectivo a la gestión de incidentes de seguridad de la


información, incluyendo la comunicación sobre eventos de seguridad y debilidades.

16.1.1 Responsabilidades y procedimientos

Control
Las responsabilidades de gestión y los procedimientos deberían ser establecidos para asegurar una
respuesta rápida, efectiva y ordenada a los incidentes de seguridad de la información.

16.1.2 Reporte de eventos de seguridad de la información

Control
Los eventos de seguridad de la información deberían ser reportados a través de canales de gestión
apropiados tan rápido como sea posible.

16.1.3 Reporte de debilidades de seguridad de la información

Control
Empleados y contratistas que usan los sistemas y servicios de información de la organización deberían
ser exigidos a advertir y reportar cualquier debilidad observada o de la que se sospecha en cuanto a
seguridad de la información en los sistemas o servicios.

16.1.4 Evaluación y decisión sobre eventos de seguridad de la información


Control
Los eventos de seguridad de la información deberían ser evaluados y debería decidirse si son clasificados
como incidentes de seguridad de la información.

16.1.5 Respuesta a incidentes de seguridad de la información

Control
Los incidentes de seguridad de la información deberían ser respondidos de acuerdo con los
procedimientos documentados.

16.1.6 Aprendizaje de los incidentes de seguridad de la información

Control
El conocimiento adquirido a partir de analizar y resolver los incidentes de seguridad de la información
debería ser utilizado para reducir la probabilidad o el impacto de incidentes futuros.

16.1.7 Recolección de evidencia

Control
La organización debería definir y aplicar procedimientos para la identificación, recolección, adquisición y
preservación de información que pueda servir como evidencia.

17 Aspectos de seguridad de la información en la gestión de continuidad del negocio

17.1 Continuidad de seguridad de la información

Objetivo: la continuidad de seguridad de la información debería formar parte en los sistemas de gestión
de continuidad del negocio de la organización

17.1.1 Planificación de continuidad de seguridad de la información

Control
La organización debería determinar sus requisitos de seguridad de la información y continuidad de la
gestión de seguridad de la información en situaciones adversas, por ejemplo durante una crisis o
desastre.

17.1.2 Implementación de continuidad de seguridad de la información

Control
La organización debería establecer, documentar, implementar y mantener los procesos, procedimientos
y controles para asegurar el nivel requerido de continuidad de seguridad de la información durante una
situación adversa.

17.1.3 Verificación, revisión y evaluación de continuidad de seguridad de la información

Control
La organización debería verificar los controles de continuidad de seguridad de la información que han
establecido e implementado a intervalos regulares para asegurarse que son válidos y efectivos durante
situaciones adversas.

17.2 Redundancias

Objetivo: asegurar la disponibilidad de las instalaciones y procesamiento de la información

17.2.1 Instalaciones de procesamiento de la información

Control

Las instalaciones de procesamiento de la información deberían ser implementadas con redundancia


suficiente para cumplir con los requisitos de disponibilidad.
18 Cumplimiento
18.1 Cumplimiento con requisitos legales y contractuales

Objetivo: evitar infracciones de las obligaciones legales, estatutarias, regulatorias o contractuales


relacionadas a la seguridad de la información y a cualquier requisito de seguridad.

18.1.1 Identificación de requisitos contractuales y de legislación aplicable

Control
Todos los requisitos legislativos, estatutarios, regulatorios y contractuales relevantes así como el
enfoque de la organización para cumplir con estos requisitos deberían ser explícitamente identificados,
documentados y mantenidos al día para cada sistema de información y para la organización.

18.1.2 Derechos de propiedad intelectual

Control
Procedimientos apropiados deberían ser implementados para asegurar el cumplimiento de requisitos
legislativos, regulatorios y contractuales, relacionados a los derechos de propiedad intelectual y uso de
productos de software propietario.

18.1.3 Protección de registros

Control
Los registros deberían ser protegidos de cualquier pérdida, destrucción, falsificación, acceso no
autorizado y divulgación no autorizada, de acuerdo con los requisitos legislativos, regulatorios,
contractuales y del negocio.

18.1.4 Privacidad y protección de datos personales.

Control
La privacidad y la protección de datos personales deberían estar aseguradas tal como se requiere en la
legislación y regulación relevantes donde sea aplicable.

18.1.5 Regulación de controles criptográficos


Control
Controles criptográficos deberían ser utilizados en cumplimiento con todos los acuerdos, legislación y
regulación relevantes.

18.2 Revisiones de seguridad de la información

Objetivo: asegurar que la seguridad de la información está implementada y es operada de acuerdo con
las políticas y procedimientos organizativos.

18.2.1 Revisión independiente de la seguridad de la información


Control
El enfoque de la organización para manejar la seguridad de la información y su implementación (por
ejemplo objetivos de control, controles, políticas, procesos y procedimientos para la seguridad de la
información) debería ser revisado independientemente a intervalos planeados o cuando ocurran
cambios significativos.

18.2.2 Cumplimiento de políticas y normas de seguridad

Control
Los gerentes deberían revisar regularmente el cumplimiento del procesamiento de la información y de
los procedimientos, dentro de su área de responsabilidad con las políticas, normas y otros requisitos de
seguridad apropiados.

18.2.3 Revisión del cumplimiento técnico

Control
Los sistemas de información deberían ser revisados regularmente respecto al cumplimiento de las
políticas y normas de seguridad de la información de la organización.

También podría gustarte