Logros

Descargar como xlsx, pdf o txt
Descargar como xlsx, pdf o txt
Está en la página 1de 6

ACTIVIDADES MES

FASE
1 2 3 4 5

GAP LOGRO2

Control: La seguridad de la
información se debe tratar en la
gestión de proyectos,
independientemente del tipo de
proyecto.

Control: Se deben implementar


una política y unas medidas de
seguridad de soporte, para
proteger la información a la que se
tiene acceso, que es procesada o
almacenada en los lugares en los
que se realiza teletrabajo.

Control: Se debe desarrollar e


implementar una política sobre el
uso, protección y tiempo de vida
de las llaves criptográficas,
durante todo su ciclo de vida.

Control: Las áreas seguras deben


estar protegidas con controles de
acceso apropiados para asegurar
que sólo se permite el acceso a
personal autorizado.
Control: Se deben controlar los
puntos de acceso tales como las
áreas de despacho y carga y otros
puntos por donde pueden entrar
personas no autorizadas y, si es
posible, aislarlos de las
instalaciones de procesamiento de
información para evitar el acceso
no autorizado.

Control: Los equipos se deben


proteger contra fallas de energía y
otras interrupciones causadas por
fallas en los servicios de
suministro.

Control: Se debe hacer


seguimiento al uso de recursos,
hacer los ajustes, y hacer
proyecciones de los requisitos de
capacidad futura, para asegurar el
desempeño requerido del sistema.

Control: Los relojes de todos los


sistemas de procesamiento de
información pertinentes dentro de
una organización o ámbito de
seguridad se deben sincronizar
Análisis de la información con una única fuente de referencia
ISO 27002 de tiempo.

Control: Se debe obtener


oportunamente información acerca
de las vulnerabilidades técnicas de
los sistemas de información que
se usen; evaluar la exposición de
la organización a estas
vulnerabilidades, y tomar las
medidas apropiadas para tratar el
riesgo asociado.

Control: Los grupos de servicios


de información, usuarios y
sistemas de información se
deben separar en las redes.
Control: Los requisitos
relacionados con seguridad de
la información se deben incluir
en los requisitos para nuevos
sistemas de información o para
mejoras a los sistemas de
información existentes.

Control: Se deben desalentar las


modificaciones a los paquetes de
software, los cuales se deben
limitar a los cambios necesarios, y
todos los cambios se deben
controlar estrictamente.

Control: Los eventos de seguridad


de la información se deben
evaluar y se debe decidir si se van
a clasificar como incidentes de
seguridad de la información.

Control: La organización debe


determinar sus requisitos para la
seguridad de la información y la
continuidad de la gestión de la
seguridad de la información en
situaciones adversas, por ejemplo,
durante una crisis o desastre.

Control: La organización debe


establecer, documentar,
implementar y mantener procesos,
procedimientos y controles para
asegurar el nivel de continuidad
requerido para la seguridad de la
información durante una situación
adversa.
Control: La organización debe
verificar a intervalos regulares los
controles de continuidad de la
seguridad de la información
establecidos e implementados,
con el fin de asegurar que son
válidos y eficaces durante
situaciones adversas.
ACTIVIDADES MES
FASE
1 2 3 4 5

GAP LOGRO3

Se debe planificar, establecer,


implementar y mantener uno o varios
programas de auditoría donde se
incluye frecuencia, métodos,
responsabilidades, elaboración de
informes.

Análisis de la información
ISO 27002

Se deben realizar revisiones a


intervalos planificados del Sistema de
Gestión de Seguridad de la
Información.
ACTIVIDADES MES
FASE
1 2 3 4 5

GAP LOGRO1

Análisis de la información Crear documento de declaración de


ISO 27002 aplicabilidad donde se justifique la
inclusión y exclusión de controles del
Anexo A de la norma ISO27001
versión 2013.

También podría gustarte