Aplicabilidad-2
Aplicabilidad-2
Unidades
Instrucciones:
1. Revisar la bibliografía disponible en el aula virtual
2. Identificar los controles del marco de referencia base ISO – 2700k
3. Determinar por cada objetivo de control su nivel de aplicabilidad
4. Determinar el estado cada control en relación con la métrica establecida
5. Revisar los trabajos previos
6. Subir el trabajo aula virtual en la plantilla adjunta.
Mecanismo de valoración:
- Se valoran las iniciativas, la formalidad y el respeto a la estructura
- La actividad es calificada sobre 10 puntos con una ponderación del 20% al promedio que equivale a 2.0 puntos.
- Se adjunta criterios de evaluación.
Bibliografía
- Descargar las fuentes bibliográficas del aula virtual.
Carrera de Ingeniería en Tecnologías de la Información
4 Contexto de la organización
Comprensión de la organización y de su
4,1
contexto
Determinar los objetivos del SGSI de la
4,1 organización y cualquier problema que pueda Definido
afectar su eficacia
Comprensión de las necesidades y
4,2
expectativas de las partes interesadas
Identificar las partes interesadas incluyendo
4.2 (a) Definido
leyes aplicables, regulaciones, contratos, etc.
Determinar los requerimientos y obligaciones
4.2 (b) Definido
relevantes de seguridad de la información
4,3 Determinación del alcance del SGSI
Documentación obligatoria
4,3 Determinar y documentar el alcance del SGSI Definido
¿Existe el documento?
4,4 SGSI
Establecer, implementar, mantener y mejorar
4,4 Definido
de forma continua el SGSI acorde al estándar
Carrera de Ingeniería en Tecnologías de la Información
5 Liderazgo
6 Planificación
7 Soporte
7,1 Recursos
Determinar y asignar los recursos necesarios
7,1 Administrado
para el SGSI
7,2 Competencia
Determinar, documentar hacer disponibles las Documentación obligatoria
7,2 Definido
competencias necesarias ¿Existe el documento?
7,3 Concienciación
Implementar un programa de concienciación
7,3 Repetible
de seguridad
7,4 Comunicación
Determinar las necesidades de comunicación
7,4 Definido
internas y externas relacionadas al SGSI
7,5 Información documentada
Proveer documentación requerida por el
7.5.1 Administrado
estándar más la requerida por la organización
Proveer un título, autor, formato consistente,
7.5.2 Repetible
revisión y aprobación a los documentos
Carrera de Ingeniería en Tecnologías de la Información
8 Operación
10 Mejora
Procedimientos
Operacionales y
12,1
Responsabilidade
s
No se hizo uso de este
control debido a que no entra
en lo definido por nuestro
Documentación alcance respecto a la
de documentación y
12 12.1.1
procedimientos mantenimiento de los
seguridad
operacionales procedimientos de
en las
operación y ponerse a
Operacione
disposición de todos los
s
usuarios que los necesiten.
No se hizo uso de dicho
control porque no entrar en el
alcance que se tiene definido
Gestión de en el SGSI respecto a los
12.1.2
cambios cambios en la organización,
los procesos de negocio,
instalaciones de
tratamiento de la
Carrera de Ingeniería en Tecnologías de la Información
Protección de
12,2 Software
Malicioso
Se uso este control ya
que está dentro del
alcance definido en el
SGSI y nos permite
Controles contra asegurar que los
12.2.1 software X X recursos de
malicioso tratamiento de
información y la
información están
protegidos contra el
malware.
12,3 Respaldo
El control propone realizar
copias de seguridad de la
información, del software y
del sistema y se deberían
verificar periódicamente de
Respaldo de
12.3.1 acuerdo con la política de
información
copias de seguridad
acordada. No obstante, no se
encuentra dentro del alcance
que se desea lograr en la
documentación del SGSI.
Bitácoras y
12,4
monitoreo
Carrera de Ingeniería en Tecnologías de la Información
tratamiento de información
dentro de una organización o
de un dominio de seguridad,
deberían estar
sincronizados con una
única fuente de tiempo
precisa y acordada.
Control de
12,5 software
operacional
No se utilizó este control
debido a que no entra en lo
Instalación de definido por nuestro alcance
software en debido a que se deberían
12.5.1
sistemas implementar
operacionales procedimientos para
controlar la instalación del
software en explotación.
Gestión de
12,6 vulnerabilidades
técnicas
No se utilizó este control
debido a que no entra en lo
definido por nuestro alcance
Gestión de
debido a que debería
12.6.1 vulnerabilidades
obtener información
técnicas
oportuna acerca de las
vulnerabilidades técnicas
de los sistemas de
Carrera de Ingeniería en Tecnologías de la Información
información utilizados,
evaluar la exposición de la
organización a dichas
vulnerabilidades y adoptar
las medidas adecuadas para
afrontar el riesgo asociado.
No se aplicó este control
debido a que no entra en lo
Restricciones en definido por nuestro alcance
12.6.2 la instalación de ya que deberían establecer y
software aplicar reglas que rijan la
instalación de software por
parte de los usuarios.
Consideraciones
de auditoría de
12,7
sistemas de
información
No se aplicó este control
debido a que no entra en lo
Controles de
definido por nuestro alcance
auditoría de
12.7.1 en los requisitos y las
sistemas de
actividades de auditoría que
información
impliquen comprobaciones
en los sistemas operativos.
Carrera de Ingeniería en Tecnologías de la Información
Anexos
Autores
Criterios de Evaluación