• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/27

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

27 Cards in this Set

  • Front
  • Back
  • 3rd side (hint)
Dominio

5. Política de seguridad
Objetivos de control

5.1 Política de seguridad de la información
Controles

5.1.1 Documento de política de seguridad de la información.
5.1.2 Revisión de la política de seguridad de la información.
Dominio

6. Aspectos organizativos de la seguridad
Objetivos de control

6.1 Organización interna

6.2 Terceros
Controles

6.1.1 Compromiso de la Dirección con la seguridad de la información.
6.1.2 Coordinación de la seguridad de la información.
6.1.3 Asignación de responsabilidades relativas a la seg. de la inf.
6.1.4 Proceso de autorización de recursos para el tratamiento de la inf.
6.1.5 Acuerdos de confidencialidad.
6.1.6 Contacto con las autoridades.
6.1.7 Contacto con grupos de especial interés.
6.1.8 Revisión independiente de la seguridad de la inf.


6.2.1 Identificación de los riesgos derivados del acceso de terceros.
6.2.2 Tratamiento de la seguridad en la relación con los clientes.
6.2.3 Tratamiento de la seguridad en contratos con terceros.

Dominio

7. Gestión de activos
Objetivos de control

7.1 Responsabilidad sobre los activos

7.2 Clasificación de la información
Controles

7.1.1 Inventario de activos.
7.1.2 Propiedad de los activos.
7.1.3 Uso aceptable de los activos.

7.2.1 Directrices de clasificación.
7.2.2 Etiquetado y manipulado de la información.
Dominio

8. Seguridad ligada a los recursos humanos
Objetivos de control

8.1 Antes del empleo

8.2 Durante el empleo

8.3 Cese o cambio del puesto de trabajo
Controles

8.1.1 Funciones y responsabilidades.
8.1.2 Investigación de antecedentes.
8.1.3 Términos y condiciones de la contratación.

8.2.1 Responsabilidades de la Dirección.
8.2.2 Concienciación, formación y capacitación en seg. de la inf.
8.2.3 Proceso disciplinario.

8.3.1 Responsabilidad del cese o cambio.
8.3.2 Devolución de activos.
8.3.3 Retirada de los derechos de acceso.
Dominio

9. Seguridad física y del entorno
Objetivos de control

9.1 Áreas seguras

9.2 Seguridad del equipo
Controles

9.1.1 Perímetro de seguridad física.
9.1.2 Controles físicos de entrada.
9.1.3 Seguridad de oficinas, despachos e instalaciones.
9.1.4 Protección contra las amenazas externas y de origen ambiental.
9.1.5 Trabajo en áreas seguras.
9.1.6 Áreas de acceso público y de carga y descarga.

9.2.1 Emplazamiento y protección de equipos.
9.2.2 Instalaciones de suministro.
9.2.3 Seguridad del cableado.
9.2.4 Mantenimiento de los equipos.
9.2.5 Seguridad de los equipos fuera de las instalaciones.
9.2.6 Reutilización o retirada segura de equipos.
9.2.7 Retirada de materiales propiedad de la empresa.
Dominio

10 Gestión de comunicaciones y operaciones
Objetivos de control

10.1 Responsabilidades y procedimientos de operación

10.2 Gestión de la provisión de servicios por terceros

10.3 Planificación y aceptación del sistema

10.4 Protección contra el código malicioso y descargable

10.5 Copias de seguridad

10.6 Gestión de la seguridad de las redes

10.7 Manipulación de los soportes

10.8 Intercambio de información

10.9 Servicios de comercio electrónico

10.10 Supervisión
10.1.1 Documentación de los procedimientos de operación.
10.1.2 Gestión de cambios.
10.1.3 Segregación de tareas.
10.1.4 Separación de los recursos de desarrollo, prueba y operación.

10.2.1 Provisión de servicios.
10.2.2 Supervisión y revisión de los servicios prestados por terceros.
10.2.3 Gestión del cambio en los servicios prestados por terceros.

10.3.1 Gestión de capacidades.
10.3.2 Aceptación del sistema.

10.4.1 Controles contra el código malicioso.
10.4.2 Controles contra el código descargado en el cliente.

10.5.1 Copias de seguridad de la información.

10.6.1 Controles de red.
10.6.2 Seguridad de los servicios de red.

10.7.1 Gestión de soportes extraíbles.
10.7.2 Retirada de soportes.
10.7.3 Procedimientos de manipulación de la información.
10.7.4 Seguridad de la documentación del sistema.

10.8.1 Políticas y procedimientos de intercambio de información.
10.8.2 Acuerdos de intercambio.
10.8.3 Soportes físicos en tránsito.
10.8.4 Mensajería electrónica.
10.8.5 Sistemas de información empresariales.

10.9.1 Comercio electrónico.
10.9.2 Transacciones en línea.
10.9.3 Información públicamente disponible.

10.10.1 Registros de auditoría.
10.10.2 Supervisión del uso del sistema.
10.10.3 Protección de la información de los registros.
10.10.4 Registros de administración y operación.
10.10.5 Registro de fallos.
10.10.6 Sincronización del reloj.
Dominio

11. Control de acceso
Objetivos de control

11.1 Requisitos de negocio para el control de acceso

11.2 Gestión de acceso de usuario

11.3 Responsabilidades de usuario

11.4 Control de acceso a la red

11.5 Control de acceso al sistema operativo

11.6 Control de acceso a las aplicaciones y a la información

11.7 Ordenadores portátiles y teletrabajo
11.1.1 Política de control de acceso.

11.2.1 Registro de usuario.
11.2.2 Gestión de privilegios.
11.2.3 Gestión de contraseñas de usuario.
11.2.4 Revisión de los derechos de acceso de usuario.

11.3.1 Uso de contraseñas.
11.3.2 Equipo de usuario desatendido.
11.3.3 Política de puesto de trabajo despejado y pantalla limpia.

11.4.1 Política de uso de los servicios en red.
11.4.2 Autenticación de usuario para conexiones externas.
11.4.3 Identificación de los equipos en las redes.
11.4.4 Protección de los puertos de diagnóstico y configuración remotos.
11.4.5 Segregación de las redes.
11.4.6 Control de la conexión a la red.
11.4.7 Control de encaminamiento (routing) de red.

11.5.1 Procedimientos seguros de inicio de sesión.
11.5.2 Identificación y autenticación de usuario.
11.5.3 Sistema de gestión de contraseñas.
11.5.4 Uso de los recursos del sistema.
11.5.5 Desconexión automática de sesión.
11.5.6 Limitación del tiempo de conexión.

11.6.1 Restricción del acceso a la información.
11.6.2 Aislamiento de sistemas sensibles.

11.7.1 Ordenadores portátiles y comunicaciones móviles.
11.7.2 Teletrabajo.
Dominio

12. Adquisición, desarrollo y mantenimiento de sistemas de información
Objetivos de control

12.1 Requisitos de seguridad de los S.I.

12.2 Tratamiento correcto de las aplicaciones

12.3 Controles criptográficos

12.4 Seguridad de los archivos de sistema

12.5 Seguridad en los procesos de desarrollo y soporte

12.6 Gestión de la vulnerabilidad técnica
12.1.1 Análisis y especificación de los requisitos de seguridad.

12.2.1 Validación de los datos de entrada.
12.2.2 Control del procesamiento interno.
12.2.3 Integridad de los mensajes.
12.2.4 Validación de los datos de salida.

12.3.1 Política de uso de los controles criptográficos.
12.3.2 Gestión de claves.

12.4.1 Control del software en explotación.
12.4.2 Protección de los datos de prueba del sistema.
12.4.3 Control de acceso al código fuente de los programas.

12.5.1 Procedimientos de control de cambios.
12.5.2 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo.
12.5.3 Restricciones a los cambios en los paquetes de software.
12.5.4 Fugas de información.
12.5.5 Externalización del desarrollo de software.

12.6.1 Control de las vulnerabilidades técnicas.
Dominio

13. Gestión de incidentes en la seguridad de la información
Objetivos de control

13.1 Notificación de eventos y puntos débiles de seguridad de la información

13.2 Gestión de incidentes y mejoras de seguridad de la información
13.1.1 Notificación de los eventos de seguridad de la información.
13.1.2 Notificación de puntos débiles de seguridad.

13.2.1 Responsabilidades y procedimientos.
13.2.2 Aprendizaje de los incidentes de seguridad de la información.
13.2.3 Recopilación de evidencias.
Dominio

14. Gestión de la continuidad del negocio
Objetivos de control

14.1 Aspectos de seguridad de la información en la gestión de la continuidad del negocio
14.1.1 Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio.
14.1.2 Continuidad del negocio y evaluación de riesgos.
14.1.3 Desarrollo e implantación de planes de continuidad que incluyan la seguridad de la información.
14.1.4 Marco de referencia para la planificación de la cont. del negocio.
14.1.5 Pruebas, mantenimiento y reevaluación de planes de continuidad.
Dominio

15. Cumplimiento
Objetivos de control

15.1 Cumplimiento de los requisitos legales

15.2 Cumplimiento de las políticas y normas de seguridad y cumplimiento técnico

15.3 Consideraciones sobre las auditorías de los S.I.
15.1.1 Identificación de la legislación aplicable.
15.1.2 Derechos de propiedad intelectual (DPI).
15.1.3 Protección de los documentos de la organización.
15.1.4 Protección de datos y privacidad de la información de carácter personal.
15.1.5 Prevención del uso indebido de recursos de tratamiento de la información.
15.1.6 Regulación de los controles criptográficos.

15.2.1 Cumplimiento de las políticas y normas de seguridad.
15.2.2 Comprobación del cumplimiento técnico.

15.3.1 Controles de auditoría de los sistemas de información.
15.3.2 Protección de las herramientas de auditoría de los S.I.
Lista de dominios
5. Política de seguridad

6. Aspectos organizativos de la seg. de la inf.

7. Gestión de activos

8. Seguridad ligada a los recursos humanos

9. Seguridad física y del entorno

10. Gestión de comunicaciones y operaciones

11. Control de acceso

12. Adquisición, desarrollo y mant. de S.I.

13. Gestión de incidentes de seg. de la inf.

14. Gestión de la continuidad del negocio

15. Cumplimiento
Número de dominios
11
Número de objetivos de control
39
Número de controles
133
Pasos de la fase PLAN (PDCA)
1. Definir el alcance

2. La política de seguridad

3. La metodología de análisis del riesgo

4. Identificar los activos dentro del alcance y analizar el riesgo

5. Identificar los tratamientos del riesgo, los objetivos de control y los controles aplicables

6. Preparar el SOA
Dominio 5
Política de seguridad
Dominio 6
Aspectos organizativos de la seg. de la inf.
Dominio 7
Gestión de activos
Dominio 8
Seguridad ligada a los recursos humanos
Dominio 9
Seguridad física y del entorno
Dominio 10
Gestión de comunicaciones y operaciones
Dominio 11
Control de acceso
Dominio 12
Adquisición, desarrollo y mant. de S.I.
Dominio 13
Gestión de incidentes de seg. de la inf.
Dominio 14
Gestión de la continuidad del negocio
Dominio 15
Cumplimiento