Salvaguardas y Medidas de Seguridad (Sesión 6)



Actividad 1


Diferencia entre ISO/IEC 27002:2005 e ISO/IEC 27002: 2013

La principal diferencia entre éstas sería la estructura de las mismas, puesta que la norma actual (27002:2013) posee 14 dominios de seguridad, 35 objetivos de control y 114 controles, mientras que la norma anterior (27002:2005) poseía 11 dominios de seguridad, 39 objetivos de control y 133 controles.





Actividad 2






Actividad 3






Actividad 4




Actividad 5

Dominio 18: Cumplimiento


El diseño, operación, uso y administración de los sistemas de información están regulados por disposiciones legales y contractuales.


Los requisitos normativos y contractuales pertinentes a cada sistema de información deberían estar debidamente definidos y documentados.


El objetivo es cumplir con las disposiciones normativas y contractuales a fin de evitar sanciones administrativas a la organización y/o a los empleados que incurran en responsabilidad civil o penal como resultado de incumplimientos.


Se debe revisar la seguridad de los sistemas de información periódicamente a efectos de garantizar la adecuada aplicación de la política, normas y procedimientos de seguridad, sobre las plataformas tecnológicas y los sistemas de información.

Actividades de control de riesgo:

18.1.1 Identificación de la legislación aplicable: Se deberían identificar, documentar y mantener al día de manera explícita para cada sistema de información y para la organización todos los requisitos estatutarios, normativos y contractuales legislativos junto al enfoque de la organización para cumplir con estos requisitos.

18.1.2 Derechos de propiedad intelectual (DPI): Se deberían implementar procedimientos adecuados para garantizar el cumplimiento con los requisitos legislativos, normativos y contractuales relacionados con los derechos de propiedad intelectual y utilizar productos software originales.

18.1.3 Protección de los registros de la organización: Los registros se deberían proteger contra pérdidas, destrucción, falsificación, accesos y publicación no autorizados de acuerdo con los requisitos legislativos, normativos, contractuales y comerciales.

18.1.4 Protección de datos y privacidad de la información personal: Se debería garantizar la privacidad y la protección de la información personal identificable según requiere la legislación y las normativas pertinentes aplicables que correspondan.

18.1.5 Regulación de los controles criptográficos: Se deberían utilizar controles de cifrado de la información en cumplimiento con todos los acuerdos, la legislación y las normativas pertinentes.




Comentarios

Entradas populares