Salvaguardas y Medidas de Seguridad (Sesión 6)
Actividad 1
Diferencia entre ISO/IEC 27002:2005 e ISO/IEC 27002: 2013
La principal diferencia entre éstas sería la estructura de las mismas, puesta que la norma actual (27002:2013) posee 14 dominios de seguridad, 35 objetivos de control y 114 controles, mientras que la norma anterior (27002:2005) poseía 11 dominios de seguridad, 39 objetivos de control y 133 controles.

Actividad 2
Actividad 3
Actividad 4
Actividad 5
Dominio 18: Cumplimiento
El diseño, operación, uso y administración de los sistemas de información están regulados por disposiciones legales y contractuales.
Los requisitos normativos y contractuales pertinentes a cada sistema de información deberían estar debidamente definidos y documentados.
El objetivo es cumplir con las disposiciones normativas y contractuales a fin de evitar sanciones administrativas a la organización y/o a los empleados que incurran en responsabilidad civil o penal como resultado de incumplimientos.
Se debe revisar la seguridad de los sistemas de información periódicamente a efectos de garantizar la adecuada aplicación de la política, normas y procedimientos de seguridad, sobre las plataformas tecnológicas y los sistemas de información.
Actividades de control de riesgo:
18.1.1 Identificación de la legislación aplicable: Se deberían identificar, documentar y mantener al día de manera explícita para cada sistema de información y para la organización todos los requisitos estatutarios, normativos y contractuales legislativos junto al enfoque de la organización para cumplir con estos requisitos.
18.1.2 Derechos de propiedad intelectual (DPI): Se deberían implementar procedimientos adecuados para garantizar el cumplimiento con los requisitos legislativos, normativos y contractuales relacionados con los derechos de propiedad intelectual y utilizar productos software originales.
18.1.3 Protección de los registros de la organización: Los registros se deberían proteger contra pérdidas, destrucción, falsificación, accesos y publicación no autorizados de acuerdo con los requisitos legislativos, normativos, contractuales y comerciales.
18.1.4 Protección de datos y privacidad de la información personal: Se debería garantizar la privacidad y la protección de la información personal identificable según requiere la legislación y las normativas pertinentes aplicables que correspondan.
18.1.5 Regulación de los controles criptográficos: Se deberían utilizar controles de cifrado de la información en cumplimiento con todos los acuerdos, la legislación y las normativas pertinentes.
Comentarios
Publicar un comentario