Professional Documents
Culture Documents
[nivel de confidencialidad]
Activos / amenazas / vulnerabilidades Propietario del Cantidad Nombre del activo activo
Amenaza
Pgina 1 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 2 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 3 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 4 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 5 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 6 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 7 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 8 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 9 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 10 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 11 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 12 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 13 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 14 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 15 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 16 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
** FIN DE MUESTRA GRATIS ** Para descargar la versin completa de este documento haga clic aqu: http://www.iso27001standard.com/es/documentacion/Cuadro-de-tratamiento-del-riesgo
Pgina 17 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 18 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 19 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 20 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 21 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 22 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 23 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 24 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 25 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 26 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 27 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 28 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 29 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 30 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 31 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 32 de 37
[nombre de la organizacin]
[nivel de confidencialidad]
-tratamiento-del-riesgo
Pgina 33 de 37
A.10.3.2 Aceptacin del sistema A.10.4.1 Controles contra software malicioso A.10.4.2 Controles contra cdigos mviles A.10.5.1 Back-up o respaldo de la informacin A.10.6.1 Controles de red A.10.6.2 Seguridad de los servicios de red A.10.7.1 Gestin de medios removibles A.10.7.2 Eliminacin de medios A.10.7.3 Procedimientos de manejo de la informacin A.10.7.4 Seguridad de documentacin del sistema A.10.8.1 Procedimientos y polticas de informacin y sofware A.10.8.2 Acuerdos de intercambio A.10.8.3 Medios fsicos en trnsito A.10.8.4 Mensajes electrnicos A.10.8.5 Sistemas de informacin comercial A.10.9.1 Comercio electrnico A.10.9.2 Transacciones en lnea A.10.9.3 Informacin disponible pblicamente A.10.10.1 Registro de auditora A.10.10.2 Uso del sistema de monitoreo A.10.10.3 Proteccin de la informacin del registro A.10.10.4 Registros del administrador y operador A.10.10.5 Registro de fallas A.10.10.6 Sincronizacin de relojes A.11.1.1 Poltica de control de acceso A.11.2.1 Inscripcin del usuario A.11.2.2 Gestin de privilegios A.11.2.3 Gestin de la clave del usuario A.11.2.4 Revisin de los derechos de acceso del usuario A.11.3.1 Uso de clave A.11.3.2 Equipo de usuario desatendido A.11.3.3 Poltica de pantalla y escritorio limpio A.11.4.1 Poltica sobre el uso de los servicios en red A.11.4.2 Autenticacin del usuario para conexiones externas A.11.4.3 Identificacin del equipo en redes A.11.4.4 Proteccin del puerto de configuracin y diagnstico remoto A.11.4.5 Segregacin en redes A.11.4.6 Control de conexin de redes A.11.4.7 Control de "routing" de redes A.11.5.1 Procedimiento de registro en el terminal A.11.5.2 Identificacin y autenticacin del usuario A.11.5.3 Sistema de gestin de claves A.11.5.4 Uso de utilidades del sistema A.11.5.5 Sesin inactiva A.11.5.6 Limitacin de tiempo de conexin A.11.6.1 Restriccin al acceso a la informacin A.11.6.2 Aislamiento del sistema sensible A.11.7.1 Computacin mvil y comunicaciones A.11.7.2 Tele-trabajo A.12.1.1 Anlisis y especificacin de los requerimientos de seguridad
A.12.2.1 Validacin de data de Insumo A.12.2.2 Control de procesamiento interno A.12.2.3 Integridad del mensaje A.12.2.4 Validacin de data de output A.12.3.1 Poltica del uso de controles criptogrficos A.12.3.2 Gestin clave A.12.4.1 Control del software operacional A.12.4.2 Proteccin de la data de prueba del sistema A.12.4.3 Control de acceso al cdigo fuente del programa A.12.5.1 Procedimientos de control de cambio A.12.5.2 Revisin tcnica de las aplicaciones despus de cambios en el sistema operativo A.12.5.3 Restricciones sobre los cambios en los paquetes de software A.12.5.4 Filtracin de informacin A.12.5.5 Desarrollo de outsourced software A.12.6.1 Control de vulnerabilidades tcnicas A.13.1.1 Reporte de eventos en la seguridad de la informacin A.13.1.2 Reporte de debilidades en la seguridad A.13.2.1 Responsabilidades y procedimientos A.13.2.2 Aprendizaje de los incidentes en la seguridad de la informacin A.13.2.3 Recoleccin de evidencia A.14.1.1 Incluir seguridad de la informacin en el proceso de gestin de continuidad del negocio A.14.1.2 Continuidad del negocio y evaluacin del riesgo A.14.1.3 Desarrollar e implementar planes de continuidad incluyendo seguridad de la informacin A.14.1.4 Marco referencial para el planeamiento de la continuidad del negocio A.14.1.5 Prueba, mantenimiento y reevaluacin de planes de continuidad del negocio A.15.1.1 Identificacin de la legislacin aplicable A.15.1.2 Derechos de propiedad intelectual (IPR) A.15.1.3 Proteccin de los registros organizacionales A.15.1.4 Proteccin de data y privacidad de informacin personal A.15.1.5 Prevencin de mal uso de medios de procesamiento de informacin A.15.1.6 Regulacin de controles criptogrficos A.15.2.1 Cumplimiento con las polticas y estndares de seguridad A.15.2.2 Chequeo de cumplimiento tcnico A.15.3.1 Controles de auditora de sistemas de informacin A.15.3.2 Proteccin de las herramientas de auditora de los sistemas de informacin