Ej para la categoría 5, el control: 5.1.1 Políticas para la seguridad de la información: La respuesta sería [N], [O].
Enviado por Jerry • 24 de Febrero de 2018 • 1.046 Palabras (5 Páginas) • 413 Visitas
...
y responsabilidades en seguridad de la información
O: Establecer una política de permisos de acceso a los sistemas de información.
T: Establecer controles y políticas para la extracción de equipo de cómputo fuera de la institución.
N: Designar responsables de la seguridad de la información
6.1.2 Segregación de tareas
O: Establecer políticas de control para verificar las acciones de los usuarios.
T: Se debe solicitar credenciales para el uso de activos de la institución
6.1.3 Contacto con las autoridades
O: Establer los órganos para llevar este tipo de casos
6.1.4 Contacto con grupos de interés especial
O:Realizar y contratar capacitaciones para inculcar una cultura se seguridad de la información.
6.1.5 Seguridad de la información en la gestión de proyectos
N: Establecer los objetivos de seguridad dentro de los proyectos
O: Realizar valoración de riesgo sobre el proyecto.
6.2 Los dispositivos móviles y el teletrabajo
6.2.1 Política en dispositivos móviles
No se disponen de dispositivos móviles, está sección no aplica
6.2.2 Teletrabajo
No se dispone de teletrabajo en la empresa
8 Gestión de activos
8.1 Responsabilidad de los activos
8.1.1 Inventario de Activos
O: Por política de la institución ya se cuenta con un debido control de activos,
8.1.2 Propiedad de Activos
O: Por normativa de la empresa todos los activos están registrados a un departamento, el titular responsable de estos activos
T: La empresa cuenta con software para la gestión de activos
8.1.3 Uso aceptable de los activos
N: la normativa dice que se debe concientizar a los usuarios sobre el uso adecuado de los activos
8.1.4 Devolución de activos
O: Los responsables de departamento deben entregar el listado de los activos registrados a su custodia al finalizar su relación laboral.
8.2 Clasificación de la información
8.2.1 Clasificación de la información
8.2.2 Etiquetado de la información
8.2.3 Manipulado de la información
8.3 Manipulación de los soportes
8.3.1 Gestión de soportes extraíbles
8.3.2 Eliminación de soportes
8.3.3 Soportes físicos en transito
9 Control de acceso
9.1 Requisitos de negocio para el control de acceso
9.1.1 Políticas de control de acceso
9.1.2 Acceso a las redes y a los servicios de red
...