Matriz interactiva

Controles ISO/IEC 27002:2022

Explora los controles por dominio, revisa sus atributos y agrega controles a una evaluación diagnóstica.

Icono control 5.1
5.1 ORGANIZACIONALES

Políticas de seguridad de la información

Equivalencia 2013: 5.1.1/ 5.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARGOBERNANZA / GESTIÓNGOBIERNO Y ECOSISTEMARESILIENCIA

Icono control 5.2
5.2 ORGANIZACIONALES

Roles y responsabilidades de SI

Equivalencia 2013: 6.1.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARGOBERNANZA / GESTIÓNGOBIERNO Y ECOSISTEMAPROTECCIÓNRESILIENCIA

Icono control 5.3
5.3 ORGANIZACIONALES

Segregación de funciones

Equivalencia 2013: 6.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGOBERNANZA / GESTIÓNGEST. IDENTIDAD Y ACCESOGOBIERNO Y ECOSISTEMA

Icono control 5.4
5.4 ORGANIZACIONALES

Responsabilidades de la dirección

Equivalencia 2013: 7.2.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARGOBERNANZA / GESTIÓNGOBIERNO Y ECOSISTEMA

Icono control 5.5
5.5 ORGANIZACIONALES

Contacto con autoridades

Equivalencia 2013: 6.1.3

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERRESPONDERRECUPERARGOBERNANZA / GESTIÓNDEFENSARESILIENCIA

Icono control 5.6
5.6 ORGANIZACIONALES

Contacto con grupos de interés especial

Equivalencia 2013: 6.1.4

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERRESPONDERRECUPERARGOBERNANZA / GESTIÓNDEFENSA

Icono control 5.7
5.7 ORGANIZACIONALES

Inteligencia de Amenazas - Nuevo

Equivalencia 2013: NA

PREVENTIVODETECTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARDETECTARRESPONDERGESTIÓN DE AMENAZAS Y VULNERABILIDADESDEFENSARESILIENCIA

Icono control 5.8
5.8 ORGANIZACIONALES

Seguridad de la información en la gestión de proyectos

Equivalencia 2013: 6.1.5 /14.1.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERGOBERNANZA / GESTIÓNGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.9
5.9 ORGANIZACIONALES

Inventario de información y otros activos asociados

Equivalencia 2013: 8.1.1/8.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARGESTIÓN DE ACTIVOS

Icono control 5.10
5.10 ORGANIZACIONALES

Uso aceptable de la información y otros activos asociados

Equivalencia 2013: 8.1.3/8.2.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN DE LA INFORMACIÓN Y DATOSGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.11
5.11 ORGANIZACIONALES

Devolución de activos

Equivalencia 2013: 8.1.4

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN

Icono control 5.12
5.12 ORGANIZACIONALES

Clasificación de la información

Equivalencia 2013: 8.2.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓNDEFENSA

Icono control 5.13
5.13 ORGANIZACIONALES

Etiquetado de la información

Equivalencia 2013: 8.2.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓNDEFENSA

Icono control 5.14
5.14 ORGANIZACIONALES

Transferencia de la información

Equivalencia 2013: 13.2.1/2.2/2.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓN

Icono control 5.15
5.15 ORGANIZACIONALES

Control de acceso

Equivalencia 2013: 9.1.1/9.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 5.16
5.16 ORGANIZACIONALES

Gestión de la identidad

Equivalencia 2013: 9.2.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 5.17
5.17 ORGANIZACIONALES

Información de autenticación

Equivalencia 2013: 9.2.4/3.1/4.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 5.18
5.18 ORGANIZACIONALES

Derechos de acceso

Equivalencia 2013: 9.2.2/5/6

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 5.19
5.19 ORGANIZACIONALES

Seguridad de la información en la relación con proveedores

Equivalencia 2013: 15.1.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.20
5.20 ORGANIZACIONALES

Abordar la seguridad de la información en los acuerdos con los proveedores

Equivalencia 2013: 15.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.21
5.21 ORGANIZACIONALES

Gestión de la seguridad de la información en la cadena de suministro

Equivalencia 2013: 15.1.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.22
5.22 ORGANIZACIONALES

Seguimiento, revisión y gestión de cambios de servicios de proveedores

Equivalencia 2013: 15.2.1/2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓNDEFENSARESILIENCIA

Icono control 5.23
5.23 ORGANIZACIONALES

Seguridad de la información para el uso de servicios en la nube - Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 5.24
5.24 ORGANIZACIONALES

Planificación y preparación de la gestión de incidentes de SI.

Equivalencia 2013: 16.1.1

CORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

RESPONDERRECUPERARGOBERNANZA / GESTIÓNGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSARESILIENCIA

Icono control 5.25
5.25 ORGANIZACIONALES

Evaluación y decisión sobre los eventos de SI.

Equivalencia 2013: 16.1.4

DETECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

DETECTARGOBERNANZA / GESTIÓNGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSA

Icono control 5.26
5.26 ORGANIZACIONALES

Respuesta a incidentes de SI.

Equivalencia 2013: 16.1.5

DETECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

RESPONDERRECUPERARGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSA

Icono control 5.27
5.27 ORGANIZACIONALES

Aprendiendo de los incidentes de SI

Equivalencia 2013: 16.1.6

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARRESPONDERGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSA

Icono control 5.28
5.28 ORGANIZACIONALES

Recopilación de pruebas

Equivalencia 2013: 16.1.7

CORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSA

Icono control 5.29
5.29 ORGANIZACIONALES

Sistemas de información durante la interrupción

Equivalencia 2013: 17.1.1/2./4

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERRESPONDERCONTINUIDAD DE NEGOCIOPROTECCIÓNRESILIENCIA

Icono control 5.30
5.30 ORGANIZACIONALES

Preparación de las TIC para continuidad del negocio - Nuevo

Equivalencia 2013: NA

CORRECTIVO DISPONIBILIDAD

Ver atributos

RESPONDERCONTINUIDAD DE NEGOCIORESILIENCIA

Icono control 5.31
5.31 ORGANIZACIONALES

Requisitos legales, estatutarios, reglamentarios y contractuales

Equivalencia 2013: 18.1.1/5

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARREQ. LEGALES Y DE CUMPLIMIENTOGOBIERNO Y ECOSISTEMA

Icono control 5.32
5.32 ORGANIZACIONALES

Derechos de la propiedad intelectual

Equivalencia 2013: 18.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARREQ. LEGALES Y DE CUMPLIMIENTOGOBIERNO Y ECOSISTEMA

Icono control 5.33
5.33 ORGANIZACIONALES

Protección de registros

Equivalencia 2013: 18.1.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN DE LA INFORMACIÓN Y DATOSDEFENSA

Icono control 5.34
5.34 ORGANIZACIONALES

Privacidad y protección de PII

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSREQ. LEGALES Y DE CUMPLIMIENTOPROTECCIÓN

Icono control 5.35
5.35 ORGANIZACIONALES

Revisión independiente

Equivalencia 2013: 18.2.1

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERGARANTÍAS DE SEG. INFORMACIÓNGOBIERNO Y ECOSISTEMA

Icono control 5.36
5.36 ORGANIZACIONALES

Cumplimiento de políticas,normas y estandares de seguridad

Equivalencia 2013: 18.2.2/3

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERREQ. LEGALES Y DE CUMPLIMIENTOGARANTÍAS DE SEG. INFORMACIÓNGOBIERNO Y ECOSISTEMA

Icono control 5.37
5.37 ORGANIZACIONALES

Procedimientos operativos documentados

Equivalencia 2013: 12.1.1

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERRECUPERARGESTIÓN DE ACTIVOSSEGURIDAD FÍSICASEG. SISTEMAS & REDESSEG. APLICACIONESCONFIG. SEGURAGEST. IDENTIDAD Y ACCESOGESTIÓN DE AMENAZAS Y VULNERABILIDADESCONTINUIDAD DE NEGOCIOGEST. EVENTOS Y SEG. INFORMACIÓNGOBIERNO Y ECOSISTEMAPROTECCIÓNDEFENSA

Icono control 6.1
6.1 PERSONAS

Organización interna

Equivalencia 2013: 7.11

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD DE RHGOBIERNO Y ECOSISTEMA

Icono control 6.2
6.2 PERSONAS

Términos y condiciones del empleo

Equivalencia 2013: 7.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD DE RHGOBIERNO Y ECOSISTEMA

Icono control 6.3
6.3 PERSONAS

Concientización, educación y capacitación en seguridad de la información

Equivalencia 2013: 7.2.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD DE RHGOBIERNO Y ECOSISTEMA

Icono control 6.4
6.4 PERSONAS

Proceso disciplinario

Equivalencia 2013: 7.2.3

PREVENTIVOCORRECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERRESPONDERSEGURIDAD DE RHGOBIERNO Y ECOSISTEMA

Icono control 6.5
6.5 PERSONAS

Responsabilidades después de terminar el empleo

Equivalencia 2013: 7.3.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD DE RHGOBIERNO Y ECOSISTEMA

Icono control 6.6
6.6 PERSONAS

Acuerdos de confidencialidad y no divulgación

Equivalencia 2013: 13.2.4

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSSEGURIDAD DE RHSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMA

Icono control 6.7
6.7 PERSONAS

Trabajo a distancia

Equivalencia 2013: 6.2.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN DE LA INFORMACIÓN Y DATOSSEGURIDAD DE RHSEG. SISTEMAS & REDESPROTECCIÓN

Icono control 6.8
6.8 PERSONAS

Reporte de eventos de seguridad de la información

Equivalencia 2013: 16.1.2/3

DETECTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

DETECTARGEST. EVENTOS Y SEG. INFORMACIÓNDEFENSA

Icono control 7.1
7.1 FÍSICOS

Perímetro de seguridad física

Equivalencia 2013: 11.1.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.2
7.2 FÍSICOS

Entrada física

Equivalencia 2013: 11.1.2/6

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 7.3
7.3 FÍSICOS

Aseguramiento de oficinas, sa las e insta laciones

Equivalencia 2013: 11.1.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.4
7.4 FÍSICOS

Supervisión de seguridad física Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓNDEFENSA

Icono control 7.5
7.5 FÍSICOS

protección contra amenazas físicas y ambientales

Equivalencia 2013: 11.1.4

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.6
7.6 FÍSICOS

Trabajo en áreas seguras

Equivalencia 2013: 11.1.5

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.7
7.7 FÍSICOS

Escritorio despejado y pantalla despejada

Equivalencia 2013: 11.2.9

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.8
7.8 FÍSICOS

Ubicación y protección del equipo

Equivalencia 2013: 11.2.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.9
7.9 FÍSICOS

Seguridad de los activos fuera de las insta laciones

Equivalencia 2013: 11.2.6

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.10
7.10 FÍSICOS

Medios de almacenamiento

Equivalencia 2013: 8.31/2/3/5

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.11
7.11 FÍSICOS

Utilidades de apoyo

Equivalencia 2013: 11.2.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERDETECTARSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.12
7.12 FÍSICOS

Seguridad del cableado

Equivalencia 2013: 11.2.3

PREVENTIVO CONFIDENCIALIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.13
7.13 FÍSICOS

Mantenimiento de equipos

Equivalencia 2013: 11.2.4

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 7.14
7.14 FÍSICOS

Eliminación segura o reutilización de equipos

Equivalencia 2013: 11.2.7

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSSEGURIDAD FÍSICAPROTECCIÓN

Icono control 8.1
8.1 TECNOLÓGICO

Dispositivos punto final de usuario

Equivalencia 2013: 6.2.1/11.2.8

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓN

Icono control 8.2
8.2 TECNOLÓGICO

Derechos de acceso privilegiado

Equivalencia 2013: 9.2.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 8.3
8.3 TECNOLÓGICO

Restricción de acceso a la información

Equivalencia 2013: 9.4.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 8.4
8.4 TECNOLÓGICO

Acceso a codigo fuente

Equivalencia 2013: 9.4.5

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERGEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 8.5
8.5 TECNOLÓGICO

Autenticación segura

Equivalencia 2013: 9.4.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

GEST. IDENTIDAD Y ACCESOPROTECCIÓN

Icono control 8.6
8.6 TECNOLÓGICO

Gestión de la capacidad

Equivalencia 2013: 12.1.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERDETECTARCONTINUIDAD DE NEGOCIOPROTECCIÓN

Icono control 8.7
8.7 TECNOLÓGICO

Protección contra malware

Equivalencia 2013: 12.2.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERDETECTARPROTECCIÓN DE LA INFORMACIÓN Y DATOSSEG. SISTEMAS & REDESPROTECCIÓNDEFENSA

Icono control 8.8
8.8 TECNOLÓGICO

Gestión de vulnerabilidades técnicas

Equivalencia 2013: 12.6.1 /18.2.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERGESTIÓN DE AMENAZAS Y VULNERABILIDADESGOBIERNO Y ECOSISTEMAPROTECCIÓNDEFENSA

Icono control 8.9
8.9 TECNOLÓGICO

Gestión de la configuración Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERCONFIG. SEGURAPROTECCIÓN

Icono control 8.10
8.10 TECNOLÓGICO

Eliminación de la informacion Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSREQ. LEGALES Y DE CUMPLIMIENTOPROTECCIÓN

Icono control 8.11
8.11 TECNOLÓGICO

Almacenamiento de datos Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓN

Icono control 8.12
8.12 TECNOLÓGICO

Prevención de la fuga de datos Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDAD

Ver atributos

PROTEGERDETECTARPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓNDEFENSA

Icono control 8.13
8.13 TECNOLÓGICO

Copias de seguridad de la información

Equivalencia 2013: 13.3.1

PREVENTIVO INTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERCONTINUIDAD DE NEGOCIOPROTECCIÓN

Icono control 8.14
8.14 TECNOLÓGICO

Redundancia de las insta laciones de procesamiento de datos

Equivalencia 2013: 17.2.1

PREVENTIVO DISPONIBILIDAD

Ver atributos

PROTEGERGESTIÓN DE ACTIVOSCONTINUIDAD DE NEGOCIOPROTECCIÓNRESILIENCIA

Icono control 8.15
8.15 TECNOLÓGICO

Registro

Equivalencia 2013: 12.4.1/2/3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

DETECTARPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓNRESILIENCIA

Icono control 8.16
8.16 TECNOLÓGICO

Actividades de seguimiento Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

DETECTARRESPONDERPROTECCIÓN DE LA INFORMACIÓN Y DATOSDEFENSA

Icono control 8.17
8.17 TECNOLÓGICO

Sincronización de relojes

Equivalencia 2013: 12.4.4

PREVENTIVO INTEGRIDAD

Ver atributos

PROTEGERDETECTARPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓNDEFENSA

Icono control 8.18
8.18 TECNOLÓGICO

Uso de programas de utilidad privilegiados

Equivalencia 2013: 9.4.4.

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESCONFIG. SEGURAPROTECCIÓN

Icono control 8.19
8.19 TECNOLÓGICO

Insta lación de software para sistemas operativos

Equivalencia 2013: 12.5.1/12.6.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. APLICACIONESCONFIG. SEGURAPROTECCIÓN

Icono control 8.20
8.20 TECNOLÓGICO

Seguridad de redes

Equivalencia 2013: 13.1.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERDETECTARSEG. SISTEMAS & REDESPROTECCIÓN

Icono control 8.21
8.21 TECNOLÓGICO

Seguridad de los servicios de red

Equivalencia 2013: 13.1.2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESPROTECCIÓN

Icono control 8.22
8.22 TECNOLÓGICO

Segregación de redes

Equivalencia 2013: 13.1.3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESPROTECCIÓN

Icono control 8.23
8.23 TECNOLÓGICO

Filtrado web Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESPROTECCIÓN

Icono control 8.24
8.24 TECNOLÓGICO

Uso de criptografía

Equivalencia 2013: 10.1.1/2

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERCONFIG. SEGURAPROTECCIÓN

Icono control 8.25
8.25 TECNOLÓGICO

Ciclo de vida de desarrollo seguro

Equivalencia 2013: 12.4.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESPROTECCIÓN

Icono control 8.26
8.26 TECNOLÓGICO

Requisitos de seguridad de la aplicación

Equivalencia 2013: 12.4.2/3

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESPROTECCIÓN

Icono control 8.27
8.27 TECNOLÓGICO

Arquitectura del sistema y principios de ingeniería

Equivalencia 2013: 14.2.5

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESPROTECCIÓN

Icono control 8.28
8.28 TECNOLÓGICO

Codificación segura Nuevo

Equivalencia 2013: NA

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESPROTECCIÓN

Icono control 8.29
8.29 TECNOLÓGICO

Pruebas de seguridad en el desarrollo y aceptación

Equivalencia 2013: 14.2.8/9

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARSEG. SISTEMAS & REDESSEG. APLICACIONESGARANTÍAS DE SEG. INFORMACIÓNPROTECCIÓN

Icono control 8.30
8.30 TECNOLÓGICO

Desarrollo subcontratado

Equivalencia 2013: 14.2.7

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

IDENTIFICARPROTEGERDETECTARSEG. SISTEMAS & REDESSEG. APLICACIONESSEG. RELACIÓN CON PROVEEDORESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Icono control 8.31
8.31 TECNOLÓGICO

Separación de los entornos de de desarrollo, prueba y producción.

Equivalencia 2013: 12.1.4/6

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTEGERSEG. SISTEMAS & REDESSEG. APLICACIONESPROTECCIÓN

Icono control 8.32
8.32 TECNOLÓGICO

Gestión de cambios

Equivalencia 2013: 12.1.2 /14.2.2/3/4

PREVENTIVO CONFIDENCIALIDADINTEGRIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓN

Icono control 8.33
8.33 TECNOLÓGICO

Información de prueba

Equivalencia 2013: 14.3.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDAD

Ver atributos

PROTEGERPROTECCIÓN DE LA INFORMACIÓN Y DATOSPROTECCIÓN

Icono control 8.34
8.34 TECNOLÓGICO

Protección de los sistemas de información durante las pruebas de auditoría

Equivalencia 2013: 12.7.1

PREVENTIVO CONFIDENCIALIDADINTEGRIDADDISPONIBILIDAD

Ver atributos

PROTECCIÓN DE LA INFORMACIÓN Y DATOSSEG. SISTEMAS & REDESGOBIERNO Y ECOSISTEMAPROTECCIÓN

Controles seleccionados para diagnóstico

Agrega controles desde la matriz y completa los datos de la organización. El resultado se envía a info@compureto.com.