Professional Documents
Culture Documents
5. POLTICA DE SEGURIDAD
5.1.1. Documento de la poltica de seguridad de la informacin
Pregunta 1: Actualmente en la empresa existe una poltica de seguridad de la informacin
aprobado por el gerente y publicado para el conocimiento de todos los empleados y partes
externas relevantes de la organizacin?
5.1.2. Revisin de la poltica de seguridad de la informacin
Pregunta 2: La poltica de seguridad de la informacin existente en la empresa, tiene en cuenta
los resultados de las revisiones de la gerencia?
Pregunta 9: Existe un contacto apropiado con grupos de inters especiales u otros organismos
profesionales? Se ha establecido algn acuerdo de intercambio de informacin con algunos de
estos?
6.1.8. Revisin independiente de la seguridad de la informacin
Pregunta 10: Existe alguna revisin independiente de la seguridad de la informacin? Quines
la realizan?
6.2.1. Identificacin de los riesgos relacionados con los grupos externos
Pregunta 11: Se realiza alguna evaluacin de riesgo cuando un grupo externo tiene acceso a los
medios de procesamiento de la informacin de la empresa? Existe algn contrato de por medio
que avale estos procedimientos?
6.2.2. Tratamiento de la seguridad cuando se lidia con clientes
Pregunta 12: Se consideran todos los trminos y requerimientos de seguridad (proteccin de
activos, poltica de control de acceso, etc.) antes de proporcionar a los clientes acceso a cualquier
activo de la empresa?
6.2.3. Tratamiento de la seguridad en acuerdos con terceros
Pregunta 13: Los acuerdos o contratos con terceros abarcan todos los requerimientos de
seguridad relevantes para la empresa?
7. GESTIN DE ACTIVOS
7.1.1. Inventario de los activos
Pregunta 14: Se han identificado y documentado todos los activos de la empresa, adems de las
propiedades y niveles de proteccin?
7.1.2. Propiedad de los activos
Pregunta 15: La informacin y los activos asociados con los medios de procesamiento de
informacin se encuentran designados como propiedad a una parte de la organizacin?
7.1.3. Uso aceptable de los activos
Pregunta 16: Se encuentran documentadas e implementadas reglas para un mejor uso de
activos asociados al procesamiento de la informacin? Se siguen conscientemente estas reglas?
7.2.1. Lineamientos de clasificacin
Pregunta 17: Se tienen en cuenta las necesidades comerciales y los impactos de estos a la hora
de clasificar la informacin? Se encuentra correctamente clasificada dicha informacin?
7.2.2. Etiquetado y manejo de la informacin
Pregunta 27: Existe un control sobre las amenazas y vulnerabilidades que se puedan presentar
despus del retiro de los derechos de acceso a un empleado?
La institucin cuenta con procedimientos para el monitoreo del uso de los medios de
procesamiento de informacin, y dicho monitoreo es realizado de forma regular?
10.10.3. Proteccin de la informacin de los registros
Los medios de almacenamiento del historial de registros estn debidamente protegido contra
modificaciones y accesos no autorizados?
10.10.4. Registros de administracin y operacin
A parte de lo anterior mencionado se llevar un registro de la actividad realizada por los
administradores de los medio de monitoreo?
10.10.5. Registros de fallos
Para evitar problemas en el futuro, las falas y posibles causas son registras en el sistema de
monitoreo de sistema?
10.10.6. Sincronizacin del reloj
Los relojes y fechas del sistema estn debidamente sincronizados con el horario local y nacional?
Se les comunica a los usuarios empleados, contratistas y terceros que reporten cualquier
debilidad de seguridad observada o sospechada en el sistema o servicio?
15. CUMPLIMIENTO