A.5.1 – Políticas para la seguridad de la información
Políticas aprobadas por la dirección y revisadas periódicamente.
Abrir documentoEl Anexo A de ISO/IEC 27001 establece controles para proteger la confidencialidad, integridad y disponibilidad de la información. Se agrupan en Organizacionales Personal Físicos Tecnológicos.
Políticas aprobadas por la dirección y revisadas periódicamente.
Abrir documentoResponsabilidades definidas, asignadas y comunicadas.
Abrir documentoSeparación de funciones críticas para reducir errores y fraudes.
Abrir documentoLiderazgo y provisión de recursos para el SGSI.
Abrir documentoProcedimientos para contacto oportuno con autoridades.
Abrir documentoRelaciones con entidades externas para asesoría e información.
Abrir documentoVigilancia de amenazas y reportes para decisiones proactivas.
Abrir documentoSeguridad desde planificación a cierre del proyecto.
Abrir documentoInventario actualizado y clasificado con responsables.
Abrir documentoPolítica de uso aceptable comunicada y aceptada.
Abrir documentoControl de devolución en desvinculaciones o cambios de rol.
Abrir documentoClasificación por sensibilidad y manejo según nivel.
Abrir documentoEtiquetado estandarizado físico y digital.
Abrir documentoTransferencias por canales seguros y políticas definidas.
Abrir documentoAcceso solo a personas autorizadas (técnico y administrativo).
Abrir documentoAltas, modificaciones y bajas de identidades digitales.
Abrir documentoProtección de credenciales y MFA.
Abrir documentoMínimo privilegio y revisiones periódicas de accesos.
Abrir documentoCláusulas de seguridad y seguimiento de cumplimiento.
Abrir documentoMedidas específicas y control en acuerdos formales.
Abrir documentoGestión y monitoreo de seguridad de servicios/productos TIC.
Abrir documentoEvaluación y control de cambios para minimizar riesgos.
Abrir documentoAcceso, cifrado y continuidad en ambientes cloud.
Abrir documentoProcedimientos para detectar, responder y recuperarse.
Abrir documentoDeterminar si un evento constituye incidente y responder.
Abrir documentoContención, erradicación y recuperación.
Abrir documentoAnálisis de causa raíz y mejoras para prevenir recurrencias.
Abrir documentoPreservación para análisis forense y cumplimiento legal.
Abrir documentoControles para mantener seguridad en interrupciones/desastres.
Abrir documentoDisponibilidad y recuperación de sistemas críticos.
Abrir documentoIdentificación y cumplimiento de requisitos aplicables.
Abrir documentoProtección de derechos sobre activos intangibles.
Abrir documentoIntegridad, disponibilidad y confidencialidad de registros.
Abrir documentoMedidas específicas conforme a normativas de privacidad.
Abrir documentoAuditorías y revisiones externas para verificar eficacia.
Abrir documentoCumplimiento por parte de empleados y terceros.
Abrir documentoProcedimientos claros y actualizados para ejecutar controles.
Abrir documento