|
|
|
|
|
|
2.2.1 |
Política de dispositivos móviles |
|
4.3.1 |
Gestión de medios extraíbles |
|
4.3.2 |
Procedimiento de eliminación de los medios |
|
5.1.2 |
Acceso a redes y servicios de red |
|
5.2.1 |
Registro y retiro de usuarios |
|
5.2.2 |
Provisión de accesos a usuarios |
|
5.2.3 |
Gestión de los derechos de acceso con privilegios especiales |
|
5.2.4 |
Gestión de la información confidencial de autenticación de los usuarios |
|
5.2.5 |
Derechos de acceso de usuario |
|
5.2.6 |
Retiro o adaptación de los derechos de acceso |
|
5.3.1 |
Uso de la información confidencial para la autenticación |
|
5.4.1 |
Restricción del acceso a la información |
|
5.4.2 |
Procedimientos seguros de inicio de sesión |
|
5.4.3 |
Política para la gestión de contraseñas |
|
5.4.4 |
Uso de herramientas de administración de sistemas |
|
5.4.5 |
Control de acceso al código fuente del programa |
|
6.1.1 |
Política de uso de los controles criptográficos |
|
6.1.2 |
Política para la Gestión de Claves |
|
7.2.4 |
Plan de Mantenimiento de los equipos |
|
7.2.7 |
Seguridad en la reutilización o eliminación segura de dispositivos de almacenamiento |
|
7.2.8 |
Equipo informático de usuario desatendido, protección implementada |
|
8.1.1 |
Procedimientos de operación |
|
8.1.2 |
Procedimiento para la Gestión de cambios |
|
8.1.3 |
Monitoreo y ajuste de capacidades |
|
8.1.4 |
Separación de ambientes de desarrollo, pruebas y producción |
|
8.2.1 |
Controles contra malware |
|
8.3.1 |
Política de respaldos y copias de seguridad de la información |
|
8.4.1 |
Registro de eventos |
|
8.4.2 |
Procedimiento para la protección de los registros de información |
|
8.4.3 |
Registros de administración y operación |
|
8.4.4 |
Sincronización de relojes |
|
8.5.1 |
Procedimiento para la instalación de software en sistemas en producción |
|
8.6.1 |
Política de monitoreo continuo, gestión de las vulnerabilidades técnicas |
|
8.6.2 |
Política para la restricción en la instalación de software |
|
8.7.1 |
Controles de auditoría de sistemas de información |
|
9.1.1 |
Administración y control delas redes para proteger la información |
|
9.1.2 |
Seguridad de los servicios de red |
|
9.1.3 |
Separación en las redes |
|
9.2.1 |
Políticas y procedimientos de transferencia de información |
|
9.2.2 |
Acuerdos de transferencia de información |
|
9.2.3 |
Políticas y Procedimientos para mensajería electrónica |
|
10.1.2 |
Servicios de aplicaciones en redes públicas |
|
10.1.3 |
Controles de transacciones en líneas |
|
10.2.1 |
Política de desarrollo seguro |
|
10.2.2 |
Procedimientos de control de cambios en sistemas |
|
10.2.3 |
Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo |
|
10.2.4 |
Restricciones a los cambios en los paquetes de software |
|
10.2.5 |
Principios de ingeniería de sistemas seguros |
|
10.2.6 |
Ambiente de desarrollo seguro |
|
10.2.7 |
Desarrollo externalizado, supervisado y monitoreado |
|
10.2.8 |
Pruebas de seguridad del sistema |
|
10.2.9 |
Pruebas de aceptación de sistemas |
|
10.3.1 |
Protección de los datos de prueba |
|
11.1.3 |
Requisitos de Seguridad en la cadena de suministro de tecnologías de la información y de las comunicaciones |
|
14.1.2 |
Procedimiento para el cumplimiento de derechos de propiedad intelectual |
|
14.1.5 |
Reglamento de controles criptográficos |
|
|
|