| |
|
| |
|
|
| |
2.2.1 |
Política de dispositivos móviles |
| |
4.3.1 |
Gestión de medios extraíbles |
| |
4.3.2 |
Procedimiento de eliminación de los medios |
| |
5.1.2 |
Acceso a redes y servicios de red |
| |
5.2.1 |
Registro y retiro de usuarios |
| |
5.2.2 |
Provisión de accesos a usuarios |
| |
5.2.3 |
Gestión de los derechos de acceso con privilegios especiales |
| |
5.2.4 |
Gestión de la información confidencial de autenticación de los usuarios |
| |
5.2.5 |
Derechos de acceso de usuario |
| |
5.2.6 |
Retiro o adaptación de los derechos de acceso |
| |
5.3.1 |
Uso de la información confidencial para la autenticación |
| |
5.4.1 |
Restricción del acceso a la información |
| |
5.4.2 |
Procedimientos seguros de inicio de sesión |
| |
5.4.3 |
Política para la gestión de contraseñas |
| |
5.4.4 |
Uso de herramientas de administración de sistemas |
| |
5.4.5 |
Control de acceso al código fuente del programa |
| |
6.1.1 |
Política de uso de los controles criptográficos |
| |
6.1.2 |
Política para la Gestión de Claves |
| |
7.2.4 |
Plan de Mantenimiento de los equipos |
| |
7.2.7 |
Seguridad en la reutilización o eliminación segura de dispositivos de almacenamiento |
| |
7.2.8 |
Equipo informático de usuario desatendido, protección implementada |
| |
8.1.1 |
Procedimientos de operación |
| |
8.1.2 |
Procedimiento para la Gestión de cambios |
| |
8.1.3 |
Monitoreo y ajuste de capacidades |
| |
8.1.4 |
Separación de ambientes de desarrollo, pruebas y producción |
| |
8.2.1 |
Controles contra malware |
| |
8.3.1 |
Política de respaldos y copias de seguridad de la información |
| |
8.4.1 |
Registro de eventos |
| |
8.4.2 |
Procedimiento para la protección de los registros de información |
| |
8.4.3 |
Registros de administración y operación |
| |
8.4.4 |
Sincronización de relojes |
| |
8.5.1 |
Procedimiento para la instalación de software en sistemas en producción |
| |
8.6.1 |
Política de monitoreo continuo, gestión de las vulnerabilidades técnicas |
| |
8.6.2 |
Política para la restricción en la instalación de software |
| |
8.7.1 |
Controles de auditoría de sistemas de información |
| |
9.1.1 |
Administración y control delas redes para proteger la información |
| |
9.1.2 |
Seguridad de los servicios de red |
| |
9.1.3 |
Separación en las redes |
| |
9.2.1 |
Políticas y procedimientos de transferencia de información |
| |
9.2.2 |
Acuerdos de transferencia de información |
| |
9.2.3 |
Políticas y Procedimientos para mensajería electrónica |
| |
10.1.2 |
Servicios de aplicaciones en redes públicas |
| |
10.1.3 |
Controles de transacciones en líneas |
| |
10.2.1 |
Política de desarrollo seguro |
| |
10.2.2 |
Procedimientos de control de cambios en sistemas |
| |
10.2.3 |
Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo |
| |
10.2.4 |
Restricciones a los cambios en los paquetes de software |
| |
10.2.5 |
Principios de ingeniería de sistemas seguros |
| |
10.2.6 |
Ambiente de desarrollo seguro |
| |
10.2.7 |
Desarrollo externalizado, supervisado y monitoreado |
| |
10.2.8 |
Pruebas de seguridad del sistema |
| |
10.2.9 |
Pruebas de aceptación de sistemas |
| |
10.3.1 |
Protección de los datos de prueba |
| |
11.1.3 |
Requisitos de Seguridad en la cadena de suministro de tecnologías de la información y de las comunicaciones |
| |
14.1.2 |
Procedimiento para el cumplimiento de derechos de propiedad intelectual |
| |
14.1.5 |
Reglamento de controles criptográficos |
| |
|
|