ABCDEFGHIJKLMNOPQRSTUVWXYZ
1
SISTEMA INTEGRADO DE GESTIÓNCÓDIGO: GSO-FO-018
2
GESTIÓN ADMIRATIVA FINANCIERA Y COMERCIALVERSIÓN: 2
3
Gestión de soporte y apoyo informáticoFECHA: 22/07/2025
4
Formato declaración de aplicabilidad de controles de seguridad de la información PÁGINA : 1 DE 1
5
6
No del ControlObjetivo de controlControl NormaSI/NOControl
7
8
A.5POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
9
A.5.1Orientación de la dirección para la gestión de la seguridad de la información
10
A.5.1.1 Políticas para la seguridad de la informaciónSe debe definir un conjunto de políticas  para  la  seguridad  de  la información aprobada por la dirección, publicada y comunicada a los empleados y las partes externas pertinentes.
11
12
13
A.5.1.2Revisión de las políticas para la seguridad de la informaciónLas políticas para la seguridad de la información se deben revisar a intervalos planificados, o si ocurren cambios significativos, para asegurar su conveniencia, adecuación y eficacia continuas.
14
15
16
A.6ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
17
A.6.1Organización interna
18
A.6.1.1Roles y responsabilidades para la seguridad de la información Se debe definir y asignar todas las responsabilidades de la seguridad de la información.
19
A.6.1.2Separación de deberesLos deberes y áreas de responsabilidad en conflicto se deben separar para reducir las posibilidades de modificación no autorizada o no intencional o el uso indebido de los activos de la organización.
20
A.6.1.3Contacto con las autoridadesSe deben tener contactos apropiados con las autoridades pertinentes
21
A.6.1.4Contacto con grupos de interés especialSe deben mantener contactos apropiados con grupos de interés especial u otros foros y asociaciones profesionales especializadas en seguridad.
22
.ABSeguridad de la información en la gestión de proyectosLa seguridad de la información se debe tratar en la gestión de proyectos, independientemente del tipo de proyecto.
23
24
25
A.6.2Dispositivos Móviles y teletrabajo
26
A.6.2.1Política para dispositivos móvilesSe deben adoptar una política y unas medidas de seguridad de soporte, para gestionar los riesgos introducidos por el uso de dispositivos móviles.
27
28
A.6.2.2TeletrabajoSe deben implementar una política y unas medidas de seguridad de soporte, para proteger la información a la que se tiene acceso, que es procesada o almacenada en los lugares en los que se realiza teletrabajo.
29
30
A.7SEGURIDAD DE LOS RECURSOS HUMANOS
31
A.7.1Antes de asumir el empleo
32
A.7.1.1SelecciónLas verificaciones de los antecedentes de todos los candidatos a un empleo se deben llevar a cabo de acuerdo con las leyes, reglamentaciones y ética pertinentes, y deben ser proporcionales a los requisitos de negocio, a la clasificación de la información a que se va a tener acceso, y a los riesgos percibidos.
33
34
A.7.1.2Términos y condiciones del empleoLos acuerdos contractuales con empleados y contratistas deben establecer sus responsabilidades y las de la organización en cuanto a la seguridad de la información.
35
36
A.7.2Durante la ejecución del empleo
37
A.7.2.1Responsabilidades de la
dirección
La dirección debe exigir a todos los empleados y contratistas la aplicación de la seguridad de la información de acuerdo con las políticas y procedimientos establecidos por la organización.
38
A.7.2.2Toma de conciencia, educación y formación en la seguridad de la informaciónTodos los empleados de la organización, y en donde sea pertinente, los contratistas, deben recibir la educación y la formación en toma de conciencia apropiada, y actualizaciones regulares sobre las políticas y procedimientos de la organización pertinentes para su cargo.
39
A.7.2.3Proceso disciplinarioSe debe contar con un proceso formal, el cual debe ser comunicado, para emprender acciones contra empleados que hayan cometido una violación a la seguridad de la información.
40
41
A.7.3Terminación y cambio de empleo
42
A.7.3.1Terminación o cambio de responsabilidades de empleoLas responsabilidades y los deberes de seguridad de la información que permanecen válidos después de la terminación o cambio de empleo se deben definir, comunicar al empleado o contratista y se deben hacer cumplir.
43
44
45
A.8GESTIÓN DE ACTIVOS
46
A.8.1Responsabilidad por los activos
47
A.8.1.1Inventario de activosSe deben identificar los activos asociados con información e instalaciones de procesamiento de información, y se debe elaborar y mantener un inventario de estos activos.
48
A.8.1.2 Propiedad de los activosLos activos mantenidos en el inventario deben tener un propietario.
49
50
A.8.1.3Uso aceptable de los activosSe deben identificar, documentar e implementar reglas para el uso aceptable de información y de activos asociados con información e instalaciones de procesamiento de información.
51
52
53
A.8.1.4Devolución de activosTodos los empleados y usuarios de partes externas deben devolver todos los activos de la organización que se entregan a su cargo, al terminar su empleo, contrato o acuerdo.
54
55
A.8 2Clasificación de la información
56
A.8.2.1Clasificación de la informaciónLa información se debe clasificar en función de los requisitos legales, valor, criticidad y susceptibilidad a divulgación o modificación no autorizada.
57
58
59
60
A.8.2.2Etiquetado de la información Se debe desarrollar e implementar un conjunto adecuado de procedimientos para el etiquetado de la información, de acuerdo con el esquema de clasificación de la información adoptado por la organización.
61
A.8.2.3Manejo de activosSe deben desarrollar e implementar procedimientos para el manejo de activos de acuerdo con el esquema de clasificación de información adoptado por la organización.
62
63
A.8.3Manejo de medios
64
A.8.3.1Gestión de medios removiblesSe deben implementar procedimientos para la gestión de medios removibles de acuerdo con el esquema de clasificación adoptado por la organización.
65
A.8.3.2Disposición de los mediosSe debe disponer en forma segura de los medios cuando ya no se requieran, utilizando procedimientos formales.
66
67
68
A.8.3.3Transferencia de medios físicosLos medios que contienen información se deben proteger contra acceso no autorizado, uso indebido o corrupción durante el transporte.
69
70
71
72
73
74
A.9CONTROL DE ACCESOS
75
A.9.1Requisitos del negocio para control de accesos
76
A.9.1.1Política de control de accesoSe debe establecer, documentar y revisar una política de control de acceso con base en los requisitos del negocio y de seguridad de la información.
77
78
A.9.1.2Acceso a redes y a servicios en redSolo se debe permitir acceso de los usuarios a la red y a los servicios de red para los que hayan sido autorizados específicamente.
79
A.9.2Gestión de acceso de usuarios
80
A.9.2.1Registro y cancelación del registro de usuariosSe debe implementar un proceso formal de registro y de cancelación de registro de usuarios, para posibilitar la asignación de los derechos de acceso.
81
A.9.2.2Suministro de acceso de usuariosSe debe implementar un proceso de suministro de acceso formal de usuarios para asignar o revocar los derechos de acceso para todo tipo de usuarios para todos los sistemas y servicios.
82
A.9.2.3Gestión de derechos de acceso privilegiadoSe debe restringir y controlar la asignación y uso de derechos de acceso privilegiado.
83
A.9.2.4Gestión de información de autenticación secreta de usuariosLa asignación de información de autenticación secreta se debe controlar por medio de un proceso de gestión formal.
84
A.9.2.5Revisión de los derechos de acceso de usuariosLos propietarios de los activos deben revisar los derechos de acceso de los usuarios, a intervalos regulares.
85
A.9.2.6Retiro o ajuste de los derechos de accesoLos derechos de acceso de todos los empleados y de usuarios externos a la información y a las instalaciones de procesamiento de información se deben retirar al terminar su empleo, contrato o acuerdo, o se deben ajustar cuando se hagan cambios.
86
87
A.9.3Responsabilidades de los usuarios
88
A.9.3.1Uso de información de autenticación secretaSe debe exigir a los usuarios que cumplan las prácticas de la organización para el uso de información de autenticación secreta.
89
90
91
92
A.9.4Control de acceso a sistemas y aplicaciones
93
A.9.4.1Restricción de acceso a la informaciónEl acceso a la información y a las funciones de los sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso.
94
95
96
97
A.9.4.2Procedimiento de ingreso seguroCuando lo requiere la política de control de acceso, el acceso a sistemas y aplicaciones se debe controlar mediante un proceso de ingreso seguro.
98
99
100
A.9.4.3Sistema de gestión de contraseñasLos sistemas de gestión de contraseñas deben ser interactivos y deben asegurar la calidad de las contraseñas.