Академический Документы
Профессиональный Документы
Культура Документы
GRUPO: 233003_3
En este documento el estudiante conocerá la estructura de las normas ISO/IEC 27001 y la ISO/IEC
27002 y las aplica para elaborar las listas de chequeo para verificación de controles además de
definir los alcances del SGSI para la empresa y seleccionando los dominios y controles aplicables
de acuerdo a los activos informáticos existentes en la empresa.
Se aplicarán las listas de chequeo de acuerdo a la norma ISO/IEC 27001 e ISO/IEC 27002, y
elabora el cuadro de nivel de madurez para cada dominio que permita medir el cumplimiento de
la norma de acuerdo a los resultados de su aplicación, Además de la elaboración de un documento
de declaración de aplicabilidad SOA donde se especifican los controles que aplican para cada uno
de los dominios de la norma.
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
ALCANCE
Lo anterior teniendo en cuenta que con ellos se abordan las áreas críticas de cualquier organización
como son los activos, seguridad física y ambiental, y el control de acceso y adicionalmente estos
dominios están directamente relacionados con los tres pilares básicos de la seguridad como son: la
confidencialidad, integridad y disponibilidad.
2. El estudiante participa en la selección de dominios y objetivos de control de acuerdo a los
alcances del SGSI y lo hace de manera oportuna una semana antes de finalizar la actividad.
(20 puntos)
Con respecto a al alcance del SGSI se seleccionaron los siguientes dominios y controles:
Solucion:
Se dio a conocer la estructura de las normas ISO/IEC 27001 y la ISO/IEC 27002 y se aplicaron
para elaborar las listas de chequeo para verificación de controles además de definir los alcances
del SGSI para la empresa, se seleccionaron los dominios y controles aplicables de acuerdo a los
activos informáticos existentes en la empresa.
Se aplicó una lista de chequeo de acuerdo a la norma ISO/IEC 27001 e ISO/IEC 27002, junto con
la elaboración del cuadro de nivel de madurez para cada dominio que permita medir el
cumplimiento de la norma de acuerdo a los resultados de su aplicación, Además se elaboró un
documento de declaración de aplicabilidad SOA donde se especifican los controles que aplican
para cada uno de los dominios de la norma.
BIBLIOGRAFÍA
Gómez, L., Álvarez, A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre
seguridad en sistemas de información para pymes. Recuperado
de http://bibliotecavirtual.unad.edu.co:2162/openurl?sid=EBSCO%3aedsebk&genre=book&issn
=&ISBN=9788481437492&volume=&issue=&date=20120101&spage=&pages=&title=Gu%c3
%ada+de+aplicaci%c3%b3n+de+la+Norma+UNE-
ISO%2fIEC+27001+sobre+seguridad+en+sistemas+de+informaci%c3%b3n+para+pymes&atitle
=Gu%c3%ada+de+aplicaci%c3%b3n+de+la+Norma+UNE-
ISO%2fIEC+27001+sobre+seguridad+en+sistemas+de+informaci%c3%b3n+para+pymes&aulas
t=&id=DOI%3a&site=ftf-live
Fernández, C. M., Piattini, M. (2012). Modelo para el gobierno de las TIC basado en las normas
ISO. Recuperado de
http://bibliotecavirtual.unad.edu.co:2162/openurl?sid=EBSCO:edsebk&genre=book&issn=&ISB
N=9788481437645&volume=&issue=&date=20120101&spage=&pages=&title=Modelo%20par
a%20el%20gobierno%20de%20las%20TIC%20basado%20en%20las%20normas%20ISO&atitle
=Modelo%20para%20el%20gobierno%20de%20las%20TIC%20basado%20en%20las%20norm
as%20ISO&aulast=&id=DOI