Iso/Iec 27001:2013 Isms Status, Statement of Applicability (Soa) and Controls Status (Gap Analysis) Workbook
Iso/Iec 27001:2013 Isms Status, Statement of Applicability (Soa) and Controls Status (Gap Analysis) Workbook
Iso/Iec 27001:2013 Isms Status, Statement of Applicability (Soa) and Controls Status (Gap Analysis) Workbook
Statement of Applicability
Controls Status (gap analysis
Introduction
This spreadsheet is used to record and track the status of your organization as you implement the mandatory and discretionary elements o
The main body of ISO/IEC 27001 formally specifies a number of mandatory requirements that must be fulfilled in order for an Information
mandatory requirements for certification concern the management system rather than the information security controls. For example,
assess them, decide how those risks are to be treated, treat them and monitor them, using the policies and procedures defined in the ISM
However, Annex A to '27001 outlines a suite of information security controls that the management system would typically be used to man
security risks). The security controls in Annex A are explained in much more detail in ISO/IEC 27002, and in various other standards, laws,
Instructions
1. Design and implement an ISMS complying with all the mandatory elements specified in the main body of ISO/IEC 27001, using the drop
record its status.
2. Identify and assess the information security risks facing those parts of the organization that are declared in scope for your ISMS, identif
column of the annex A controls sheet. Note: do not feel constrained by Annex A! Adapt the sheet, modifying the wording and adding ad
security risks and obligations (e.g. ISO 22301, privacy laws, PCI-DSS etc.). Annex A is merely a guide, a starting point.
3. Systematically check and record the status of your security risks and controls, updating the status column of Annex A sheet accordingly
4. Once your ISMS is operating normally, the metrics are looking good and you have amassed sufficient evidence ("records"), it can be for
that your ISMS fulfills the standard's mandatory requirements, and that your in-scope information security risks are being identified, treat
should both be maintained i.e. updated when the information security risks or controls change, and periodically reviewed/audited.
History and acknowledgements
Bala Ramanan donated the original ISO/IEC 27001:2005 version of the 27001 requirements worksheet. Joel Cort added the SoA workshee
Ed Hodgson updated the workbook for ISO/IEC 27001:2013. Gary Hinson fiddled with the wording and formatting, splitting out the metric
Jonatan Guaita translated the workbook to Spanish and added resource (Recurso) and questions (Preguntas) fields to serve a guideline for
ISO27k Toolkit.
Copyright
This work is copyright © 2014, ISO27k Forum, some rights reserved. It is licensed under the Creative Commons Attribution-Noncommercia
works from this provided that (a) it is not sold or incorporated into a commercial product, (b) it is properly attributed to the ISO27k Forum
are subject the same copyright terms as this.
Note: you need licensed copies of both ISO/IEC 27001 and 27002 to make much sense of this, and other ISO27k standards are also highly
shortened the wording of the standards in ways that may not entirely fulfill their meaning or intent. The definitive references are the ISO2
Please visit ISO27001security.com for further advice and guidance on the ISO27k standards, including the ISO27k Forum and many other u
www.ISO27001security.com
https://www.iso27000.es/iso27002.html
Estado de Implementación ISO 27001
Sección Requerimientos ISO 27001 Estado Recurso Preguntas
4 Contexto de la organización
4.1 Comprensión de la organización y de su contexto
Identificar las partes interesadas incluyendo leyes aplicables, regulaciones, contratos, ¿Có mo podrían verse afectadas la
4.2 (a) Definido confidencialidad, la integridad y la
etc. disponibilidad de la informació n?
4.4 SGSI
5 Liderazgo
5.1 Liderazgo y compromiso
5.2 Política
6 Planificación
6.1 Acciones para tratar los riesgos y oportunidades
7 Soporte
7.1 Recursos
7.2 Competencia
7.3 Concienciación
7.4 Comunicación
7.5.1 Proveer documentacion requerida por el estandar má s la requerida por la organizació n ? Desconocido
7.5.2 Proveer un titulo, autor, formato consistente, revisió n y aprovacion a los documentos ? Desconocido
8 Operación
8.1 Planificación y control operacional
10 Mejora
10.1 No conformidad y acciones correctivas
Identificar, arreglar y reaccionar ante no conformidades para evitar su recurrencia ? Desconocido
10.1 documentando todas las acciones
10.2 Mejora continua
27 Nú mero de requerimientos
09/02/2021 Page2 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
A5 Políticas de seguridad de la información
A5.1 Directrices de gestión de la seguridad de la información
¿Las políticas son razonablemente completas y cubren todos los riesgos de informació n y
á reas de control relevantes?
¿De que forma se autorizan, comunican, comprenden y aceptan las políticas?
¿Está n deacuerdo todos los trabajadores que deben cumplir ciertas politicas basadas en su
A5.1.1 Políticas para la seguridad de la informació n Optimizado areá ?
¿Hay referencias cruzadas a buenas prá cticas (como ISO27k, NIST SP800, CSC20 y otras
normas y directrices relevantes)?
¿Está n las políticas bien escritas, legible, razonable y viable?
¿Incorporan controles adecuados y suficientes?
¿Se identifican y abordan los riesgos de la informació n y los requisitos de seguridad en todas
las etapas de todos los proyectos, incluidos todos los tipos de proyectos relacionados con la
A6.1.5 Seguridad de la informació n en la gestió n de proyectos Definido informació n, los nuevos desarrollos y los cambios / mejoras en los sistemas, aplicaciones y
procesos existentes?
¿La etapa del proyecto incluye actividades apropiadas?
A8 Gestión de activos
A8.3 Manipulación de los soportes
A9 Control de acceso
A9.1 Requisitos de negocio para el control de acceso
¿Se asegura que el acceso VPN e inalá mbrico es supervisado, controlados y autorizado?
¿Se utiliza autenticació n de mú ltiples-factor para acceso a redes, sistemas y aplicaciones
críticas, especialmente para los usuarios privilegiados?
A9.1.2 Acceso a las redes y a los servicios de red Optimizado ¿Có mo se monitoriza la red para detectar acceso no autorizado?
¿Los controles de seguridad de la red son evaluados y probados regularmente (Pentesting)?
¿La organizació n mide la identificació n y los tiempos de respuesta ante incidentes?
¿El acceso a sistemas y servicios de informació n se basa en las necesidades del negocio?
¿Se garantiza que todo acceso que se concede se ajuste a las políticas de control de acceso y
A9.2.2 Provisió n de acceso de usuario Administrado segregació n de funciones?
¿Existe un registro documental de la solicitud y aprobació n de acceso?
¿Hay un proceso definido para realizar revisiones frecuentes y perió dicas de cuentas
privilegiadas para identificar y deshabilitar / eliminar cuentas con privilegios redundantes
y / o reducir los privilegios?
A9.2.3 Gestió n de privilegios de acceso Administrado ¿Se genera un ID de usuario separado para otorgar privilegios elevados?
¿Se ha establecido una caducidad para los ID de usuario con privilegios?
¿Se controlan las actividades de los usuarios privilegiados de forma má s detallada?
09/02/2021 Page 3 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
¿Se hace una revisió n perió dica y documentada de los derechos de acceso de los usuarios en
sistemas y aplicaciones?
¿Participan en dicha revisió n los "propietarios" para verificar los cambios en las funciones de
A9.2.5 Revisió n de los derechos de acceso de usuario Administrado los usuarios?
¿Se revisan los derechos de acceso para usuarios con privilegios de forma má s exhaustiva y
frecuente?
¿Se muestra una pantalla de advertencia en el proceso de inicio de sesió n para disuadir el
acceso no autorizado?
¿Có mo se autentican las identidades de usuario durante el proceso de inicio de sesió n?
¿Se utiliza autenticació n multifactor para sistemas / servicios / conexiones remotas críticas
a través de VPN s etc.?
A9.4.2 Procedimientos seguros de inicio de sesió n Optimizado ¿La informació n de inicio de sesió n solo se valida una vez imputadas las credenciales?
¿Las contraseñ as no vá lidas desencadenan demoras o bloqueos, entradas de registro y
alertas / alarmas?
¿Se registran los inicios de sesió n exitosos?
¿Se transmiten las contraseñ as de modo seguro mediante el uso de cifrado?
A10 Criptografía
A10.1 Controles criptográficos
¿La política de criptografía abarca todo el ciclo de vida de la gestió n de claves (de principio a
fin)?
¿Se protege el equipo utilizado para generar, almacenar y archivar claves criptográ ficas?
¿Se generan claves diferentes para sistemas y aplicaciones?
¿Se evitan claves débiles?
A10.1.2 Gestió n de claves Administrado ¿Existen reglas sobre cambio / actualizació n de claves (ej. autorizar, emitir, comunicar e
instalar claves)?
¿Se hacen copias de respaldo de las claves?
¿Se registran las actividades clave de gestió n?
¿Có mo se cumplen todos estos requisitos?
09/02/2021 Page 4 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
¿Se utilizan sistemas de control de acceso adecuados (ej. Tarjetas de proximidad, biomé trico,
cerraduras de seguridad, monitorizació n CCTV, detecció n de intrusos)?
¿Hay procedimientos que cubran las siguientes á reas?
• Cambio regular có digo de acceso
• Inspecciones de las guardias de seguridad
• Visitantes siempre acompañ ados y registrados en el libro de visitantes
A11.1.2 Controles físicos de entrada Administrado • Registro de movimiento de material
• Entrada a á reas definidas del edificio segú n roles y responsabilidades (acceso a CPD, salas
de comunicació n y otras á reas críticas)
¿Se utiliza autenticació n multi-factor de autenticació n (ej. Biomé trico má s el có digo PIN)?
¿Se requiere para las á reas críticas?
¿Existe un registro de todas las entradas y salidas?
¿Está n los accesos (entrada y salida) de las instalaciones físicamente controlas (ej.
Detectores de proximidad, CCTV)?
¿Son proporcionados los controles de seguridad utilizados para salvaguardar las oficinas,
A11.1.3 Seguridad de oficinas, despachos y recursos Optimizado salas e instalaciones con respecto a los riesgos?
¿Se tiene en cuenta los activos de informació n almacenados, procesados o utilizados en
dichas ubicaciones?
¿Qué tipo de protecciones existen contra el fuego, el humo, inundaciones, rayos, intrusos,
vá ndalos, etc.?
A11.1.4 Protecció n contra las amenazas externas y ambientales Optimizado ¿Existe un procedimiento de recuperació n de informacion en consecuencia de algun
desastre?
¿Se contemplan sitios remotos?
¿Las entregas se hacen en un á rea segura con control de acceso y limitado a personal
autorizado?
A11.1.6 Á reas de carga y descarga Optimizado ¿Se verifica que el material recibido coincide con un nú mero de pedido autorizado?
¿Se registran los detalles de la recepció n de material segú n las políticas y procedimientos de
adquisició n, gestió n de activos y seguridad?
¿El sistema UPS proporciona una potencia adecuada, confiable y de alta calidad?
¿Hay una capacidad de UPS adecuada para abarcar todos los equipos esenciales durante un
período de tiempo suficiente?
¿Hay un plan de mantenimiento pare los UPS y generadores en acuerdo con las
especificaciones del fabricante?
¿Son probados con regularidad?
A11.2.2 Instalaciones de suministro Optimizado ¿Hay una red de suministro eléctrico redundante?
¿Se ven afectados los sistemas y servicios?
¿Hay sistemas de aire acondicionado para controlar entornos con equipos críticos?
¿Está n ubicados apropiadamente?
¿Hay una capacidad adecuada de A / C para soportar la carga de calor?
¿Hay unidades redundantes, de repuesto o portá tiles disponibles?
¿Hay detectores de temperatura con alarmas de temperatura?
¿Existen políticas, normas, procedimientos y directrices para mantener las zonas de trabajo
limpias y despejadas?
¿Todos los dispositivos informá ticos tienen un salvapantallas o bloqueo con contraseñ a que
A11.2.9 Política de puesto de trabajo despejado y pantalla limpia Definido los empleados usan cuando se alejan de sus dispositivos?
¿Se activa automá ticamente tras de un tiempo inactivo definido?
¿Se mantienen las impresoras, fotocopiadoras, escá neres despejados?
09/02/2021 Page 5 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
¿Existe una política de mensajería que cubra controles de intercambio de datos por
comunicació n de red, incluyendo correo electró nico y FTP / SFTP, etc.?
¿Hay controles de seguridad adecuados (ej. cifrado de correo electró nico, la autenticidad, la
A13.2.3 Mensajería electró nica Definido confidencialidad y la irrenunciabilidad de mensajes, etc.)?
¿Existen controles de seguridad para la interacció n con sistemas Internet, Intranet
relacionados con foros y tableros de anuncios electró nicos?
09/02/2021 Page 6 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
¿Existen políticas, procesos, prá cticas y registros relacionados con la gestió n de relaciones
con proveedores que involucran servicios de TI?
¿Incluyen servicios de nube, logística, servicios pú blicos, recursos humanos, médicos,
financieros, legales y otros servicios subcontratados de alto riesgo?
¿Los contratos y acuerdos abordan lo siguiente?
• Arreglos de gestió n de relaciones, incluyendo el riesgo de la informació n y los aspectos de
seguridad, la mé trica, el rendimiento, problemas, rutas de escalada
• Informació n / propiedad intelectual, y obligaciones / limitaciones derivadas
• Rendició n de cuentas y responsabilidades relacionadas con el riesgo y la seguridad de la
A15.1.1 Política de seguridad de la informació n en las relaciones con los proveedores Administrado informació n
• Requisitos legales y normativos, como el cumplimiento certificado de ISO 27001
• Identificació n de controles físicos y ló gicos
• Gestió n de eventos, incidentes y desastres incluyendo evaluació n, clasificació n,
priorizació n, notificació n, escalado, gestió n de respuesta y aspectos de continuidad del
negocio
• Habilitació n de seguridad de los empleados y concienciació n
• Derecho de auditoría de seguridad por parte de la organizació n
¿Existe una obligació n contractual de cumplimento?
¿Los proveedores de servicios externos son monitoreados rutinariamente y auditados para
cumplir con los requisitos de seguridad?
¿Existe una obligació n contractual por parte de los empleados para reportar cualquier tipo
de ocurrencia inusual?
A16.1.3 Notificació n de puntos débiles de la seguridad Administrado ¿Las políticas prohíben explícitamente a los trabajadores 'verificar', 'explorar', 'validar' o
'confirmar' vulnerabilidades a menos que esté n expresamente autorizados para hacerlo?
09/02/2021 Page 7 of 9
Estado y Aplicabilidad de controles de Seguridad de la Información
Sección Controles de Seguridad de la Información Estado Recurso Preguntas
¿Có mo se recolecta, almacena y evalú a la evidencia?
¿Hay una matriz de escalació n para usar segú n sea necesario?
A16.1.5 Respuesta a incidentes de seguridad de la informació n Administrado ¿Hay medios para comunicar informació n de tales incidentes a las organizaciones internas y
externas pertinentes?
¿Se documentan las acciones tomadas para resolver y finalmente cerrar un incidente?
A18 Cumplimiento
A18.2 Revisiones de la seguridad de la información
61 Número de Controles
09/02/2021 Page 8 of 9
Proporción de
Proporción de Controles de
requerimiento Seguridad de la
Estado de Implementación SGSI
Estado Significado s SGSI Información
? Desconocido
Inexistente
Inicial
Repetible
Definido
Administrado
Optimizado
No aplicable