Get Started. It's Free
or sign up with your email address
ISO 27001: 2013 by Mind Map: ISO 27001: 2013

1. DESEMPEÑO

1.1. PROCEDIMIENTOS DE SEGUIMIENTO Y REVISIÓN

1.1.1. ERRORES EN LOS RESULTADOS DEL PROCESAMIENTO

1.1.2. IDENTIFICAR INCIDENTES E INTENTOS DE VIOLACIÓN A LA SEGURIDAD

1.1.3. DETERMINAR SI LA EJECUCIÓN SE ESTA REALIZANDO DE LA FORMA ESPERADA

1.1.4. DETECTAR EVENTOS DE SEGURIDAD MEDIANTE INDICADORES

1.1.5. ACCIONES TOMADAS PARA SOLUCIONAR UN PROBLEMA DE VIOLACIÓN A LA SEGURIDAD

1.2. MEDIR EFICACIA DE LOS CONTROLES Y VERIFICAR REQUISITOS DE SEGURIDAD

1.3. REVISAR VALORACIONES DE RIESGO Y REVISAR EL NIVEL DE RIESGO RESIDUAL

1.3.1. ORGANIZACIÓN

1.3.2. TECNOLOGÍA

1.3.3. OBJETIVOS Y PROCESOS

1.4. REALIZAR AUDITORIAS INTERNA DEL SGSI

1.5. REVISIÓN DEL SGSI

1.5.1. ACTUALIZAR PLANES DE SEGURIDAD

1.5.2. REGISTRAR ACCIONES Y EVENTOS QUE IMPACTAN LA EFICACIA O EL DESEMPEÑO DEL SGSI

2. PLANIFICACIÓN Y CONTROL OPERACIONAL

2.1. PLANIFICACIÓN

2.1.1. PLAN DE TRATAMIENTO DE RIESGOS

2.1.1.1. ACCIONES DE GESTIÓN APROPIADA, RECURSOS, RESPONSABILIDADES Y PRIORIDADES PARA MANEJAR LOS RIESGOS DE SEGURIDAD DE LA INFORMACIÓN

2.1.1.2. IMPLEMENTAR EL PLAN PARA LOGRAR LOS OBJETIVOS DE CONTROL IDENTIFICADOS

2.1.1.3. FINANCIACIÓN Y ASIGNACIÓN DE FUNCIONES Y RESPONSABILIDADES

2.1.1.4. DEFINIR COMO MEDIR LA EFICACIA DE LOS CONTROLES O GRUPOS CONTROL PARA PRODUCIR RESULTADOS COMPARABLES Y REPRODUCIBLES

2.1.2. PROGRAMAS DE FORMACIÓN Y DE TOMA DE CONCIENCIA

2.1.3. GESTIONAR LA OPERACIÓN Y RECURSOS DEL SGSI

2.2. CONTROL OPERACIONAL

2.2.1. CUMPLIR REQUISITOS DEL PROCESO DE VALORACIÓN Y TRATAMIENTO DE RIESGOS

2.2.2. APROBACIÓN DE RIESGOS RESIDUALES PROPUESTOS

2.2.3. IMPLEMENTAR Y OPERAR EL SGSI

2.2.4. DECLARACIÓN DE APLICABILIDAD

2.2.5. IMPLEMENTAR PROCEDIMIENTOS PARA DETECTAR Y DAR RESPUESTA OPORTUNA A LOS INCIDENTES DE SEGURIDAD

3. CONTEXTO DE LA ORGANIZACIÓN

3.1. ALCANCES Y LÍMITES DEL SGSI

3.1.1. CARACTERÍSTICAS, ORGANIZACIÓN, UBICACIÓN, ACTIVOS, TECNOLOGÍA.

3.2. POLÍTICA DEL SGSI

3.2.1. CARACTERÍSTICAS, ORGANIZACIÓN, UBICACIÓN, ACTIVOS, TECNOLOGÍA.

3.2.2. OBJETIVOS, DIRECCIÓN Y PRINCIPIOS CON RELACIÓN A LA SEGURIDAD DE LA INFORMACIÓN

3.2.3. OBLIGACIONES DE SEGURIDAD CONTRACTUALES

3.2.4. ALINEADA CON EL CONTEXTO ESTRATÉGICO DE GESTIÓN DEL RIESGO

3.2.5. CRITERIOS DE EVALUACIÓN DEL RIESGO

3.3. ENFOQUE ORGANIZACIONAL PARA VALORAR EL RIESGO

3.3.1. IDENTIFICAR METODOLOGÍA DE VALORACIÓN DEL RIESGO Y REQUISITOS REGLAMENTARIOS

3.3.2. CRITERIOS DE ACEPTACIÓN DE RIESGOS E IDENTIFICAR NIVELES DE RIESGO ACEPTABLES

4. RIESGOS Y OPORTUNIDADES

4.1. IDENTIFICAR LOS RIESGOS

4.1.1. ACTIVOS Y PROPIETARIOS DENTRO DEL SGSI

4.1.2. AMENAZAS A ESTOS ACTIVOS

4.1.3. VULNERABILIDADES

4.1.4. IMPACTOS DE PERDIDA DE CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE ACTIVOS

4.2. ANALIZAR Y EVALUAR LOS RIESGOS

4.2.1. VALORAR IMPACTO Y CONSECUENCIAS DE FALLA EN LA SEGURIDAD SOBRE LA ORGANIZACIÓN

4.2.2. VALORAR POSIBILIDADES REALISTAS DE SUCESO DE EVENTOS

4.2.3. ESTIMAR NIVELES DE LOS RIESGOS

4.2.4. DETERMINAR ACEPTACIÓN DEL RIESGO O NECESIDADES DE TRATAMIENTO A PARTIR DE LOS CRITERIOS ESTABLECIDOS

4.3. TRATAMIENTO DE LOS RIESGOS

4.3.1. CONTROLES APROPIADOS

4.3.2. ACEPTACIÓN DE RIESGOS CON CONOCIMIENTO Y OBJETIVIDAD

4.3.3. EVITAR RIESGOS

4.3.4. TRANSFERENCIA DE RIESGOS