Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

ENS MEDIDAS DE SEGURIDAD by Mind Map: ENS
MEDIDAS DE SEGURIDAD
5.0 stars - 3 reviews range from 0 to 5

ENS MEDIDAS DE SEGURIDAD

New node

MARCO ORGANIZATIVO

3.1 Política de Seguridad

3.2 Normativa de Seguridad

3.3 Procedimientos de Seguridad

3.4 Proceso de autorización

MARCO OPERACIONAL

PLANIFICACIÓN

4.1.1 Análisis de Riesgos

4.1.2 Arquitectura de Seguridad

4.1.3 Adquisición de nuevos componentes

4.1.4 Dimensionamiento /Gestión de capacidades

4.1.5 Componentes certificados

CONTROL DE ACCESO

4.2.1 Identificación

4.2.2 Requisitos de acceso

4.2.3 Segregación de funciones y tareas

4.2.4 Proceso de gestión de derechos de acceso

4.2.5 Mecanismo de autenticación

4.2.6. Acceso local

4.2.7 Acceso remoto

EXPLOTACIÓN

4.3.1 Inventario de activos

4.3.2 Configuración de seguridad

4.3.3 Gestión de la configuración

4.3.4 Mantenimiento

4.3.5 Gestión de cambios

4.3.6 Protección frente a código dañino

4.3.7 Gestión de incidencias

4.3.8 Registro de actividad de los usuarios

4.3.9 Registro de la gestión de incidencias

4.3.10 Protección de los registros de actividad

4.3.11 Protección de las claves criptográficas

SERVICIOS EXTERNOS

4.4.1 Contratación y acuerdos de nivel de servicio

4.4.2 Gestión diaria

4.4.3 Medios alternativos

CONTINUIDAD DEL SERVICIO

4.5.1 Análisis de impacto

4.5.2 Plan de continuidad

4.5.3 Pruebas periódicas

MONITORIZACIÓN DEL SISTEMA

4.6.1 Detección de intrusión

4.6.2 Sistema de métricas

MEDIDAS DE PROTECCIÓN

INSTALACIONES E INFRAESTRUCTURAS

5.1.1 Áreas separadas y con control de acceso

5.1.2 Identificación de las personas

5.1.3Acondicionamiento de los locales

5.1.4 Energía eléctrica

5.1.5 Protección frente a incendios

5.1.6 Protección frente a inundaciones

5.1.7 Registro de entrada y salida de equipamiento

5.1.8 Instalaciones alternativas

GESTIÓN DEL PERSONAL

6.1.1 Caracterización del puesto de trabajo

6.1.2 Deberes y obligaciones

6.1.3 Concienciación

6.1.4 Formación

6.1.5 Personal alternativo

PROTECCIÓN DE LOS EQUIPOS

7.1.1 Puesto de trabajo despejado

7.1.2 Bloqueo de puesto de trabajo

7.1.3 Protección de equipos portátiles

7.1.4 Medios alternativos

PROTECCIÓN DE LAS COMUNICACIONES

8.1.1 Perímetro seguro

8.1.2 Protección de la confidencialidad

8.1.3 Protección de la autenticidad y de la integridad

8.1.4 Segregación de redes

8.1.5 Medios alternativos

PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN

9.1.1 Etiquetado

9.1.2 Criptografía

9.1.3 Custodia

9.1.4 Transporte

9.1.5 Borrado y destrucción

PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS

10.1.1 Desarrollo

10.1.2 Aceptación y puesta en servicio

PROTECCIÓN DE LA INFORMACIÓN

11.1.1 Datos de carácter personal

11.1.2 Calificación de la información

11.1.3 Cifrado

11.1.4. Firma electrónica

11.1.5 Sellos de tiempo

11.1.6 Limpieza de documentos

11.1.7 Copias de seguridad (back-up)

PROTECCIÓN DE LOS SERVICIOS

12.1.1 Protección del correo electrónico

12.1.2 Protección de servicios y aplicaciones web

12.1.3 Protección frente a la denegación de servicios

12.1.4 Medios alternativos