Introducción a la Seguridad Informática (Políticas de Seguridad)

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Introducción a la Seguridad Informática (Políticas de Seguridad) von Mind Map: Introducción a la Seguridad Informática (Políticas de Seguridad)

1. Políticas de seguridad

1.1. ¿Qué es?

1.1.1. Documento

1.1.1.1. Subdocumentos

1.1.1.1.1. Estrategias de seguridad

1.1.1.1.2. Reglas

1.2. ¿Para qué son diseñadas?

1.2.1. Proteger

1.2.1.1. Activos de la organización

1.2.2. Asegurar

1.2.2.1. Acciones legales

1.2.2.2. Regulación

1.3. Estructura

1.3.1. Overview (propósito)

1.3.1.1. Cómo ayuda a securizar

1.3.1.1.1. Entorno

1.3.2. Scope (alcance)

1.3.2.1. Quien se le aplica

1.3.3. Policy

1.3.3.1. Sección larga

1.3.3.1.1. Que se debe hacer

1.3.3.1.2. Que no se debe hacer

1.3.4. Enforcement (aplicación)

1.3.4.1. Especifica

1.3.4.1.1. Acciones disciplinarias

1.3.4.2. Sección corta

1.3.5. Definitions

1.3.5.1. Términos usados

1.3.5.1.1. Entendimiento

1.3.6. Revision History (revisión histórica)

1.3.6.1. Lista de fechas

1.3.6.1.1. Cambios

1.4. Tipos

1.4.1. Standards (Estándares)

1.4.1.1. Cubre

1.4.1.1.1. Área de seguridad

1.4.2. Guidelines (Recomendaciones)

1.4.2.1. Recomendaciones

1.4.2.1.1. Buenas prácticas

1.4.3. Procedures (Procedimientos)

1.4.3.1. Paso a paso

1.4.3.1.1. Configuración

1.4.3.2. Instrucciones

1.4.3.2.1. Solución

1.5. Creadas

1.5.1. Profesional de la seguridad

2. Políticas de seguridad en Recursos Humanos (RRHH)

2.1. Contratación

2.1.1. Proceso de Entrevista

2.1.1.1. Entrevistas

2.1.2. Contact References (Contactar a las referencias)

2.1.2.1. Preguntar

2.1.2.1.1. Entrevista

2.1.3. Background Check (Comprobaciones)

2.1.3.1. Controles

2.1.3.1.1. Comprobación

2.1.4. Sign a noncompete and NDA (No competencia y No divulgación)

2.1.4.1. Candidatos

2.1.4.1.1. Firmar

2.1.5. Drug screening (Prueba de drogas)

2.1.5.1. Ultima entrevista

2.1.5.1.1. Prueba de drogas

2.2. Despido

2.2.1. Friendly Termination

2.2.1.1. Relación laboral

2.2.2. Unfirendly Termination

2.2.2.1. Ciberseguridad

2.2.2.1.1. Dar de baja

2.3. Vacaciones

2.3.1. Detectar

2.3.1.1. Actividades

2.3.1.1.1. Fraudulentas

2.4. Seguridad relacionada con RRHH

2.4.1. Job Rotation

2.4.1.1. Rotación

2.4.1.1.1. Tareas

2.4.2. Separation of Duties

2.4.2.1. Funciones

2.4.2.1.1. Tareas

2.4.3. Least Privilege

2.4.3.1. Menor privilegio

2.4.3.1.1. Permisos superiores

3. Políticas de seguridad de Educación y Entrenamiento

3.1. Formación general y roles

3.1.1. Business Users

3.1.1.1. Usuarios

3.1.1.1.1. Conocimiento

3.1.2. Technical Team

3.1.2.1. Administradores

3.1.2.1.1. Sistema

3.1.2.1.2. Red

3.1.2.1.3. Seguridad

3.1.2.2. Equipo de soporte

3.1.3. Management

3.1.3.1. Apoyar iniciativas

3.1.3.1.1. Propuestas

3.1.4. Data Owner

3.1.4.1. Responsable

3.1.4.1.1. Datos

3.1.5. System Owner

3.1.5.1. Responsable

3.1.5.1.1. Activos

3.1.6. Privileged User

3.1.6.1. Permisos

3.1.6.1.1. Tareas

3.2. Hábitos de usuario

3.2.1. Comportamiento de contraseñas

3.2.1.1. Contraseñas

3.2.1.1.1. Robustas

3.2.2. Data Handling

3.2.2.1. Enfoque

3.2.2.1.1. Datos

3.2.3. Clean Desk Policy

3.2.3.1. Escritorio

3.2.3.1.1. Limpio

3.2.4. Tailgating & Piggybacking

3.2.4.1. Métodos

3.2.4.1.1. Dispositivo

3.2.5. Personally Owned Devices

3.2.5.1. Prácticas

3.2.5.1.1. Dispositivos personales

3.3. Nuevas amenazas/Redes sociales RRSS/Programas P2P

3.3.1. Conciencia

3.3.1.1. Asegurar

3.3.1.1.1. Equipo

3.3.2. Acceso/Uso

3.3.2.1. RRSS

3.3.2.1.1. Publicar

3.3.3. Programas P2P

3.3.3.1. Descargar

3.3.3.1.1. Contenido

4. Políticas de seguridad generales

4.1. Empresas

4.1.1. Cumplir

4.1.1.1. Regulaciones

4.1.1.2. Estándares

4.1.2. Definen

4.1.2.1. Reglas del negocio

4.2. Afectan al usuario

4.2.1. Acceptable Use Policy [AUP] (Política de Uso Aceptable)

4.2.1.1. Usuarios

4.2.1.1.1. Uso aceptable

4.2.2. Password Policy (Política de contraseñas)

4.2.2.1. Longitud mínima

4.2.2.1.1. Contraseña

4.2.2.2. Password History

4.2.2.2.1. Contraseñas pasadas

4.2.2.3. Edad máxima de la contraseña

4.2.2.3.1. Tiempo máximo

4.2.2.4. Edad mínima de la contraseña

4.2.2.4.1. Tiempo mínimo

4.2.2.5. Complejidad de la contraseña

4.2.2.5.1. Mezcla

4.3. Afectan al personal de gestión

4.3.1. Nondisclosure Agreement [NDA] (Acuerdo de No Divulgación)

4.3.1.1. Leidas

4.3.1.1.1. Firmadas

4.3.2. Onboarding (Formación)

4.3.2.1. Especifica

4.3.2.1.1. Formación

4.3.3. Continuing Education (Educación Continua)

4.3.3.1. Presupuesto

4.3.3.1.1. Empleado

4.3.4. AUP

4.3.4.1. Uso aceptable

4.3.4.1.1. Activos

4.3.5. Adverse Actions (Acciones Adversas)

4.3.5.1. Acciones adversas

4.3.5.1.1. Empleados

4.4. Afectan a los administrativos

4.4.1. Change Management Policy (Políticas de Cambio en la Gestión)

4.4.1.1. Proceso

4.4.1.1.1. Cambio de red

4.4.2. Secure Disposal of Equipment (Política de Eliminación Segura de Equipos)

4.4.2.1. Procedimientos

4.4.2.1.1. Equipo

4.4.3. Service Level Agreement [SLA] (Acuerdo de Nivel de Servicio)

4.4.3.1. Contratp

4.4.3.1.1. Organización

4.5. Afectan a la gestión

4.5.1. Privacy Policy (Política de Privacidad)

4.5.1.1. Educar

4.5.1.1.1. Empleados

4.5.1.1.2. Clientes

4.5.1.1.3. ¿Cómo?/¿Porqué?

4.5.2. Classification of Information (Clasificación de la Información)

4.5.2.1. Clasificación de Información

4.5.2.1.1. Top Secret

4.5.2.1.2. Secret

4.5.2.1.3. Confidential

4.5.2.1.4. Unclassified

4.5.2.2. Niveles de acceso

4.5.2.2.1. High/Medium/Low

4.5.2.2.2. Private/Public:

4.5.2.2.3. Propietary

4.5.3. Data Retention Policy (Política de Retención de Datos)

4.5.3.1. Age of Data

4.5.3.1.1. Metadatos

4.5.3.2. Retaining Data

4.5.3.2.1. Información

4.6. Politicas de seguridad comunes

4.6.1. Remote Access Policy (Política de Acceso Remoto)

4.6.1.1. Usuarios

4.6.1.1.1. Remotamente

4.6.2. Wireless Policy (Política de WiFi)

4.6.2.1. Acesso

4.6.2.1.1. Redes no cableadas

4.6.3. VPN Policy

4.6.3.1. Conectar red

4.6.3.1.1. Internet

4.6.4. Incident Response Policy (Política de Respuesta a Incidentes)

4.6.4.1. Incidentes

4.6.5. Firewall Policy

4.6.5.1. Solución

4.6.5.1.1. Firewall

4.6.6. Virus Protection Policy

4.6.6.1. Dispositivos

4.6.6.1.1. Sistemas

4.6.7. Audit Policy

4.6.7.1. Auditoría

4.6.7.1.1. Servidores, redes o actividades

4.6.8. Physical Security Policy (Política de Seguridad Física)

4.6.8.1. Control de seguridad

4.6.9. Software Policy

4.6.9.1. Software

4.6.9.1.1. Negocio

4.6.10. Backup Policy (Política de Copias de Seguridad)

4.6.10.1. Copias de seguridad

4.6.10.1.1. Datos