OBJETIVOS DE CONTROL Y CONTROLES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
OBJETIVOS DE CONTROL Y CONTROLES por Mind Map: OBJETIVOS DE CONTROL Y CONTROLES

1. A.5 Política de seguridad

2. A.6 Seguridad organizacional

3. A.7 Gestión de activos

4. A.8 Seguridad en recursos humanos

5. A.9 Seguridad física y del entorno

6. A.10 Gestión de comunicaciones y operaciones

7. A.11 Control de accesos

8. A.12 Adquisición de sistemas de información, desarrollo y mantenimiento

9. A.13 Gestión de incidentes en la seguridad de información

10. A.14 Gestión de la continuidad del negocio

11. A.15 Cumplimiento

12. A.5.1.1 Documentos de política de seguridad de la información

13. A.5.1.2 Revisión de la política de seguridad de información

14. A.5.1 Política de seguridad de la información

15. A.6.1 Organización interna

16. A.6.1.1 Comité de Gestión de seguridad de la información

17. A.6.1.2 Coordinación de la seguridad de la información

18. A.6.1.3 Asignación de responsabilidades sobre seguridad de la información

19. A.6.1.4 Proceso de autorización para las nuevas instalaciones de procesamiento de información

20. A.6.1.5 Acuerdos de confidencialidad

21. A.6.1.6 Contacto con autoridades

22. A.6.1.7 Contacto con grupos de interés especial

23. A.6.1.8 Revisión independiente de seguridad de la información

24. A.6.2 Seguridad del acceso a terceras partes

25. A.6.2.1 Identificación de riesgos por el acceso de terceros

26. A.6.2.2 Requisitos de seguridad cuando se trata con clientes

27. A.6.2.3 Requisitos de seguridad en contratos con terceros

28. A.7.1 Responsabilidad por los activos

29. A.7.1.1 Inventario de activos

30. A.7.1.2 Propiedad de los activos

31. A.7.1.3 Uso aceptable de los activos

32. A.7.2 Clasificación de la información

33. A.7.2.1 Guías de clasificación

34. A.7.2.2 Etiquetado y tratamiento de la información

35. A.8.1 Previo al empleo

36. A.8.1.1 Roles y responsabilidades

37. A.8.1.2 Investigación

38. A.8.1.3 Términos y condiciones de la relación laboral

39. A.8.2 Durante el empleo

40. A.8.2.1 Gestión de responsabilidades

41. A.8.2.2 Concientización, educación y entrenamiento en la seguridad de información

42. A.8.2.3 Proceso disciplinario

43. A.8.3 Finalización o cambio de empleo

44. A.8.3.1 Responsabilidades de finalización

45. A.8.3.2 Devolución de activos

46. A.8.3.3 Retiro de los derechos de acceso

47. A.9.1 Áreas seguras

48. A.9.1.1 Seguridad física perimetral

49. A.9.1.2 Controles físicos de entradas

50. A.9.1.3 Seguridad de oficinas, despachos y recursos

51. A.9.1.4 Protección contra amenazas externas y ambientales

52. A.9.1.5 El trabajo en las áreas seguras

53. A.9.1.6 Áreas de carga, descarga y acceso público

54. A.9.2 Seguridad de los equipos

55. A.9.2.1 Ubicación y protección de equipos

56. A.9.2.2 Suministro eléctrico

57. A.9.2.3 Seguridad del cableado

58. A.9.2.4 Mantenimiento de equipos

59. A.9.2.5 Seguridad de equipos fuera de los locales de la organización

60. A.9.2.6 Seguridad en el re-uso o eliminación de equipos

61. A.9.2.7 Retiro de propiedad

62. A.10.1 Procedimientos y responsabilidades de operación

63. A.10.1.1 Documentación de procedimientos operativos

64. A.10.1.2 Gestión de cambios

65. A.10.1.3 Segregación de tareas

66. A.10.1.4 Separación de las instalaciones de desarrollo, prueba y operación

67. A.10.2 Gestión de entrega de servicios externos

68. A.10.2.1 Entrega de servicios

69. A.10.2.2 Monitoreo y revisión de los servicios externos

70. A.10.2.3 Gestión de cambios de los servicios externos

71. A.10.3 Planificación y aceptación del sistema

72. A.10.3.1 Gestión de la capacidad

73. A.10.3.2 Aceptación del sistema

74. A.10.4 Protección contra software malicioso

75. A.10.4.1 Controles contra software malicioso

76. A.10.4.2 Controles contra software móvil

77. A.10.5 Gestión interna de respaldo y recuperación

78. A.10.5.1 Recuperación de la información

79. A.10.6 Gestión de seguridad de redes

80. A.10.6.1 Controles de red

81. A.10.6.2 Seguridad de los servicios de red

82. A.10.7 Utilización y seguridad de los medios de información

83. A.10.7.1 Gestión de medios removibles

84. A.10.7.2 Eliminación de medios

85. A.10.7.3 Procedimientos de manipulación de la información

86. A.10.7.4 Seguridad de la documentación de sistemas

87. A.10.8 Intercambio de información

88. A.10.8.1 Políticas y procedimientos para el intercambio de información

89. A.10.8.2 Acuerdos de intercambio

90. A.10.8.3 Seguridad de medios físicos en tránsito

91. A.10.8.4 Seguridad del correo electrónico

92. A.10.8.5 Seguridad en los sistemas de información de negocio

93. A.10.9 Servicios de comercio electrónico

94. A.10.9.1 Seguridad en comercio electrónico

95. A.10.9.2 Seguridad en las transacciones en línea

96. A.10.9.3 Información disponible públicamente

97. A.10.10 Monitoreo

98. A.10.10.1 Registro de auditoría

99. A.10.10.2 Uso del sistema de monitoreo

100. A.10.10.3 Protección de la información de registro

101. A.10.10.4 Registros de administrador y operador

102. A.10.10.5 Registros con faltas

103. A.10.10.6 Sincronización de reloj

104. A.11.1 Requisitos de negocio para el control de accesos

105. A.11.1.1 Política de control de accesos

106. A.11.2 Gestión de acceso de usuarios

107. A.11.2.1 Registro de usuarios

108. A.11.2.2 Gestión de privilegios

109. A.11.2.3 Gestión de contraseñas de usuario

110. A.11.2.4 Revisión de los derechos de acceso de los usuarios

111. A.11.3 Responsabilidades de los usuarios

112. A.11.3.1 Uso de contraseñas

113. A.11.3.2 Equipo informático de usuario desatendido

114. A.11.3.3 Política de pantalla y escritorio limpio

115. A.11.4 Control de acceso a la red

116. A.11.4.1 Política de uso de los servicios de la red

117. A.11.4.2 Autenticación de usuarios para conexiones externas

118. A.11.4.3 Autenticación de equipos en la red

119. A.11.4.4 Protección para la configuración de puertos y diagnóstico remoto

120. A.11.4.5 Segregación en las redes

121. A.11.4.6 Control de conexión a las redes

122. A.11.4.7 Control de enrutamiento en la red

123. A.11.5 Control de acceso al sistema operativo

124. A.11.5.1 Procedimientos seguros de conexión

125. A.11.5.2 Identificación y autenticación del usuario

126. A.11.5.3 Sistema de gestión de contraseñas

127. A.11.5.4 Uso de los programas utilitarios del sistema

128. A.11.5.5 Desconexión automática de terminales

129. A.11.5.6 Limitación del tiempo de conexión

130. A.11.6 Control de acceso a las aplicaciones e información

131. A.11.6.1 Restricción de acceso a la información

132. A.11.6.2 Aislamiento de sistemas sensibles

133. A.11.7 Informática móvil y teletrabajo

134. A.11.7.1 Informática y comunicaciones móviles

135. A.11.7.2 Teletrabajo

136. A.12.1 Requisitos de seguridad de los sistemas de información

137. A.12.1.1 Análisis y especificación de los requisitos de seguridad

138. A.12.2 Proceso correcto en aplicaciones

139. A.12.2.1 Validación de los datos de entrada

140. A.12.2.2 Control del proceso interno

141. A.12.2.3 Integridad de mensajes

142. A.12.2.4 Validación de los datos de salida