Unlock the full potential of your projects.
Try MeisterTask for free.
¿No tienes una cuenta?
Regístrate Gratis
Navegar
Mapas Destacados
Categorías
Negocios
Diseño
Educación
Entretenimento
Vida
Mercadotecnia
Productividad
Resúmenes
Tecnología
Otros
Idiomas
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Otros
Ver mapa completo
Copiar y editar mapa
Copiar
OBJETIVOS DE CONTROL Y CONTROLES
Otros
Lester Vargas Cadillo
Seguir
Comienza Ya.
Es Gratis
Regístrate con Google
ó
regístrate
con tu dirección de correo electrónico
Mapas Mentales Similares
Esbozo del Mapa Mental
OBJETIVOS DE CONTROL Y CONTROLES
por
Lester Vargas Cadillo
1. A.7 Gestión de activos
2. A.8 Seguridad en recursos humanos
3. A.9 Seguridad física y del entorno
4. A.11 Control de accesos
5. A.13 Gestión de incidentes en la seguridad de información
6. A.7.1 Responsabilidad por los activos
7. A.7.1.1 Inventario de activos
8. A.7.1.2 Propiedad de los activos
9. A.7.1.3 Uso aceptable de los activos
10. A.7.2 Clasificación de la información
11. A.7.2.1 Guías de clasificación
12. A.7.2.2 Etiquetado y tratamiento de la información
13. A.8.1 Previo al empleo
14. A.8.1.1 Roles y responsabilidades
15. A.8.1.2 Investigación
16. A.8.1.3 Términos y condiciones de la relación laboral
17. A.8.2 Durante el empleo
18. A.8.2.1 Gestión de responsabilidades
19. A.8.2.2 Concientización, educación y entrenamiento en la seguridad de información
20. A.8.2.3 Proceso disciplinario
21. A.8.3 Finalización o cambio de empleo
22. A.8.3.1 Responsabilidades de finalización
23. A.8.3.2 Devolución de activos
24. A.8.3.3 Retiro de los derechos de acceso
25. A.9.1 Áreas seguras
26. A.9.1.1 Seguridad física perimetral
27. A.9.1.2 Controles físicos de entradas
28. A.9.1.3 Seguridad de oficinas, despachos y recursos
29. A.9.1.4 Protección contra amenazas externas y ambientales
30. A.9.1.5 El trabajo en las áreas seguras
31. A.9.1.6 Áreas de carga, descarga y acceso público
32. A.9.2 Seguridad de los equipos
33. A.9.2.1 Ubicación y protección de equipos
34. A.9.2.2 Suministro eléctrico
35. A.9.2.3 Seguridad del cableado
36. A.9.2.4 Mantenimiento de equipos
37. A.9.2.5 Seguridad de equipos fuera de los locales de la organización
38. A.9.2.6 Seguridad en el re-uso o eliminación de equipos
39. A.9.2.7 Retiro de propiedad
40. A.11.1 Requisitos de negocio para el control de accesos
41. A.11.1.1 Política de control de accesos
42. A.11.2 Gestión de acceso de usuarios
43. A.11.2.1 Registro de usuarios
44. A.11.2.2 Gestión de privilegios
45. A.11.2.3 Gestión de contraseñas de usuario
46. A.11.2.4 Revisión de los derechos de acceso de los usuarios
47. A.11.3 Responsabilidades de los usuarios
48. A.11.3.1 Uso de contraseñas
49. A.11.3.2 Equipo informático de usuario desatendido
50. A.11.3.3 Política de pantalla y escritorio limpio
51. A.11.4 Control de acceso a la red
52. A.11.4.1 Política de uso de los servicios de la red
53. A.11.4.2 Autenticación de usuarios para conexiones externas
54. A.11.4.3 Autenticación de equipos en la red
55. A.11.4.4 Protección para la configuración de puertos y diagnóstico remoto
56. A.11.4.5 Segregación en las redes
57. A.11.4.6 Control de conexión a las redes
58. A.11.4.7 Control de enrutamiento en la red
59. A.11.5 Control de acceso al sistema operativo
60. A.11.5.1 Procedimientos seguros de conexión
61. A.11.5.2 Identificación y autenticación del usuario
62. A.11.5.3 Sistema de gestión de contraseñas
63. A.11.5.4 Uso de los programas utilitarios del sistema
64. A.11.5.5 Desconexión automática de terminales
65. A.11.5.6 Limitación del tiempo de conexión
66. A.5 Política de seguridad
67. A.6 Seguridad organizacional
68. A.10 Gestión de comunicaciones y operaciones
69. A.12 Adquisición de sistemas de información, desarrollo y mantenimiento
70. A.14 Gestión de la continuidad del negocio
71. A.15 Cumplimiento
72. A.5.1.1 Documentos de política de seguridad de la información
73. A.5.1.2 Revisión de la política de seguridad de información
74. A.5.1 Política de seguridad de la información
75. A.6.1 Organización interna
76. A.6.1.1 Comité de Gestión de seguridad de la información
77. A.6.1.2 Coordinación de la seguridad de la información
78. A.6.1.3 Asignación de responsabilidades sobre seguridad de la información
79. A.6.1.4 Proceso de autorización para las nuevas instalaciones de procesamiento de información
80. A.6.1.5 Acuerdos de confidencialidad
81. A.6.1.6 Contacto con autoridades
82. A.6.1.7 Contacto con grupos de interés especial
83. A.6.1.8 Revisión independiente de seguridad de la información
84. A.6.2 Seguridad del acceso a terceras partes
85. A.6.2.1 Identificación de riesgos por el acceso de terceros
86. A.6.2.2 Requisitos de seguridad cuando se trata con clientes
87. A.6.2.3 Requisitos de seguridad en contratos con terceros
88. A.10.1 Procedimientos y responsabilidades de operación
89. A.10.1.1 Documentación de procedimientos operativos
90. A.10.1.2 Gestión de cambios
91. A.10.1.3 Segregación de tareas
92. A.10.1.4 Separación de las instalaciones de desarrollo, prueba y operación
93. A.10.2 Gestión de entrega de servicios externos
94. A.10.2.1 Entrega de servicios
95. A.10.2.2 Monitoreo y revisión de los servicios externos
96. A.10.2.3 Gestión de cambios de los servicios externos
97. A.10.3 Planificación y aceptación del sistema
98. A.10.3.1 Gestión de la capacidad
99. A.10.3.2 Aceptación del sistema
100. A.10.4 Protección contra software malicioso
101. A.10.4.1 Controles contra software malicioso
102. A.10.4.2 Controles contra software móvil
103. A.10.5 Gestión interna de respaldo y recuperación
104. A.10.5.1 Recuperación de la información
105. A.10.6 Gestión de seguridad de redes
106. A.10.6.1 Controles de red
107. A.10.6.2 Seguridad de los servicios de red
108. A.10.7 Utilización y seguridad de los medios de información
109. A.10.7.1 Gestión de medios removibles
110. A.10.7.2 Eliminación de medios
111. A.10.7.3 Procedimientos de manipulación de la información
112. A.10.7.4 Seguridad de la documentación de sistemas
113. A.10.8 Intercambio de información
114. A.10.8.1 Políticas y procedimientos para el intercambio de información
115. A.10.8.2 Acuerdos de intercambio
116. A.10.8.3 Seguridad de medios físicos en tránsito
117. A.10.8.4 Seguridad del correo electrónico
118. A.10.8.5 Seguridad en los sistemas de información de negocio
119. A.10.9 Servicios de comercio electrónico
120. A.10.9.1 Seguridad en comercio electrónico
121. A.10.9.2 Seguridad en las transacciones en línea
122. A.10.9.3 Información disponible públicamente
123. A.10.10 Monitoreo
124. A.10.10.1 Registro de auditoría
125. A.10.10.2 Uso del sistema de monitoreo
126. A.10.10.3 Protección de la información de registro
127. A.10.10.4 Registros de administrador y operador
128. A.10.10.5 Registros con faltas
129. A.10.10.6 Sincronización de reloj
130. A.11.6 Control de acceso a las aplicaciones e información
131. A.11.6.1 Restricción de acceso a la información
132. A.11.6.2 Aislamiento de sistemas sensibles
133. A.11.7 Informática móvil y teletrabajo
134. A.11.7.1 Informática y comunicaciones móviles
135. A.11.7.2 Teletrabajo
136. A.12.1 Requisitos de seguridad de los sistemas de información
137. A.12.1.1 Análisis y especificación de los requisitos de seguridad
138. A.12.2 Proceso correcto en aplicaciones
139. A.12.2.1 Validación de los datos de entrada
140. A.12.2.2 Control del proceso interno
141. A.12.2.3 Integridad de mensajes
142. A.12.2.4 Validación de los datos de salida
Comienza Ya. ¡Es Gratis!
Conéctate con Google
ó
Regístrate