OBJETIVOS DE CONTROL Y CONTROLES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
OBJETIVOS DE CONTROL Y CONTROLES por Mind Map: OBJETIVOS DE CONTROL Y CONTROLES

1. A.7 Gestión de activos

2. A.8 Seguridad en recursos humanos

3. A.9 Seguridad física y del entorno

4. A.11 Control de accesos

5. A.13 Gestión de incidentes en la seguridad de información

6. A.7.1 Responsabilidad por los activos

7. A.7.1.1 Inventario de activos

8. A.7.1.2 Propiedad de los activos

9. A.7.1.3 Uso aceptable de los activos

10. A.7.2 Clasificación de la información

11. A.7.2.1 Guías de clasificación

12. A.7.2.2 Etiquetado y tratamiento de la información

13. A.8.1 Previo al empleo

14. A.8.1.1 Roles y responsabilidades

15. A.8.1.2 Investigación

16. A.8.1.3 Términos y condiciones de la relación laboral

17. A.8.2 Durante el empleo

18. A.8.2.1 Gestión de responsabilidades

19. A.8.2.2 Concientización, educación y entrenamiento en la seguridad de información

20. A.8.2.3 Proceso disciplinario

21. A.8.3 Finalización o cambio de empleo

22. A.8.3.1 Responsabilidades de finalización

23. A.8.3.2 Devolución de activos

24. A.8.3.3 Retiro de los derechos de acceso

25. A.9.1 Áreas seguras

26. A.9.1.1 Seguridad física perimetral

27. A.9.1.2 Controles físicos de entradas

28. A.9.1.3 Seguridad de oficinas, despachos y recursos

29. A.9.1.4 Protección contra amenazas externas y ambientales

30. A.9.1.5 El trabajo en las áreas seguras

31. A.9.1.6 Áreas de carga, descarga y acceso público

32. A.9.2 Seguridad de los equipos

33. A.9.2.1 Ubicación y protección de equipos

34. A.9.2.2 Suministro eléctrico

35. A.9.2.3 Seguridad del cableado

36. A.9.2.4 Mantenimiento de equipos

37. A.9.2.5 Seguridad de equipos fuera de los locales de la organización

38. A.9.2.6 Seguridad en el re-uso o eliminación de equipos

39. A.9.2.7 Retiro de propiedad

40. A.11.1 Requisitos de negocio para el control de accesos

41. A.11.1.1 Política de control de accesos

42. A.11.2 Gestión de acceso de usuarios

43. A.11.2.1 Registro de usuarios

44. A.11.2.2 Gestión de privilegios

45. A.11.2.3 Gestión de contraseñas de usuario

46. A.11.2.4 Revisión de los derechos de acceso de los usuarios

47. A.11.3 Responsabilidades de los usuarios

48. A.11.3.1 Uso de contraseñas

49. A.11.3.2 Equipo informático de usuario desatendido

50. A.11.3.3 Política de pantalla y escritorio limpio

51. A.11.4 Control de acceso a la red

52. A.11.4.1 Política de uso de los servicios de la red

53. A.11.4.2 Autenticación de usuarios para conexiones externas

54. A.11.4.3 Autenticación de equipos en la red

55. A.11.4.4 Protección para la configuración de puertos y diagnóstico remoto

56. A.11.4.5 Segregación en las redes

57. A.11.4.6 Control de conexión a las redes

58. A.11.4.7 Control de enrutamiento en la red

59. A.11.5 Control de acceso al sistema operativo

60. A.11.5.1 Procedimientos seguros de conexión

61. A.11.5.2 Identificación y autenticación del usuario

62. A.11.5.3 Sistema de gestión de contraseñas

63. A.11.5.4 Uso de los programas utilitarios del sistema

64. A.11.5.5 Desconexión automática de terminales

65. A.11.5.6 Limitación del tiempo de conexión

66. A.5 Política de seguridad

67. A.6 Seguridad organizacional

68. A.10 Gestión de comunicaciones y operaciones

69. A.12 Adquisición de sistemas de información, desarrollo y mantenimiento

70. A.14 Gestión de la continuidad del negocio

71. A.15 Cumplimiento

72. A.5.1.1 Documentos de política de seguridad de la información

73. A.5.1.2 Revisión de la política de seguridad de información

74. A.5.1 Política de seguridad de la información

75. A.6.1 Organización interna

76. A.6.1.1 Comité de Gestión de seguridad de la información

77. A.6.1.2 Coordinación de la seguridad de la información

78. A.6.1.3 Asignación de responsabilidades sobre seguridad de la información

79. A.6.1.4 Proceso de autorización para las nuevas instalaciones de procesamiento de información

80. A.6.1.5 Acuerdos de confidencialidad

81. A.6.1.6 Contacto con autoridades

82. A.6.1.7 Contacto con grupos de interés especial

83. A.6.1.8 Revisión independiente de seguridad de la información

84. A.6.2 Seguridad del acceso a terceras partes

85. A.6.2.1 Identificación de riesgos por el acceso de terceros

86. A.6.2.2 Requisitos de seguridad cuando se trata con clientes

87. A.6.2.3 Requisitos de seguridad en contratos con terceros

88. A.10.1 Procedimientos y responsabilidades de operación

89. A.10.1.1 Documentación de procedimientos operativos

90. A.10.1.2 Gestión de cambios

91. A.10.1.3 Segregación de tareas

92. A.10.1.4 Separación de las instalaciones de desarrollo, prueba y operación

93. A.10.2 Gestión de entrega de servicios externos

94. A.10.2.1 Entrega de servicios

95. A.10.2.2 Monitoreo y revisión de los servicios externos

96. A.10.2.3 Gestión de cambios de los servicios externos

97. A.10.3 Planificación y aceptación del sistema

98. A.10.3.1 Gestión de la capacidad

99. A.10.3.2 Aceptación del sistema

100. A.10.4 Protección contra software malicioso

101. A.10.4.1 Controles contra software malicioso

102. A.10.4.2 Controles contra software móvil

103. A.10.5 Gestión interna de respaldo y recuperación

104. A.10.5.1 Recuperación de la información

105. A.10.6 Gestión de seguridad de redes

106. A.10.6.1 Controles de red

107. A.10.6.2 Seguridad de los servicios de red

108. A.10.7 Utilización y seguridad de los medios de información

109. A.10.7.1 Gestión de medios removibles

110. A.10.7.2 Eliminación de medios

111. A.10.7.3 Procedimientos de manipulación de la información

112. A.10.7.4 Seguridad de la documentación de sistemas

113. A.10.8 Intercambio de información

114. A.10.8.1 Políticas y procedimientos para el intercambio de información

115. A.10.8.2 Acuerdos de intercambio

116. A.10.8.3 Seguridad de medios físicos en tránsito

117. A.10.8.4 Seguridad del correo electrónico

118. A.10.8.5 Seguridad en los sistemas de información de negocio

119. A.10.9 Servicios de comercio electrónico

120. A.10.9.1 Seguridad en comercio electrónico

121. A.10.9.2 Seguridad en las transacciones en línea

122. A.10.9.3 Información disponible públicamente

123. A.10.10 Monitoreo

124. A.10.10.1 Registro de auditoría

125. A.10.10.2 Uso del sistema de monitoreo

126. A.10.10.3 Protección de la información de registro

127. A.10.10.4 Registros de administrador y operador

128. A.10.10.5 Registros con faltas

129. A.10.10.6 Sincronización de reloj

130. A.11.6 Control de acceso a las aplicaciones e información

131. A.11.6.1 Restricción de acceso a la información

132. A.11.6.2 Aislamiento de sistemas sensibles

133. A.11.7 Informática móvil y teletrabajo

134. A.11.7.1 Informática y comunicaciones móviles

135. A.11.7.2 Teletrabajo

136. A.12.1 Requisitos de seguridad de los sistemas de información

137. A.12.1.1 Análisis y especificación de los requisitos de seguridad

138. A.12.2 Proceso correcto en aplicaciones

139. A.12.2.1 Validación de los datos de entrada

140. A.12.2.2 Control del proceso interno

141. A.12.2.3 Integridad de mensajes

142. A.12.2.4 Validación de los datos de salida