ENS MEDIDAS DE SEGURIDAD

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
ENS MEDIDAS DE SEGURIDAD por Mind Map: ENS MEDIDAS DE SEGURIDAD

1. New node

2. MARCO ORGANIZATIVO

2.1. 3.1 Política de Seguridad

2.2. 3.2 Normativa de Seguridad

2.3. 3.3 Procedimientos de Seguridad

2.4. 3.4 Proceso de autorización

3. MARCO OPERACIONAL

3.1. PLANIFICACIÓN

3.1.1. 4.1.1 Análisis de Riesgos

3.1.2. 4.1.2 Arquitectura de Seguridad

3.1.3. 4.1.3 Adquisición de nuevos componentes

3.1.4. 4.1.4 Dimensionamiento /Gestión de capacidades

3.1.5. 4.1.5 Componentes certificados

3.2. CONTROL DE ACCESO

3.2.1. 4.2.1 Identificación

3.2.2. 4.2.2 Requisitos de acceso

3.2.3. 4.2.3 Segregación de funciones y tareas

3.2.4. 4.2.4 Proceso de gestión de derechos de acceso

3.2.5. 4.2.5 Mecanismo de autenticación

3.2.6. 4.2.6. Acceso local

3.2.7. 4.2.7 Acceso remoto

3.3. EXPLOTACIÓN

3.3.1. 4.3.1 Inventario de activos

3.3.2. 4.3.2 Configuración de seguridad

3.3.3. 4.3.3 Gestión de la configuración

3.3.4. 4.3.4 Mantenimiento

3.3.5. 4.3.5 Gestión de cambios

3.3.6. 4.3.6 Protección frente a código dañino

3.3.7. 4.3.7 Gestión de incidencias

3.3.8. 4.3.8 Registro de actividad de los usuarios

3.3.9. 4.3.9 Registro de la gestión de incidencias

3.3.10. 4.3.10 Protección de los registros de actividad

3.3.11. 4.3.11 Protección de las claves criptográficas

3.4. SERVICIOS EXTERNOS

3.4.1. 4.4.1 Contratación y acuerdos de nivel de servicio

3.4.2. 4.4.2 Gestión diaria

3.4.3. 4.4.3 Medios alternativos

3.5. CONTINUIDAD DEL SERVICIO

3.5.1. 4.5.1 Análisis de impacto

3.5.2. 4.5.2 Plan de continuidad

3.5.3. 4.5.3 Pruebas periódicas

3.6. MONITORIZACIÓN DEL SISTEMA

3.6.1. 4.6.1 Detección de intrusión

3.6.2. 4.6.2 Sistema de métricas

4. MEDIDAS DE PROTECCIÓN

4.1. INSTALACIONES E INFRAESTRUCTURAS

4.1.1. 5.1.1 Áreas separadas y con control de acceso

4.1.2. 5.1.2 Identificación de las personas

4.1.3. 5.1.3Acondicionamiento de los locales

4.1.4. 5.1.4 Energía eléctrica

4.1.5. 5.1.5 Protección frente a incendios

4.1.6. 5.1.6 Protección frente a inundaciones

4.1.7. 5.1.7 Registro de entrada y salida de equipamiento

4.1.8. 5.1.8 Instalaciones alternativas

4.2. GESTIÓN DEL PERSONAL

4.2.1. 6.1.1 Caracterización del puesto de trabajo

4.2.2. 6.1.2 Deberes y obligaciones

4.2.3. 6.1.3 Concienciación

4.2.4. 6.1.4 Formación

4.2.5. 6.1.5 Personal alternativo

4.3. PROTECCIÓN DE LOS EQUIPOS

4.3.1. 7.1.1 Puesto de trabajo despejado

4.3.2. 7.1.2 Bloqueo de puesto de trabajo

4.3.3. 7.1.3 Protección de equipos portátiles

4.3.4. 7.1.4 Medios alternativos

4.4. PROTECCIÓN DE LAS COMUNICACIONES

4.4.1. 8.1.1 Perímetro seguro

4.4.2. 8.1.2 Protección de la confidencialidad

4.4.3. 8.1.3 Protección de la autenticidad y de la integridad

4.4.4. 8.1.4 Segregación de redes

4.4.5. 8.1.5 Medios alternativos

4.5. PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN

4.5.1. 9.1.1 Etiquetado

4.5.2. 9.1.2 Criptografía

4.5.3. 9.1.3 Custodia

4.5.4. 9.1.4 Transporte

4.5.5. 9.1.5 Borrado y destrucción

4.6. PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS

4.6.1. 10.1.1 Desarrollo

4.6.2. 10.1.2 Aceptación y puesta en servicio

4.7. PROTECCIÓN DE LA INFORMACIÓN

4.7.1. 11.1.1 Datos de carácter personal

4.7.2. 11.1.2 Calificación de la información

4.7.3. 11.1.3 Cifrado

4.7.4. 11.1.4. Firma electrónica

4.7.5. 11.1.5 Sellos de tiempo

4.7.6. 11.1.6 Limpieza de documentos

4.7.7. 11.1.7 Copias de seguridad (back-up)

4.8. PROTECCIÓN DE LOS SERVICIOS

4.8.1. 12.1.1 Protección del correo electrónico

4.8.2. 12.1.2 Protección de servicios y aplicaciones web

4.8.3. 12.1.3 Protección frente a la denegación de servicios

4.8.4. 12.1.4 Medios alternativos