Plan de Seguridad Informatica

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Plan de Seguridad Informatica par Mind Map: Plan de Seguridad Informatica

1. Tipos de Controles

1.1. Prevencion

1.2. Deteccion

1.3. Correccion

2. Protección de Activos

2.1. Datos

2.1.1. Bases de datos

2.2. Aplicación de misión Critica

2.3. Hardware y Software

2.3.1. Servidores

2.3.2. Equipo Computacional

2.3.3. Dispositivos de Red

3. Elaboracion

3.1. Asignar el nivel de Riesgo

3.2. Asignar nivel de Prioridad a Activos

3.3. Indicar controles de proteccion para cada Amenaza

3.4. Comparar características de amenaza con controles que Eliminan o Mitigan

3.5. Facilitar visión Integral de Seguridad y optimizar uso de controles

4. Implementacion de Controles

4.1. Desarrollar Controles

4.2. Garantizar que Funcionen

4.3. Actualizar/Remplazar cuando sea Necesario

4.3.1. Verificar que el control esta presente

4.3.2. Comprobar que el control funciona

4.3.3. Comprobar funcionamiento para antes y despues de su implementacion

5. Evaluar

5.1. Capacidad para reducir ocurrencias y costos de cada amenaza

5.2. Establecer prioridades

5.2.1. En cual invertir

5.2.2. Cual es mas Peligrosa

5.3. Debe ser realizada por

5.3.1. Administrador de Sistemas

5.3.2. Administrador de Redes

5.3.3. Expertos implicados en cada amenaza

6. Introduccion

6.1. Protección de Informacion

6.1.1. Contraseñas

6.1.2. Certificados

6.1.3. Cifrado de Datos

6.2. Motivacion de ataques

6.2.1. Bajo financiamiento en Seguridad

6.3. Riesgos

6.3.1. Perdida de Credibilidad

6.3.2. Alto tiempo de Inactividad

6.3.3. Vias legales insuficientes

6.3.4. Normativas no son del todo Efectivas

6.4. Tipos de Amenazas

6.4.1. Continuidad de Negocio

6.4.1.1. Disrupciones

6.4.1.2. Destrucción de Datos

6.4.1.3. Desastres Naturales o Humanos

6.4.2. Instrusion

6.4.2.1. Hackers

6.4.2.2. Colaboradores Propios

6.4.2.3. Espionaje Industrial

6.5. Priorización de Amenazas

6.5.1. Pishing

6.5.2. Virus

6.5.3. Spam

6.5.4. SpyWare

6.5.5. Keylogging

6.5.6. Botnets

6.5.7. Adware

6.5.8. Robo por colaborador

6.5.9. Robo por Hacker

6.5.10. Gusanos o Troyanos

6.5.11. DDoS

7. Objetivos

7.1. Confidencialidad

7.2. Integridad de Datos

7.3. Accesibilidad

8. Controles

8.1. Plan Recuperacion de desastres

8.2. Sistema supresion de incendios

8.3. No sobre o debajo de nivel de piso

8.4. Bateria de Respaldo

8.5. Slas y garantia de proveedores de telecomunicaciones

8.6. Cable de fibra optica redundante

8.7. Software Antivirus

8.8. Entretenimiento a usuarios y recordatorios de antivirus

8.9. Politica y Software de contraseñas fuertes

8.10. Entretenimiento y recordatorio de Contraseñas

8.11. FireWall