null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
15821538
DECLARACIÓN DE APLICABILIDAD
Description
Ingeniería Mind Map on DECLARACIÓN DE APLICABILIDAD, created by LUIS ENRIQUE BARON PRADA on 31/10/2018.
No tags specified
ingeniería
Mind Map by
LUIS ENRIQUE BARON PRADA
, updated more than 1 year ago
More
Less
Created by
LUIS ENRIQUE BARON PRADA
about 6 years ago
14
1
0
Resource summary
DECLARACIÓN DE APLICABILIDAD
Políticas de Seguridad
Políticas de seguridad
Revisión de las Políticas de seguridad
Organización de la seguridad de la información
Organización interna
Roles y responsabilidades
Separación de deberes
Contacto con las autoridades
Contacto con grupos de interés especial
Seguridad de la información en gestión de proyectos
Dispositivos móviles y teletrabajo
Política para dispositivos móviles
Teletrabajo
Seguridad de los recursos humanos
Antes de asumir el empleo
Selección
Términos y condiciones del empleo
Durante la ejecución del empleo
Responsabilidades de la dirección
Toma de conciencia, educación y formación en la seguridad de la información
Proceso disciplinario
Terminación o cambio de empleo
Terminación o cambio de responsabilidades de empleo
Gestión de activos
Responsabilidad por los activos
Inventario de activos
Propiedad de los activos
Uso aceptable de los activos
4 Devolución de activos
Clasificación de la información
Clasificación de la información
Etiquetado de la información
Manejo de activos
Manejo de medios
Gestión de medios removibles
Disposición de los medios
Transferencia de medios físicos
Control de acceso
Requisitos del negocio para control de acceso
Política de control de acceso
Política sobre el uso de los servicios de red
Gestión de acceso de usuarios
Registro y cancelación del registro de usuarios
Suministro de acceso de usuarios
Gestión de derechos de acceso privilegiado
Gestión de información de autenticación secreta de usuarios
Revisión de los derechos de acceso de usuarios
Retiro o ajuste de los derechos de acceso
Responsabilidades de los usuarios
Uso de la información de autenticación secreta
Control de acceso a sistemas y aplicaciones
Restricción de acceso Información
Procedimiento de ingreso seguro
Sistema de gestión de contraseña
Uso de programas utilitarios privilegiados
Control de acceso a códigos fuente de programas
Criptografía
Controles criptográficos
Política sobre el uso de controles criptográficos
Gestión de llaves
Seguridad física y del entorno
Áreas seguras
Perímetro de seguridad física
Controles físicos de entrada
Seguridad de oficinas, recintos e instalaciones
Protección contra amenazas externas y ambientales
Trabajo en áreas seguras
Áreas de despacho y carga
Equipos
Ubicación y protección de los equipos
Ubicación y protección de los equipos
Seguridad del cableado
Mantenimiento de equipos
Retiro de activos
Seguridad de equipos y instalaciones
Disposición segura o reutilización de equipos
Equipos de usuario desatendidos
Política de escritorio limpio y pantalla limpia
Seguridad de las operaciones
Procedimientos operacionales y responsabilidades
Procedimientos de operación documentados
Gestión de cambios
Gestión de capacidad
Separación de los ambientes de desarrollo, pruebas y operación
Protección contra códigos maliciosos
Controles contra códigos maliciosos
Copias de respaldo
Respaldo de información
Registro y seguimiento
Registro de eventos
Protección de la información de registro
Registros del administrador y del operador
sincronización de relojes
Control de software operacional
Instalación de software en sistemas operativos
Gestión de la vulnerabilidad técnica
Gestión de las vulnerabilidades técnicas
Restricciones sobre la instalación de software
Consideraciones sobre auditorias de sistemas de información
Información controles de auditoría de sistemas
Seguridad de las comunicaciones
Gestión de la seguridad de las redes
Seguridad de los servicios de red
Controles de redes
Separación en las redes
Transferencia de información
Políticas y procedimientos de transferencia de información
Acuerdos sobre transferencia de información
Mensajería electrónica
Acuerdos de confidencialidad o de no divulgación
Adquisición, desarrollo y mantenimientos de sistemas
Requisitos de seguridad de los sistemas de información
Análisis y especificación de requisitos de seguridad de la información
Protección de transacciones de los servicios de las aplicaciones
Seguridad de servicios de las aplicaciones en redes publicas
Seguridad en los procesos de desarrollo y soporte
Política de desarrollo seguro
Procedimientos de control de cambios en sistemas
Revisión técnica de las aplicaciones después de cambios en la plataforma de operación
Restricciones en los cambios a los paquetes de software
Principios de construcción de sistemas seguros
Ambiente de desarrollo seguro
Desarrollo contratado externamente
Pruebas de seguridad de sistemas
Prueba de aceptación de sistemas
Datos de prueba
Protección de datos de prueba
Relación con los proveedores
Seguridad de la información en las relaciones con los proveedores
Política de seguridad de la información para las relaciones con proveedores
Tratamiento de la seguridad dentro de los acuerdos con proveedores
Cadena de suministro de tecnología de información y comunicación
Gestión de la prestación de servicios con los proveedores
Seguimiento y revisión de los servicios de los proveedores
Gestión de cambios en los servicios de proveedores
Gestión de incidentes de seguridad de la información
Gestión de incidentes y mejoras en la seguridad de la información
Responsabilidad y procedimientos
Reporte de eventos de seguridad de la información
Reporte de debilidades de seguridad de la información
Evaluación de eventos de seguridad de la información y decisiones sobre ellos
Respuesta a incidentes de seguridad de la información
Aprendizaje obtenido de los incidentes de seguridad de la información
Recolección de evidencia
Aspectos de seguridad de la información de la gestión de continuidad de negocio
Continuidad de seguridad de la información
Planificación de la continuidad de la seguridad de la información
Implementación de la continuidad de la seguridad de la información
Verificación, revisión y evaluación de la continuidad de la seguridad de la información
Redundancias
Disponibilidad de instalaciones de procesamiento de información
Cumplimiento
Cumplimiento de requisitos legales y contractuales
Identificación de la legislación aplicable y de los requisitos contractuales
Derechos de propiedad intelectual
Protección de registros
Privacidad y protección de datos personales
Reglamentación de controles criptograficos
Revisiones de seguridad de la información
Revisión independiente de la seguridad de la información
Cumplimiento con las políticas y normas de seguridad
Revisión del cumplimiento técnico
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
las conicas en la vida cotidiana
Arturo Rosales
Browse Library