ISO 27002

Descripción

Mapa mental Nirvana Quispe
Nirvana Quispe Flores
Mapa Mental por Nirvana Quispe Flores, actualizado hace más de 1 año
Nirvana Quispe Flores
Creado por Nirvana Quispe Flores hace más de 4 años
235
0

Resumen del Recurso

ISO 27002
  1. Antes conocida con ISO 17799
    1. La norma ISO 27002 es un estadar para la seguridad de la informacion que ha publicado la organizacion internacional
      1. Se establece controles los culaes deben ser elegidos en base a una evaluacion de riesgos de los activos mas importantes de la empresa
        1. Se la puede utilizar para apoyar el sistema de mantenimiento en todo tipo de organizacion pequeña o grande y no solo en empresas de tecnologia
          1. El objetivo de la ISO 27002 es establecer directrices y principios para:
            1. Iniciar
              1. Implementar
                1. Mantener
                  1. Mejorar la gestion de la seguridad de la informacion de la empresa
                    1. preservar la confidencialidad de los datos de la empresa
                      1. conservar la inteligencia de estos datos
                      2. BENEFICIOS
                        1. Cuando se obtiene esta certificación las empresas son reconocidas a nivel mundial
                          1. Tienen mejor conocimiento sobre seguridad informatica
                            1. Mayor control sobre su información
                              1. Constante innovacion sobre politicas de control
                                1. Tiene oportunidad de identificar y corregir puntos debiles
                              2. COMPONENTES DE LA ISO 27002
                                1. Se encuentra distribuida en las siguientes SECCIONES que corresponden a controles de seguridad de la informacio
                                  1. SECCION 5 - Política de Seguridad de la Información
                                    1. POLITICAS DE SEGURIDAD DE LA INFORMACION
                                      1. Documento de la politica de seguridad de la informacion
                                        1. Revision de la politica de seguridad de la informacion
                                      2. SECCIÓN 6 - Organizacion de la Seguridad de la Informacion
                                        1. ORGANIZACIÓN INTERNA
                                          1. Compromiso de la direccion con la seguridad de la informacion
                                            1. Coordinacion de la seguridad de la informacion
                                              1. Asignacion de responsabilidad relativas a la seguridad de la informacion
                                                1. Proceso de autorizacion de recursos para el tratamiento de la informacion
                                                  1. Acuerdos de confidencialidad
                                                    1. Contacto con grupos de especial interes
                                                      1. Revision independiente de la seguridad de la informacion
                                                      2. TERCEROS
                                                        1. Identificacion de los riesgos derivados del acceso de terceros
                                                          1. Tratamiento de la seguridad en la relacion de los clientes
                                                            1. Tratamiento de la seguridad en contratos con terceros
                                                          2. SECCION 7 - Gestión de Activos
                                                            1. RESPONSABILIDAD SOBRE LOS ACTIVOS
                                                              1. Inventario de activos
                                                                1. Propiedad de los activos
                                                                  1. Uso aceptable de los activos
                                                                  2. cLASIFICACION DE LA INFORMACION
                                                                    1. Directrices de clasificacion
                                                                      1. etiquetado y manipulado de la informacion
                                                                    2. SECCION 8 - Seguridad en Recursos Humanos
                                                                      1. ANTES DEL EMPLEO
                                                                        1. Funciones y responsabilidades
                                                                          1. Investigacion de antecedentes
                                                                            1. Terminos y condiciones de contratacion
                                                                            2. DURANTE EL EMPLEO
                                                                              1. Responsabilidades de la direccion
                                                                                1. Concienciacio, formacion, y capacitacion en seguridad de la informacion
                                                                                  1. Proceso disciplinario
                                                                                  2. CESE DEL EMPLEO O CAMBIO DE PUESTO DE TRABAJO
                                                                                    1. Responsabilidad del cese o cambio
                                                                                      1. Devolucion de activos
                                                                                        1. Retirada de los derechos de acceso
                                                                                      2. SECCION 9 - Seguridad física y del medio ambiente
                                                                                        1. AREAS SEGURAS
                                                                                          1. Perimetro de seguridad fisica
                                                                                            1. Controles fisicos de entrada
                                                                                              1. Seguridad de oficinas, despachos e instalaciones
                                                                                                1. Proteccion de amenazas externas y de origen ambiental
                                                                                                  1. Trabajo en areas seguras
                                                                                                    1. Areas de acceso publico y de carga y descarga
                                                                                                    2. SEGURIDAD DE LOS EQUIPOS
                                                                                                      1. Emplazamiento y proteccion de equipos
                                                                                                        1. Instalacion de suministros
                                                                                                          1. Seguridad del cableado
                                                                                                            1. Seguridad de los equipos fuera de de las instalaciones
                                                                                                              1. Mantenimentos de los equipos
                                                                                                                1. Retirada de materiales propiedad de la empresa
                                                                                                                  1. Reutilizacion o retirada segura de los equipos
                                                                                                                2. SECCIÓN - 10 Seguridad de las Operaciones y Comunicaciones
                                                                                                                  1. GESTION DE LA PROVISION DE SERVICIOS POR TERCEROS
                                                                                                                    1. Provision de servicios
                                                                                                                      1. Supervision y revision de los servicios prestados por terceros
                                                                                                                        1. Gestion del cambio en los servicios prestados por terceros
                                                                                                                        2. SUPERVISION
                                                                                                                          1. Registros de auditoria
                                                                                                                            1. Proteccion de la informacion de los registros
                                                                                                                              1. Registros de administracion y operacion
                                                                                                                                1. Supervision del uso del sistema
                                                                                                                                  1. Registro de fallos
                                                                                                                                    1. Sincronizacion de reloj
                                                                                                                                    2. GESTION DE SEGURIDAD DE LAS REDES
                                                                                                                                      1. Controles de red
                                                                                                                                        1. Seguridad de los servicios de red
                                                                                                                                        2. PLANIFICACION Y ACEPTACION DEL SISTEMA
                                                                                                                                          1. Gestion de capacidades
                                                                                                                                            1. Aceptacion del sistema
                                                                                                                                            2. RESPONSABILIDADES Y PROCEDIMIENTOS DE OPERACIONES
                                                                                                                                              1. Documentacion de los procedimientos de operacion
                                                                                                                                                1. Separacion de los recursos de desarrollo, prueba y operacio
                                                                                                                                                  1. Gestion de cambios
                                                                                                                                                    1. Segregacion de tareas
                                                                                                                                                    2. COPIAS DE SEGURIDAD
                                                                                                                                                      1. Copias de seguridad de la informacion
                                                                                                                                                      2. PROTECCION CONTRA EL CODIGO MALICIOSO Y DESCARGABLE
                                                                                                                                                        1. Controles contra el codigo descargado en el cliente
                                                                                                                                                          1. Controles contra el codigo maliciosos
                                                                                                                                                          2. INTERCAMBIO DE INFORMACION
                                                                                                                                                            1. Politicas y procedimientos de intercambio de informacion
                                                                                                                                                              1. Soportes fisicos en transito
                                                                                                                                                                1. Acuerdos de intercambio
                                                                                                                                                                  1. Mensajeria electronica
                                                                                                                                                                    1. Sistema de informacion empresariales
                                                                                                                                                                    2. MANIPULACION DE LOS SOPORTES
                                                                                                                                                                      1. Gestion de soportes extraibles
                                                                                                                                                                        1. Retirada de soportes
                                                                                                                                                                          1. Procesamiento de manipulacion de la informacion
                                                                                                                                                                            1. Seguridad de la documentacion del sistema
                                                                                                                                                                            2. SUPERVISION DE COMERCIO ELECTRONICO
                                                                                                                                                                              1. Comercio electronico
                                                                                                                                                                                1. Transaccion en linea
                                                                                                                                                                                  1. Infromacion publicamente disponible
                                                                                                                                                                                2. SECCIÓN 11 - Control de Acceso
                                                                                                                                                                                  1. REQUISITOS DE NEGOCIOS PARA EL CONTROL DE ACCESO
                                                                                                                                                                                    1. Politicas de control de acceso
                                                                                                                                                                                    2. GESTION DE ACCESO DE USUARIO
                                                                                                                                                                                      1. Gestion de privilegios
                                                                                                                                                                                        1. Revision de los derechos de acceso de usuario
                                                                                                                                                                                          1. Gestion de contraseñas de usuario
                                                                                                                                                                                            1. Registros de usuario
                                                                                                                                                                                            2. CONTROL DE ACCESO A LA RED
                                                                                                                                                                                              1. Politicas de uso de los servicios de red
                                                                                                                                                                                                1. segregacion de las redes
                                                                                                                                                                                                  1. Proteccion de los puertos de diagnostico y configuracion remotos
                                                                                                                                                                                                    1. Autentificacion de usuario para conexiones externas
                                                                                                                                                                                                      1. Identificacion de los equipos en las redes
                                                                                                                                                                                                        1. control de la conexion a la red
                                                                                                                                                                                                          1. control de encaminamiento (routing) de red
                                                                                                                                                                                                          2. CONTROL DE ACCESO AL SISTEMA OPERATIVO
                                                                                                                                                                                                            1. limitacion del tiempo de desconexion
                                                                                                                                                                                                              1. procedimientos seguros de inicio de sesion
                                                                                                                                                                                                                1. identificacion y autenticacion de usuario
                                                                                                                                                                                                                  1. desconexion automatica de sesion
                                                                                                                                                                                                                    1. uso de los recursos del sistema
                                                                                                                                                                                                                      1. sistema de gestion de contraseñas
                                                                                                                                                                                                                      2. RESPONSABILIDADES DE USUSARIO
                                                                                                                                                                                                                        1. Politica de puestos de trabajo despejado y pantalla limpia
                                                                                                                                                                                                                          1. Uso de contraseñas
                                                                                                                                                                                                                            1. Equipos de usuario desatendido
                                                                                                                                                                                                                            2. CONTROL DE ACCESO A LAS APLICACIONES Y A LA INFORMACION
                                                                                                                                                                                                                              1. restriccion del acceso a la informacion
                                                                                                                                                                                                                                1. aislamiento de sistemas sensibles
                                                                                                                                                                                                                                2. ORDENADORES PORTATILES Y TELETRABAJOS
                                                                                                                                                                                                                                  1. ordenadores portatiles y comunicaciones moviles
                                                                                                                                                                                                                                    1. teletrabajos
                                                                                                                                                                                                                                  2. SECCION 13 - Gestión de Incidentes de Seguridad de la Información
                                                                                                                                                                                                                                    1. NOTIFICACION DE EVENTOS Y PUNTOS DEBILES DE SEGURIDAD DE LA INFORMACION
                                                                                                                                                                                                                                      1. notificacion de los eventos de seguridad de la informacion
                                                                                                                                                                                                                                        1. notificacion de puntos debiles de seguridad
                                                                                                                                                                                                                                        2. GESTION DE INCIDENTES Y MEJORAS DE SEGURIDAD DE LA INFORMACION
                                                                                                                                                                                                                                          1. aprendizajes de los incidentes de seguridad de la informacion
                                                                                                                                                                                                                                            1. recopilacion de evidencias
                                                                                                                                                                                                                                              1. responsabilidades y procedimientos
                                                                                                                                                                                                                                            2. SECCIÓN - 14 Gestión de la Continuidad del Negocio
                                                                                                                                                                                                                                              1. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE LA CONTINUIDAD DEL NEGOCIO
                                                                                                                                                                                                                                                1. inclusion de la seguridad de la informacion en el proceso degestion de la continuidad del negocio
                                                                                                                                                                                                                                                  1. continuidad del negocio y evaluacion de riesgo
                                                                                                                                                                                                                                                    1. desarrollo e implantacion de planes de continuidad que incluyan la seguridad de la informacion
                                                                                                                                                                                                                                                      1. marco de referencia para la planificacion de la continuidad del negocio
                                                                                                                                                                                                                                                        1. pruebas, mantenimiento y reevaluacion de planes de continuidad
                                                                                                                                                                                                                                                      2. SECCIÓN 15 - Conformidad
                                                                                                                                                                                                                                                        1. CUMPLIMIENTO DE LOS REQUISITOS LEGALES
                                                                                                                                                                                                                                                          1. derechos de propiedad intelectual (DPI)
                                                                                                                                                                                                                                                            1. proteccion de los documentos de la organizacion
                                                                                                                                                                                                                                                              1. identificacion de la legislacion aplicable
                                                                                                                                                                                                                                                                1. proteccion de los datos y privacidad de la informacion de caracter personal
                                                                                                                                                                                                                                                                  1. prevencion del uso indebido de recursos de tratamiento de la informacion
                                                                                                                                                                                                                                                                    1. regulacion de los controles criptograficos
                                                                                                                                                                                                                                                                    2. CUMPLIMIENTO DE LAS POLITICAS Y NORMAS DE SEGURIDAD Y CUMPLIMIENTO TECNICO
                                                                                                                                                                                                                                                                      1. cumplimiento de las politicas y normas de seguridad
                                                                                                                                                                                                                                                                        1. comprobacion del cumplimiento tecnico
                                                                                                                                                                                                                                                                        2. CONSIDERACION SOBRE LAS AUDITORIAS DE LOS SISTEMAS DE INFORMACION
                                                                                                                                                                                                                                                                          1. controles de auditoria de los sistemas de informacion
                                                                                                                                                                                                                                                                            1. proteccion de las herramientas de auditoria de los sistemas de informacion
                                                                                                                                                                                                                                                                          2. SECCION12.- ADQUISICION, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
                                                                                                                                                                                                                                                                            1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION
                                                                                                                                                                                                                                                                              1. analisis y especificaciones de los requisitos de seguridad
                                                                                                                                                                                                                                                                              2. TRATAMIENTO CORRECTO DE LAS APLICACIONES
                                                                                                                                                                                                                                                                                1. integridad de los mensajes
                                                                                                                                                                                                                                                                                  1. validacion de los datos de salida
                                                                                                                                                                                                                                                                                    1. control d eprocedimientos interno
                                                                                                                                                                                                                                                                                      1. validacion de los datos de entrada
                                                                                                                                                                                                                                                                                      2. CONTROLES CRIPTOGRAFICOS
                                                                                                                                                                                                                                                                                        1. politicas de uso criptograficos
                                                                                                                                                                                                                                                                                          1. gestion de claves
                                                                                                                                                                                                                                                                                          2. SEGURIDAD DE LOS ARCHIVOS DE SISTEMA
                                                                                                                                                                                                                                                                                            1. control de software
                                                                                                                                                                                                                                                                                              1. proteccion de los datos de prueba del sistema
                                                                                                                                                                                                                                                                                                1. control de acceso al codigo fuente de los programas
                                                                                                                                                                                                                                                                                                2. SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE
                                                                                                                                                                                                                                                                                                  1. revision tecnica de las palicaciones tras efectuar cambio en el sistema operativo
                                                                                                                                                                                                                                                                                                    1. restriccion a los cambios en los paquetes de software
                                                                                                                                                                                                                                                                                                      1. fugas de informacion
                                                                                                                                                                                                                                                                                                        1. procedimientos de control de cambio
                                                                                                                                                                                                                                                                                                          1. externalizacion del desarrollo de software
                                                                                                                                                                                                                                                                                                          2. GESTION DE VULNERABILIDADES TECNICAS
                                                                                                                                                                                                                                                                                                            1. control de la vulnerabilidades tecnicas
                                                                                                                                                                                                                                                                                                      Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                                                                                                                                                      Similar

                                                                                                                                                                                                                                                                                                      Sin título
                                                                                                                                                                                                                                                                                                      adrianita.le
                                                                                                                                                                                                                                                                                                      Sin título
                                                                                                                                                                                                                                                                                                      adrianita.le
                                                                                                                                                                                                                                                                                                      Los Reyes Católicos y la Organización del Estado
                                                                                                                                                                                                                                                                                                      maya velasquez
                                                                                                                                                                                                                                                                                                      Operadores Python
                                                                                                                                                                                                                                                                                                      Giovanni Sanhuez
                                                                                                                                                                                                                                                                                                      Los Grandes Filósofos
                                                                                                                                                                                                                                                                                                      maya velasquez
                                                                                                                                                                                                                                                                                                      Novedades: Mapas Mentales de ExamTime
                                                                                                                                                                                                                                                                                                      maya velasquez
                                                                                                                                                                                                                                                                                                      Anatomía Humana
                                                                                                                                                                                                                                                                                                      dorydan01
                                                                                                                                                                                                                                                                                                      TIPOS DE TECNOLOGÍA
                                                                                                                                                                                                                                                                                                      bryan moreno
                                                                                                                                                                                                                                                                                                      EL ESPAÑOL COMO IDIOMA UNIVERSAL
                                                                                                                                                                                                                                                                                                      RICARDO ALFONSO PEÑA BEJARANO
                                                                                                                                                                                                                                                                                                      PRESENT SIMPLE 2 MULTIPLE CHOICE
                                                                                                                                                                                                                                                                                                      Silvia Francisco Llorente