null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
21470793
ISO 27002
Descripción
Mapa mental Nirvana Quispe
Sin etiquetas
mapa mental de la iso 27002
Mapa Mental por
Nirvana Quispe Flores
, actualizado hace más de 1 año
Más
Menos
Creado por
Nirvana Quispe Flores
hace más de 4 años
235
0
0
Resumen del Recurso
ISO 27002
Antes conocida con ISO 17799
La norma ISO 27002 es un estadar para la seguridad de la informacion que ha publicado la organizacion internacional
Se establece controles los culaes deben ser elegidos en base a una evaluacion de riesgos de los activos mas importantes de la empresa
Se la puede utilizar para apoyar el sistema de mantenimiento en todo tipo de organizacion pequeña o grande y no solo en empresas de tecnologia
El objetivo de la ISO 27002 es establecer directrices y principios para:
Iniciar
Implementar
Mantener
Mejorar la gestion de la seguridad de la informacion de la empresa
preservar la confidencialidad de los datos de la empresa
conservar la inteligencia de estos datos
BENEFICIOS
Cuando se obtiene esta certificación las empresas son reconocidas a nivel mundial
Tienen mejor conocimiento sobre seguridad informatica
Mayor control sobre su información
Constante innovacion sobre politicas de control
Tiene oportunidad de identificar y corregir puntos debiles
COMPONENTES DE LA ISO 27002
Se encuentra distribuida en las siguientes SECCIONES que corresponden a controles de seguridad de la informacio
SECCION 5 - Política de Seguridad de la Información
POLITICAS DE SEGURIDAD DE LA INFORMACION
Documento de la politica de seguridad de la informacion
Revision de la politica de seguridad de la informacion
SECCIÓN 6 - Organizacion de la Seguridad de la Informacion
ORGANIZACIÓN INTERNA
Compromiso de la direccion con la seguridad de la informacion
Coordinacion de la seguridad de la informacion
Asignacion de responsabilidad relativas a la seguridad de la informacion
Proceso de autorizacion de recursos para el tratamiento de la informacion
Acuerdos de confidencialidad
Contacto con grupos de especial interes
Revision independiente de la seguridad de la informacion
TERCEROS
Identificacion de los riesgos derivados del acceso de terceros
Tratamiento de la seguridad en la relacion de los clientes
Tratamiento de la seguridad en contratos con terceros
SECCION 7 - Gestión de Activos
RESPONSABILIDAD SOBRE LOS ACTIVOS
Inventario de activos
Propiedad de los activos
Uso aceptable de los activos
cLASIFICACION DE LA INFORMACION
Directrices de clasificacion
etiquetado y manipulado de la informacion
SECCION 8 - Seguridad en Recursos Humanos
ANTES DEL EMPLEO
Funciones y responsabilidades
Investigacion de antecedentes
Terminos y condiciones de contratacion
DURANTE EL EMPLEO
Responsabilidades de la direccion
Concienciacio, formacion, y capacitacion en seguridad de la informacion
Proceso disciplinario
CESE DEL EMPLEO O CAMBIO DE PUESTO DE TRABAJO
Responsabilidad del cese o cambio
Devolucion de activos
Retirada de los derechos de acceso
SECCION 9 - Seguridad física y del medio ambiente
AREAS SEGURAS
Perimetro de seguridad fisica
Controles fisicos de entrada
Seguridad de oficinas, despachos e instalaciones
Proteccion de amenazas externas y de origen ambiental
Trabajo en areas seguras
Areas de acceso publico y de carga y descarga
SEGURIDAD DE LOS EQUIPOS
Emplazamiento y proteccion de equipos
Instalacion de suministros
Seguridad del cableado
Seguridad de los equipos fuera de de las instalaciones
Mantenimentos de los equipos
Retirada de materiales propiedad de la empresa
Reutilizacion o retirada segura de los equipos
SECCIÓN - 10 Seguridad de las Operaciones y Comunicaciones
GESTION DE LA PROVISION DE SERVICIOS POR TERCEROS
Provision de servicios
Supervision y revision de los servicios prestados por terceros
Gestion del cambio en los servicios prestados por terceros
SUPERVISION
Registros de auditoria
Proteccion de la informacion de los registros
Registros de administracion y operacion
Supervision del uso del sistema
Registro de fallos
Sincronizacion de reloj
GESTION DE SEGURIDAD DE LAS REDES
Controles de red
Seguridad de los servicios de red
PLANIFICACION Y ACEPTACION DEL SISTEMA
Gestion de capacidades
Aceptacion del sistema
RESPONSABILIDADES Y PROCEDIMIENTOS DE OPERACIONES
Documentacion de los procedimientos de operacion
Separacion de los recursos de desarrollo, prueba y operacio
Gestion de cambios
Segregacion de tareas
COPIAS DE SEGURIDAD
Copias de seguridad de la informacion
PROTECCION CONTRA EL CODIGO MALICIOSO Y DESCARGABLE
Controles contra el codigo descargado en el cliente
Controles contra el codigo maliciosos
INTERCAMBIO DE INFORMACION
Politicas y procedimientos de intercambio de informacion
Soportes fisicos en transito
Acuerdos de intercambio
Mensajeria electronica
Sistema de informacion empresariales
MANIPULACION DE LOS SOPORTES
Gestion de soportes extraibles
Retirada de soportes
Procesamiento de manipulacion de la informacion
Seguridad de la documentacion del sistema
SUPERVISION DE COMERCIO ELECTRONICO
Comercio electronico
Transaccion en linea
Infromacion publicamente disponible
SECCIÓN 11 - Control de Acceso
REQUISITOS DE NEGOCIOS PARA EL CONTROL DE ACCESO
Politicas de control de acceso
GESTION DE ACCESO DE USUARIO
Gestion de privilegios
Revision de los derechos de acceso de usuario
Gestion de contraseñas de usuario
Registros de usuario
CONTROL DE ACCESO A LA RED
Politicas de uso de los servicios de red
segregacion de las redes
Proteccion de los puertos de diagnostico y configuracion remotos
Autentificacion de usuario para conexiones externas
Identificacion de los equipos en las redes
control de la conexion a la red
control de encaminamiento (routing) de red
CONTROL DE ACCESO AL SISTEMA OPERATIVO
limitacion del tiempo de desconexion
procedimientos seguros de inicio de sesion
identificacion y autenticacion de usuario
desconexion automatica de sesion
uso de los recursos del sistema
sistema de gestion de contraseñas
RESPONSABILIDADES DE USUSARIO
Politica de puestos de trabajo despejado y pantalla limpia
Uso de contraseñas
Equipos de usuario desatendido
CONTROL DE ACCESO A LAS APLICACIONES Y A LA INFORMACION
restriccion del acceso a la informacion
aislamiento de sistemas sensibles
ORDENADORES PORTATILES Y TELETRABAJOS
ordenadores portatiles y comunicaciones moviles
teletrabajos
SECCION 13 - Gestión de Incidentes de Seguridad de la Información
NOTIFICACION DE EVENTOS Y PUNTOS DEBILES DE SEGURIDAD DE LA INFORMACION
notificacion de los eventos de seguridad de la informacion
notificacion de puntos debiles de seguridad
GESTION DE INCIDENTES Y MEJORAS DE SEGURIDAD DE LA INFORMACION
aprendizajes de los incidentes de seguridad de la informacion
recopilacion de evidencias
responsabilidades y procedimientos
SECCIÓN - 14 Gestión de la Continuidad del Negocio
ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTION DE LA CONTINUIDAD DEL NEGOCIO
inclusion de la seguridad de la informacion en el proceso degestion de la continuidad del negocio
continuidad del negocio y evaluacion de riesgo
desarrollo e implantacion de planes de continuidad que incluyan la seguridad de la informacion
marco de referencia para la planificacion de la continuidad del negocio
pruebas, mantenimiento y reevaluacion de planes de continuidad
SECCIÓN 15 - Conformidad
CUMPLIMIENTO DE LOS REQUISITOS LEGALES
derechos de propiedad intelectual (DPI)
proteccion de los documentos de la organizacion
identificacion de la legislacion aplicable
proteccion de los datos y privacidad de la informacion de caracter personal
prevencion del uso indebido de recursos de tratamiento de la informacion
regulacion de los controles criptograficos
CUMPLIMIENTO DE LAS POLITICAS Y NORMAS DE SEGURIDAD Y CUMPLIMIENTO TECNICO
cumplimiento de las politicas y normas de seguridad
comprobacion del cumplimiento tecnico
CONSIDERACION SOBRE LAS AUDITORIAS DE LOS SISTEMAS DE INFORMACION
controles de auditoria de los sistemas de informacion
proteccion de las herramientas de auditoria de los sistemas de informacion
SECCION12.- ADQUISICION, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION
REQUISITOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION
analisis y especificaciones de los requisitos de seguridad
TRATAMIENTO CORRECTO DE LAS APLICACIONES
integridad de los mensajes
validacion de los datos de salida
control d eprocedimientos interno
validacion de los datos de entrada
CONTROLES CRIPTOGRAFICOS
politicas de uso criptograficos
gestion de claves
SEGURIDAD DE LOS ARCHIVOS DE SISTEMA
control de software
proteccion de los datos de prueba del sistema
control de acceso al codigo fuente de los programas
SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE
revision tecnica de las palicaciones tras efectuar cambio en el sistema operativo
restriccion a los cambios en los paquetes de software
fugas de informacion
procedimientos de control de cambio
externalizacion del desarrollo de software
GESTION DE VULNERABILIDADES TECNICAS
control de la vulnerabilidades tecnicas
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Sin título
adrianita.le
Sin título
adrianita.le
Los Reyes Católicos y la Organización del Estado
maya velasquez
Operadores Python
Giovanni Sanhuez
Los Grandes Filósofos
maya velasquez
Novedades: Mapas Mentales de ExamTime
maya velasquez
Anatomía Humana
dorydan01
TIPOS DE TECNOLOGÍA
bryan moreno
EL ESPAÑOL COMO IDIOMA UNIVERSAL
RICARDO ALFONSO PEÑA BEJARANO
PRESENT SIMPLE 2 MULTIPLE CHOICE
Silvia Francisco Llorente
Test 1. Unit 2
María Jordano de la Torre
Explorar la Librería