ISO 27001

Descripción

vgddddddf
stephanie peña
Mapa Mental por stephanie peña, actualizado hace más de 1 año
stephanie peña
Creado por stephanie peña hace más de 2 años
9
0

Resumen del Recurso

ISO 27001
    1. Los sistemas de gestión de seguridad de la información (SGSI )
      1. Es uno de los principales medios usados en la (ISO)
        1. Es el conjunto de normas, políticas, controles
          1. Esto para permitir mantener confidencialidad, disponibilidad e integridad
            1. da mecanismos para proteger los activos de información y de los sistemas que los procesan
              1. Asigna responsabilidades, autenticación de información etc..
          2. LAs distintas variables de una empresa pueden modificar el (SGSI ), por eso hay que ver que limites puede tener este.
            1. Uno de los primeros pasos para comprobar esto es la creación analisis de las políticas de seguridad
          3. Modelo por el cual se puede implantar un (SGSI )
            1. (PDCA) o (PHVA)
              1. plan/ planificar
                1. do/ hacer
                  1. check/ verificar
                    1. act/ actuar
                  2. Para la creación de estos sistemas loq ue se debe tener claro es como funciona el ISO 27001
                    1. Aspectos importantes de una auditoria con SGSi según ISO 27001
                      1. Las auditorías internas deben estar bien planificadas
                        1. Equipo auditor con experiencia
                          1. Se debe estipular un coordinador del equipo auditor
                            1. Las auditorías se deben orientar hacia la correcta implantación de los 14 dominios, 35 objetivos de control y 114 controles de seguridad
                          2. Razones para implementar un SGSI
                            1. Tener un crecimiento y una buena posición en una industria exigente (seguridad informática)
                              1. Aumentar la responsabilidad y cuidado que se tiene con los activos
                                1. Solo tarda aproximadamente 6 meses crear un sistema que disminuya las vulnerabilidades
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                Diapositivas de Topología de Redes
                                lisi_98
                                Elementos que conforman a google chrome
                                juan carlos hernandez morales
                                Construcción de software
                                CRHISTIAN SUAREZ
                                Sistema de Gestor de Base de Datos MongoDB
                                Edwin Herlop
                                TRABAJO DE TOPOLOGÍA DE REDES
                                lisi_98
                                Arquitecturas de Sistemas Distribuidos
                                Edisson Reinozo
                                terminologia basica de informatica
                                LESLY GUADALUPE MEJIA SOTO
                                Cloud Data Integration Specialist Certification
                                James McLean
                                INFORMÁTICA - Periféricos de entrada y salida
                                Serna Izaoly
                                Conceptos Básicos de Informática
                                jose antonio negreros orellana
                                CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                josm8506