null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
37284438
ISO 27001
Descripción
vgddddddf
Sin etiquetas
informática
informática
décimo
Mapa Mental por
stephanie peña
, actualizado hace más de 1 año
Más
Menos
Creado por
stephanie peña
hace más de 2 años
9
0
0
Resumen del Recurso
ISO 27001
Los sistemas de gestión de seguridad de la información (SGSI )
Es uno de los principales medios usados en la (ISO)
Es el conjunto de normas, políticas, controles
Esto para permitir mantener confidencialidad, disponibilidad e integridad
da mecanismos para proteger los activos de información y de los sistemas que los procesan
Asigna responsabilidades, autenticación de información etc..
LAs distintas variables de una empresa pueden modificar el (SGSI ), por eso hay que ver que limites puede tener este.
Uno de los primeros pasos para comprobar esto es la creación analisis de las políticas de seguridad
Modelo por el cual se puede implantar un (SGSI )
(PDCA) o (PHVA)
plan/ planificar
do/ hacer
check/ verificar
act/ actuar
Para la creación de estos sistemas loq ue se debe tener claro es como funciona el ISO 27001
Aspectos importantes de una auditoria con SGSi según ISO 27001
Las auditorías internas deben estar bien planificadas
Equipo auditor con experiencia
Se debe estipular un coordinador del equipo auditor
Las auditorías se deben orientar hacia la correcta implantación de los 14 dominios, 35 objetivos de control y 114 controles de seguridad
Razones para implementar un SGSI
Tener un crecimiento y una buena posición en una industria exigente (seguridad informática)
Aumentar la responsabilidad y cuidado que se tiene con los activos
Solo tarda aproximadamente 6 meses crear un sistema que disminuya las vulnerabilidades
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
terminologia basica de informatica
LESLY GUADALUPE MEJIA SOTO
Cloud Data Integration Specialist Certification
James McLean
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
Conceptos Básicos de Informática
jose antonio negreros orellana
CARACTERISTICAS DE UN PROCESO INDUSTRIAL
josm8506
Explorar la Librería