null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3908441
MSYP
Descripción
MYSP
Sin etiquetas
mysp mysp mysp
sec
prot
sgsi
Mapa Mental por
Andres Almanza Junco
, actualizado hace más de 1 año
Más
Menos
Creado por
Andres Almanza Junco
hace alrededor de 9 años
162
0
0
Resumen del Recurso
MSYP
SGSI
Documentos y Registros Obligatorios
Alcance (4.3)
Política Seguridad de la Información (5.2, 6.2)
Objetivos de Seguridad (5.2, 6.2)
Roles y Responsabilidades (A.7.1.2, A.13.2.4)
Metodología de Gestión de Riesgos (6.1, 6.2)
Análisis de Riesgos (6.1.2)
Plan de tratamiento de Riesgos (6.1.3, 6.2)
Mapa de Riesgos (8.2)
Declaración de Aplicabilidad (6.1.3.d)
Práctica de Seguridad de la Información (Anexo A)
Documentos Obligatorios
Gestión de Activos de Información (A.8)
Inventario de Activos ( A.8.1.1)
Uso Aceptable de los Activos (A.8.1.3)
Gestión de Accesos (A.9)
Prácticas en Gestión de Acceso (A.9.1.1)
Gestión y Operación de TI (A.12)
Operación de TI (A.12.1.1)
Desarrollo Seguro de Sistemas de Información (A.14)
Criterios de Desarrollo Seguro (A.14.2.5)
Gestión de Proveedores (A.15)
Principios de Seguridad en Relación con Terceras partes (A.15.1.1)
Gestión de Incidentes (A.16)
Ciclo de vida de incidente de seguridad (A.16.1.1)
Gestión de la Continuidad (A.17)
Proceso de continuidad del negocio (A.17.1.2)
Gestión de Cumplimiento (A.18)
Requerimientos legales, regulatorios o estatutarios (A.18.1.1)
Registros Obligatorios
Registros del proceso de sensibilización (7.2)
Resultados del Monitoreo y medición (9.1)
Programa de Auditoría Interna y sus resultados (9.2)
Resultados de revisión por la dirección (9.3)
Registros de mejoramiento (Acciones Correctivas, preventivas) (10.1)
Logs de actividad del usuario, excepciones y registros de eventos de seguridad (A.12.4.1, A.12.4.3)
Documentos no oblgatorios
Control de Documentos y de Registros (7.5)
Procedimiento de Auditoria Interna (9.2)
Procedimiento de Acciones Correctivas (10.1)
Prácticas relacionadas con Movilidad y BYOD (A.6.2.1)
Procedimiento de Clasificación de la Información (A.8.2.1, A.8.2.2, A.82.3)
Prácticas relacionadas con la Gestión de Contraseñas (A.9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, A.9.4.3)
Prácticas en materia de destrucción de medios digitales(A.8.3.2 ,A.11.2.7)
Prácticas en materia de trabajo de áreas seguras (A.11.1.5)
Prácticas para el manejo del escritorio (A.11.2.9)
Prácticas para la gestión de cambios (A.12.1.2, A.14.2.4)
Prácticas en la gestión de respaldos (Backup) (A.12.3.1)
Prácticas relacionadas con transferencia de la información (A.13.2.1, A.13.2.2, and A.13.2.3)
Análisis de Impacto del Negocio (A.17.1.1), Pruebas del Plan, Mantenimiento del Plan (A.17.1.3), Estrategia de Continuidad del Negocio ( A.17.2.1)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
funciones trigonometricas
Lincoln Villafana
Ariana 4to de Secundaria
Miguel Hurtado
hangout
luna azul diaz
copia matematica
juan camilo orejuela quinto
El siglo XIX representa la creación de la republicacolombiana y la instrucción pública, entre ella laEducación.
Jonathan Rodriguez
Los Reyes Católicos Fechas Clave
maya velasquez
Compositores del Barroco
delfunkyweb20
Esquema resumen de la Prehistoria
Francisco Ayén
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Teorías Antropológicas
tania veloz
Fuentes del Derecho Romano
Marisol González
Explorar la Librería