DECLARACIÓN DE APLICABILIDAD

Description

Ingeniería Mind Map on DECLARACIÓN DE APLICABILIDAD, created by LUIS ENRIQUE BARON PRADA on 31/10/2018.
LUIS ENRIQUE BARON PRADA
Mind Map by LUIS ENRIQUE BARON PRADA, updated more than 1 year ago
LUIS ENRIQUE BARON PRADA
Created by LUIS ENRIQUE BARON PRADA about 6 years ago
14
1

Resource summary

DECLARACIÓN DE APLICABILIDAD
  1. Políticas de Seguridad
    1. Políticas de seguridad
      1. Revisión de las Políticas de seguridad
      2. Organización de la seguridad de la información
        1. Organización interna
          1. Roles y responsabilidades
            1. Separación de deberes
              1. Contacto con las autoridades
                1. Contacto con grupos de interés especial
                  1. Seguridad de la información en gestión de proyectos
                  2. Dispositivos móviles y teletrabajo
                    1. Política para dispositivos móviles
                      1. Teletrabajo
                    2. Seguridad de los recursos humanos
                      1. Antes de asumir el empleo
                        1. Selección
                          1. Términos y condiciones del empleo
                          2. Durante la ejecución del empleo
                            1. Responsabilidades de la dirección
                              1. Toma de conciencia, educación y formación en la seguridad de la información
                                1. Proceso disciplinario
                                2. Terminación o cambio de empleo
                                  1. Terminación o cambio de responsabilidades de empleo
                                3. Gestión de activos
                                  1. Responsabilidad por los activos
                                    1. Inventario de activos
                                      1. Propiedad de los activos
                                        1. Uso aceptable de los activos
                                          1. 4 Devolución de activos
                                          2. Clasificación de la información
                                            1. Clasificación de la información
                                              1. Etiquetado de la información
                                                1. Manejo de activos
                                                2. Manejo de medios
                                                  1. Gestión de medios removibles
                                                    1. Disposición de los medios
                                                      1. Transferencia de medios físicos
                                                    2. Control de acceso
                                                      1. Requisitos del negocio para control de acceso
                                                        1. Política de control de acceso
                                                          1. Política sobre el uso de los servicios de red
                                                          2. Gestión de acceso de usuarios
                                                            1. Registro y cancelación del registro de usuarios
                                                              1. Suministro de acceso de usuarios
                                                                1. Gestión de derechos de acceso privilegiado
                                                                  1. Gestión de información de autenticación secreta de usuarios
                                                                    1. Revisión de los derechos de acceso de usuarios
                                                                      1. Retiro o ajuste de los derechos de acceso
                                                                      2. Responsabilidades de los usuarios
                                                                        1. Uso de la información de autenticación secreta
                                                                        2. Control de acceso a sistemas y aplicaciones
                                                                          1. Restricción de acceso Información
                                                                            1. Procedimiento de ingreso seguro
                                                                              1. Sistema de gestión de contraseña
                                                                                1. Uso de programas utilitarios privilegiados
                                                                                  1. Control de acceso a códigos fuente de programas
                                                                                2. Criptografía
                                                                                  1. Controles criptográficos
                                                                                    1. Política sobre el uso de controles criptográficos
                                                                                      1. Gestión de llaves
                                                                                    2. Seguridad física y del entorno
                                                                                      1. Áreas seguras
                                                                                        1. Perímetro de seguridad física
                                                                                          1. Controles físicos de entrada
                                                                                            1. Seguridad de oficinas, recintos e instalaciones
                                                                                              1. Protección contra amenazas externas y ambientales
                                                                                                1. Trabajo en áreas seguras
                                                                                                  1. Áreas de despacho y carga
                                                                                                  2. Equipos
                                                                                                    1. Ubicación y protección de los equipos
                                                                                                      1. Ubicación y protección de los equipos
                                                                                                        1. Seguridad del cableado
                                                                                                          1. Mantenimiento de equipos
                                                                                                            1. Retiro de activos
                                                                                                              1. Seguridad de equipos y instalaciones
                                                                                                                1. Disposición segura o reutilización de equipos
                                                                                                                  1. Equipos de usuario desatendidos
                                                                                                                    1. Política de escritorio limpio y pantalla limpia
                                                                                                                  2. Seguridad de las operaciones
                                                                                                                    1. Procedimientos operacionales y responsabilidades
                                                                                                                      1. Procedimientos de operación documentados
                                                                                                                        1. Gestión de cambios
                                                                                                                          1. Gestión de capacidad
                                                                                                                            1. Separación de los ambientes de desarrollo, pruebas y operación
                                                                                                                            2. Protección contra códigos maliciosos
                                                                                                                              1. Controles contra códigos maliciosos
                                                                                                                              2. Copias de respaldo
                                                                                                                                1. Respaldo de información
                                                                                                                                2. Registro y seguimiento
                                                                                                                                  1. Registro de eventos
                                                                                                                                    1. Protección de la información de registro
                                                                                                                                      1. Registros del administrador y del operador
                                                                                                                                        1. sincronización de relojes
                                                                                                                                        2. Control de software operacional
                                                                                                                                          1. Instalación de software en sistemas operativos
                                                                                                                                          2. Gestión de la vulnerabilidad técnica
                                                                                                                                            1. Gestión de las vulnerabilidades técnicas
                                                                                                                                              1. Restricciones sobre la instalación de software
                                                                                                                                              2. Consideraciones sobre auditorias de sistemas de información
                                                                                                                                                1. Información controles de auditoría de sistemas
                                                                                                                                              3. Seguridad de las comunicaciones
                                                                                                                                                1. Gestión de la seguridad de las redes
                                                                                                                                                  1. Seguridad de los servicios de red
                                                                                                                                                    1. Controles de redes
                                                                                                                                                      1. Separación en las redes
                                                                                                                                                      2. Transferencia de información
                                                                                                                                                        1. Políticas y procedimientos de transferencia de información
                                                                                                                                                          1. Acuerdos sobre transferencia de información
                                                                                                                                                            1. Mensajería electrónica
                                                                                                                                                              1. Acuerdos de confidencialidad o de no divulgación
                                                                                                                                                            2. Adquisición, desarrollo y mantenimientos de sistemas
                                                                                                                                                              1. Requisitos de seguridad de los sistemas de información
                                                                                                                                                                1. Análisis y especificación de requisitos de seguridad de la información
                                                                                                                                                                  1. Protección de transacciones de los servicios de las aplicaciones
                                                                                                                                                                    1. Seguridad de servicios de las aplicaciones en redes publicas
                                                                                                                                                                    2. Seguridad en los procesos de desarrollo y soporte
                                                                                                                                                                      1. Política de desarrollo seguro
                                                                                                                                                                        1. Procedimientos de control de cambios en sistemas
                                                                                                                                                                          1. Revisión técnica de las aplicaciones después de cambios en la plataforma de operación
                                                                                                                                                                            1. Restricciones en los cambios a los paquetes de software
                                                                                                                                                                              1. Principios de construcción de sistemas seguros
                                                                                                                                                                                1. Ambiente de desarrollo seguro
                                                                                                                                                                                  1. Desarrollo contratado externamente
                                                                                                                                                                                    1. Pruebas de seguridad de sistemas
                                                                                                                                                                                      1. Prueba de aceptación de sistemas
                                                                                                                                                                                      2. Datos de prueba
                                                                                                                                                                                        1. Protección de datos de prueba
                                                                                                                                                                                      3. Relación con los proveedores
                                                                                                                                                                                        1. Seguridad de la información en las relaciones con los proveedores
                                                                                                                                                                                          1. Política de seguridad de la información para las relaciones con proveedores
                                                                                                                                                                                            1. Tratamiento de la seguridad dentro de los acuerdos con proveedores
                                                                                                                                                                                              1. Cadena de suministro de tecnología de información y comunicación
                                                                                                                                                                                              2. Gestión de la prestación de servicios con los proveedores
                                                                                                                                                                                                1. Seguimiento y revisión de los servicios de los proveedores
                                                                                                                                                                                                  1. Gestión de cambios en los servicios de proveedores
                                                                                                                                                                                                2. Gestión de incidentes de seguridad de la información
                                                                                                                                                                                                  1. Gestión de incidentes y mejoras en la seguridad de la información
                                                                                                                                                                                                    1. Responsabilidad y procedimientos
                                                                                                                                                                                                      1. Reporte de eventos de seguridad de la información
                                                                                                                                                                                                        1. Reporte de debilidades de seguridad de la información
                                                                                                                                                                                                          1. Evaluación de eventos de seguridad de la información y decisiones sobre ellos
                                                                                                                                                                                                            1. Respuesta a incidentes de seguridad de la información
                                                                                                                                                                                                              1. Aprendizaje obtenido de los incidentes de seguridad de la información
                                                                                                                                                                                                                1. Recolección de evidencia
                                                                                                                                                                                                              2. Aspectos de seguridad de la información de la gestión de continuidad de negocio
                                                                                                                                                                                                                1. Continuidad de seguridad de la información
                                                                                                                                                                                                                  1. Planificación de la continuidad de la seguridad de la información
                                                                                                                                                                                                                    1. Implementación de la continuidad de la seguridad de la información
                                                                                                                                                                                                                      1. Verificación, revisión y evaluación de la continuidad de la seguridad de la información
                                                                                                                                                                                                                      2. Redundancias
                                                                                                                                                                                                                        1. Disponibilidad de instalaciones de procesamiento de información
                                                                                                                                                                                                                      3. Cumplimiento
                                                                                                                                                                                                                        1. Cumplimiento de requisitos legales y contractuales
                                                                                                                                                                                                                          1. Identificación de la legislación aplicable y de los requisitos contractuales
                                                                                                                                                                                                                            1. Derechos de propiedad intelectual
                                                                                                                                                                                                                              1. Protección de registros
                                                                                                                                                                                                                                1. Privacidad y protección de datos personales
                                                                                                                                                                                                                                  1. Reglamentación de controles criptograficos
                                                                                                                                                                                                                                  2. Revisiones de seguridad de la información
                                                                                                                                                                                                                                    1. Revisión independiente de la seguridad de la información
                                                                                                                                                                                                                                      1. Cumplimiento con las políticas y normas de seguridad
                                                                                                                                                                                                                                        1. Revisión del cumplimiento técnico
                                                                                                                                                                                                                                      Show full summary Hide full summary

                                                                                                                                                                                                                                      Similar

                                                                                                                                                                                                                                      INGENIERIA DE MATERIALES
                                                                                                                                                                                                                                      Ricardo Álvarez
                                                                                                                                                                                                                                      Elementos Básicos de Ingeniería Ambiental
                                                                                                                                                                                                                                      Evilus Rada
                                                                                                                                                                                                                                      Historia de la Ingeniería
                                                                                                                                                                                                                                      Camila González
                                                                                                                                                                                                                                      Introducción a la Ingeniería de Software
                                                                                                                                                                                                                                      David Pacheco Ji
                                                                                                                                                                                                                                      UNIDAD II DIBUJO PROYECTIVO
                                                                                                                                                                                                                                      anyimartinezrued
                                                                                                                                                                                                                                      GENERALIDADES DE LAS EDIFICACIONES
                                                                                                                                                                                                                                      yessi.marenco17
                                                                                                                                                                                                                                      MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
                                                                                                                                                                                                                                      Ruben Dario Acosta P
                                                                                                                                                                                                                                      Estado de la ingenería mecánica y su perspectiva a futuro
                                                                                                                                                                                                                                      Roberto Martinez
                                                                                                                                                                                                                                      MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                                                                                                                                                                                                                      Victor Antonio Rodriguez Castañeda
                                                                                                                                                                                                                                      Características de la Pitahaya y su potencial de uso en la industria alimentaria
                                                                                                                                                                                                                                      Héctor Infanzón
                                                                                                                                                                                                                                      las conicas en la vida cotidiana
                                                                                                                                                                                                                                      Arturo Rosales