Descripción

MAPA MENTAL DE LA NORMA ISO 27002
adrianita.le
Mapa Mental por adrianita.le, actualizado hace más de 1 año
adrianita.le
Creado por adrianita.le hace casi 11 años
3
0

Resumen del Recurso

Sin título
  1. 02. Términos y definiciones
    1. 01. Campo de aplicación
      1. 03. Estructura del estándar
        1. 04. Evaluación y tratamiento del riesgo
          1. Evaluación de riesgos
            1. Análisis de riesgos
              1. Mitigación de riesgos
              2. 05. Políticas de seguridad
                1. Principios y axiomas
                  1. Políticas y estándares
                    1. Directrices y procedimientos
                    2. 06. Aspectos organizativos
                      1. Estructura
                        1. Presentación de informes
                          1. Terceros
                          2. 07. Gestión de activos
                            1. Inventario
                              1. Responsable de los activos
                                1. Clasificación
                                2. 08. Recursos humanos
                                  1. Selección de personal
                                    1. Asignación/supervisión de obligaciones
                                      1. Capacitación del personal
                                      2. 09. Seguridad física y del entorno
                                        1. Áreas seguras
                                          1. Seguridad de los equipos
                                          2. 10. Gestión de comunicaciones y operaciones
                                            1. Procedimientos de operación
                                              1. Protección contra software malicioso
                                                1. Gestión de soportes y recuperación
                                                  1. Gestión de redes
                                                    1. Seguridad de los soportes de información
                                                      1. Intercambio de información y software
                                                        1. Monitorización
                                                        2. 11. Control de accesos
                                                          1. Gestión de acceso al usuario
                                                            1. Responsabilidades de usuario
                                                              1. Control de acceso en red
                                                                1. Control de acceso en sistema operativo
                                                                  1. Control de acceso a las aplicaciones
                                                                    1. Informática móvil y teletrabajo
                                                                    2. 12. Desarrollo y mantenimiento de software
                                                                      1. Requisitos de seguridad
                                                                        1. Seguridad de las aplicaciones
                                                                          1. Controles criptográficos
                                                                            1. Seguridad de los ficheros
                                                                              1. Seguridad en desarrollo y soporte
                                                                                1. Gestión de vulnerabilidades técnicas
                                                                                2. 13. Gestión de incidentes de seguridad
                                                                                  1. Comunicación de eventos y debilidades
                                                                                    1. Gestión de incidentes y mejoras
                                                                                    2. 14. Gestión de continuidad del negocio
                                                                                      1. Implementación de planes de continuidad
                                                                                        1. Mantenimiento y evaluación
                                                                                        2. 15. Cumplimiento legal
                                                                                          1. Conformidad con requisitos legales
                                                                                            1. Revisiones de política de seguridad
                                                                                              1. Auditoría de sistemas
                                                                                              Mostrar resumen completo Ocultar resumen completo