ISO 17799

Description

Mapa mental en el que se refleja la estructura del estándar ISO/IEC 17799, considerando las clausulas y sus categorías.
LUIS FRANCISCO AGÜERO IBARRA
Mind Map by LUIS FRANCISCO AGÜERO IBARRA, updated more than 1 year ago
LUIS FRANCISCO AGÜERO IBARRA
Created by LUIS FRANCISCO AGÜERO IBARRA over 5 years ago
56
0

Resource summary

ISO 17799
  1. Política de Seguridad
    1. Política de Seguridad de la Información
    2. Organización de la Seguridad de la información
      1. Organización interrna
        1. Grupos o personas externas
        2. Gestión de Activos
          1. Responsabilidad por los Activos
            1. Clasificación de la Información
            2. Seguridad de Recursos Humanos
              1. Antes del empleo
                1. Durante el empleo
                  1. Terminación o cambio de empleo
                  2. Seguridad Física y Ambiental
                    1. Áreas seguras
                      1. Equipo de seguridad
                      2. Gestión de Comunicaciones y Operaciones
                        1. Procedimientos y responsabilidades operacionales
                          1. Gestión de la entrega del servicio de terceros
                            1. Gestión de medios
                              1. Respaldo o Back-Up
                                1. Gestión de seguridad de la red
                                  1. Planeación y aceptación del sistema
                                    1. Protección contra el código malicioso y móvil
                                      1. Intercambio de información
                                        1. Servicios de comercio electrónico
                                          1. Monitoreo
                                          2. Control de Acceso
                                            1. Requerimiento del negocio para el control del acceso
                                              1. Gestión de acceso del usuario
                                                1. Responsabilidades del usuario
                                                  1. Control de acceso a la red
                                                    1. Control del acceso al sistema operativo
                                                      1. Control de acceso a la aplicación y la información
                                                        1. Computación y tele-trabajo móvil
                                                        2. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información
                                                          1. Requerimientos de seguridad de los sistemas de información
                                                            1. Procesamiento correcto en las aplicaciones
                                                              1. Controles criptográficos
                                                                1. Seguridad de los archivos del sistema
                                                                  1. Seguridad en los procesos de desarrollo y soporte
                                                                    1. Gestión de la Vulnerabilidad Técnica
                                                                    2. Gestión de Incidentes de Seguridad de la Información
                                                                      1. Reporte de los eventos y debilidades de la seguridad de la información
                                                                        1. Gestión de los incidentes y mejoras en la seguridad de la información
                                                                        2. Gestión de la Continuidad Comercial
                                                                          1. Aspectos de la seguridad de la información de la gestión de la continuidad del negocio
                                                                          2. Conformidad
                                                                            1. Cumplimiento de los requerimientos legales
                                                                              1. Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
                                                                                1. Consideraciones de auditoria de los sistemas de información
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                anhita
                                                                                Test: "La computadora y sus partes"
                                                                                Dayana Quiros R
                                                                                Abreviaciones comunes en programación web
                                                                                Diego Santos
                                                                                Seguridad en la red
                                                                                Diego Santos
                                                                                Excel Básico-Intermedio
                                                                                Diego Santos
                                                                                Evolución de la Informática
                                                                                Diego Santos
                                                                                Introducción a la Ingeniería de Software
                                                                                David Pacheco Ji
                                                                                Conceptos básicos de redes
                                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                                La ingenieria de requerimientos
                                                                                Sergio Abdiel He
                                                                                TECNOLOGÍA TAREA
                                                                                Denisse Alcalá P
                                                                                Navegadores de Internet
                                                                                M Siller