SEGURIDAD DE LA INFORMACIÓN

Páginas: 5 (1100 palabras) Publicado: 2 de marzo de 2014
1. POLÍTICA DE SEGURIDAD

1.1 Política de seguridad de la información
1.1.1 Documento de la política de seguridad de la información
1.1.2 Revisión de la política de seguridad de la información

2. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

2.1 Organización interna
2.1.1 Compromiso de la dirección con la seguridad de la información
2.1.2 Coordinación de la seguridad de lainformación
2.1.3 Asignación de responsabilidades para la seguridad de la información
2.1.4 Proceso de autorización para los servicios de procesamiento de información
2.1.5 Acuerdos de confidencialidad
2.1.6 Contacto con las autoridades
2.1.7 Contacto con grupos de interés especiales
2.1.8 Revisión independiente de la seguridad de la información

2.2 Partes externas
2.2.1 Identificación de riesgosrelacionados con las partes externas
2.2.2 Consideraciones de la seguridad cuando se trata con los clientes
2.2.3 Consideraciones de la seguridad cuando se trata con terceras partes

3. GESTIÓN DE ACTIVOS

3.1 Responsabilidades por los activos
3.1.1 Inventario de los activos
3.1.2 Propiedad de los activos
3.1.3 Uso aceptable de los activos

3.2 Clasificación de la información
3.2.1Directrices de clasificación
3.2.2 Etiquetado y manejo de información

4. SEGURIDAD DE LOS RECURSOS HUMANOS

4.1 Antes de la contratación laboral
4.1.1 Roles y responsabilidades
4.1.2 Selección
4.1.3 Términos y condiciones laborales

4.2 Durante la vigencia de la contratación laboral
4.2.1 Responsabilidades de la dirección
4.2.2 Educación, formación y concientización sobre la seguridadde la información
4.2.3 Proceso disciplinario

4.3 Terminación o cambio de la contratación laboral
4.3.1 Responsabilidades en la terminación
4.3.2 Devolución de activos
4.3.3 Retiro de los derechos de acceso

5. SEGURIDAD FÍSICA Y DEL ENTORNO

5.1 Áreas seguras
5.1.1 Perímetro de seguridad de física
5.1.2 Controles de acceso físico
5.1.3 Seguridad de oficinas, recintos e instalaciones5.1.4 Protección contra amenazas externas y ambientales
5.1.5 Trabajo en áreas seguras
5.1.6 Áreas de carga y despacho y acceso público

5.2 Seguridad de los equipos
5.2.1 Ubicación y protección de los equipos
5.2.2 Servicios de suministro
5.2.3 Seguridad del cableado
5.2.4 Mantenimiento de los equipos
5.2.5 Seguridad de los equipos fuera de las instalaciones
5.2.6 Seguridad en lareutilización o eliminación de los equipos
5.2.7 Retiro de activos

6. GESTIÓN DE COMUNICACIONES Y OPERACIONES

6.1 Procedimientos operaciones y responsabilidades
6.1.1 Documentos de los procedimientos de operación
6.1.2 Gestión del cambio
6.1.3 Distribución de funciones
6.1.4 Separación de las instalaciones de desarrollo, ensayo y operación

6.2 Gestión de la prestación del servicio porterceras partes
6.2.1 Prestación del servicio
6.2.2 Monitoreo y revisión de los servicios por terceras partes
6.2.3 Gestión de los cambios en los servicios por terceras partes

6.3 Planificación y aceptación del sistema
6.3.1 Gestión de la capacidad
6.3.2 Aceptación del sistema
6.3.3 Controles contra códigos móviles

6.4 Protección contra códigos maliciosos y móviles
6.4.1 Controles contracódigos maliciosos
6.4.2 Controles contra códigos móviles

6.5 Respaldo
6.5.1 Respaldo de la información

6.6 Gestión de la seguridad de las redes
6.6.1 Controles de las redes
6.6.2 Seguridad de los servicios de la red

6.7 Manejo de medios
6.7.1 Gestión de los medios removibles
6.7.2 Eliminación de los medios
6.7.3 Procedimientos para el manejo de la información
6.7.4 Seguridad dela documentación del sistema

6.8 Intercambio de la Información
6.8.1 Políticas y procedimientos para el intercambio de la información
6.8.2 Acuerdos para el intercambio
6.8.3 Medios físicos en transito
6.8.4 Mensajería electrónica
6.8.5 Sistemas de información del negocio
6.9 Servicios de comercio electrónico
6.9.1 Comercio electrónico
6.9.2 Transacciones en línea
6.9.3 Información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS