proyectos
1.1 Documento de politica de seguridad de la informacion
1.2 Revision y evaluacion
2 Organización de la seguridad
2.1 Organización interna
2.2Seguridad de acceso a terceros
3 Clasificacion y control de activos
3.1 Inventario de activos
3.2 Clasificacion de la informacion
4 Seguridad del personal
4.1 Seguridadantes del empleo
4.2 Durante el empleo
4.3 Finalizacion o cambio de empleo
5 Seguridad fisica y el entorno
5.1 Areas seguras
5.2 Seguridad de los equipos
6 Gestion delas comunicaciones y operaciones
6.1 Procedimientos y responsabilidades de operación
6.2 Gestion de servicios externos
6.3 Planificacion y aceptacion del sistema
6.4 Proteccion contrasoftware malicioso
6.5 Gestion de respaldo y comunicación
6.6 Gestion de seguridad en redes
6.7 Utilizacion de los medios de informacion
6.8 Intercambio de informacion
6.9 Servicios decorreo electronico
6.10 Monitoreo
7 Control de accesos
7.1 Requisitos del negocio para el control de acceso
7.2 Gestion de acceso de usuarios
7.3 Responsabilidades de losusuarios
7.4 Control de acceso a la red
7.5 Control de acceso al sistema operativo
7.6 Control de acceso a las apllicaciones y a la informacion
7.7 Informatica movil y teletrabajo
8Adquisicion, desarrollo y mantenimiento de sistemas
8.1 Requisitos de seguridad de los sistemas
8.2 Seguridad de las aplicaciones del sistema
8.3 Controles criptograficos
8.4 Seguridadde los archivos del sistema
8.5 Seguridad en el proceso de desarrolllo y soporte
8.6 Gestion de la vulnerabilidad tecnica
9 Gestion de incidentes de seguridad informatica
9.1Reportando eventos y debilidades de seguridad
9.2 Gestion de las mejoras e incidentes en seguridad de la informacion
10 Gestion de la continuidad del negocio
10.1 Aspectos de la...
Regístrate para leer el documento completo.