Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de
políticas de seguridad
informática.
ADQUISICION,
GESTION DE LOS
ORGANIZACION DE LA GESTION DE DESARROLLO Y GESTION DE LA
POLITICA DE SEGURIDAD GESTION DE LOS SEGURIDAD DE LOS SEGURIDAD FISICA Y INCIDENTES
SEGURIDAD DE LA COMUNICACIONES CONTROL DE ACCESO MANTENIMIENTO DE CONTINUIDAD DEL CUMPLIMIENTO
DE LA INFORMACION ACTIVOS RECURSOS HUMANOS DEL ENTORNO DE LA SEGURIDAD DE
INFORMACION Y OPERACIONES SISTEMAS DE NEGOCIO
LA INFORMACION
INFORMACION
Documento de la Política de la Compromiso de la máxima autoridad Análisis y especificaciones Reporte sobre los Identificación de la
Documentación de los Política de control
Seguridad de la Información de la institución con la Inventario de activos Funciones y responsabilidades Perímetro de la seguridad física de los requerimientos eventos de Continuidad del negocio legislación aplicable
procedimientos de Operación de acceso
seguridad de la y evaluación de riesgos
seguridad de la información de seguridad
información
Asignación de responsabilidades
Control de procesamiento
para la seguridad de la Pruebas, mantenimiento
Distribución de funciones interno Protección de registros
información Uso aceptable de los activos Términos y condiciones laborales Seguridad de oficinas, Gestión de privilegios y revisión de los
planes de continuidad en cada entidad
recintos e instalaciones
del negocio
Validación de datos
Proceso de autorización para Responsabilidades de la dirección Protección contra amenazas Separación de las instancias de Gestión de contraseñas de salidas
nuevos servicios de Directrices de clasificación a cargo del funcionario externas y ambientales. Desarrollo, Pruebas, para usuarios
procesamiento De la información de la información Capacitación y Producción.
Gestión de claves
Educación, formación y sensibilización
Acuerdos sobre Confidencialidad Directrices de clasificación en seguridad de la información Presentación del Servicio. Uso de contraseñas
Trabajo en áreas seguras
de la información
Fuga de información
Revisión independiente de la
seguridad de la información
Autenticación de usuarios
Retiro de los privilegios de acceso
Seguridad del cableado Aceptación del Sistema para conexiones externas
Seguridad en la reutilización o
Separación en las redes
eliminación de los equipos Respaldo de la información.
Consideraciones de la seguridad en
los acuerdos con terceras partes
Control de conexión
Retiro de activos de la propiedad a las redes
Controles de las redes.
Tiempo de inactividad
Eliminación de los medios de la sesión
Restricción de acceso
Procedimientos para el a la información
manejo de la información
Computación y
Seguridad de la documentación comunicaciones
del sistema. móviles
Mensajería electrónica
Sistemas de información
del negocio
Transacciones en línea.
Información disponible
al público.
Registros de auditorías.