Está en la página 1de 1

Lineamientos

de
políticas de seguridad
informática.

ADQUISICION,
GESTION DE LOS
ORGANIZACION DE LA GESTION DE DESARROLLO Y GESTION DE LA
POLITICA DE SEGURIDAD GESTION DE LOS SEGURIDAD DE LOS SEGURIDAD FISICA Y INCIDENTES
SEGURIDAD DE LA COMUNICACIONES CONTROL DE ACCESO MANTENIMIENTO DE CONTINUIDAD DEL CUMPLIMIENTO
DE LA INFORMACION ACTIVOS RECURSOS HUMANOS DEL ENTORNO DE LA SEGURIDAD DE
INFORMACION Y OPERACIONES SISTEMAS DE NEGOCIO
LA INFORMACION
INFORMACION

Documento de la Política de la Compromiso de la máxima autoridad Análisis y especificaciones Reporte sobre los Identificación de la
Documentación de los Política de control
Seguridad de la Información de la institución con la Inventario de activos Funciones y responsabilidades Perímetro de la seguridad física de los requerimientos eventos de Continuidad del negocio legislación aplicable
procedimientos de Operación de acceso
seguridad de la y evaluación de riesgos
seguridad de la información de seguridad
información

Revisión de la Política Coordinación de la Gestión de


la Seguridad de la Validación de datos Reporte sobre las Estructura para
Registro de usuarios Derechos de Propiedad
Información Responsable de los activos Selección Controles de acceso físico Gestión del Cambio de entrada debilidades la planificación
de la continuidad del Intelectual
en la seguridad
negocio

Asignación de responsabilidades
Control de procesamiento
para la seguridad de la Pruebas, mantenimiento
Distribución de funciones interno Protección de registros
información Uso aceptable de los activos Términos y condiciones laborales Seguridad de oficinas, Gestión de privilegios y revisión de los
planes de continuidad en cada entidad
recintos e instalaciones
del negocio

Validación de datos
Proceso de autorización para Responsabilidades de la dirección Protección contra amenazas Separación de las instancias de Gestión de contraseñas de salidas
nuevos servicios de Directrices de clasificación a cargo del funcionario externas y ambientales. Desarrollo, Pruebas, para usuarios
procesamiento De la información de la información Capacitación y Producción.

Gestión de claves
Educación, formación y sensibilización
Acuerdos sobre Confidencialidad Directrices de clasificación en seguridad de la información Presentación del Servicio. Uso de contraseñas
Trabajo en áreas seguras
de la información

Fuga de información

Proceso disciplinario Monitoreo y revisión de Equipo de usuario


Contacto con las autoridades Etiquetado y manejo Areas de carga, despacho los servicios, por terceros. desatendido
de la información y acceso público
Control de las
vulnerabilidades técnicas
Gestión de los cambios en los Política de puesto de
Responsabilidades de
servicios ofrecidos por trabajo despejado y
terminación del contrato Ubicación y protección terceros. pantalla limpia
Contactos con grupos de de los equipos
interés especiales

Devolución de activos Política de uso de


Gestión de la capacidad
Servicios de suministro los servicios de red

Revisión independiente de la
seguridad de la información
Autenticación de usuarios
Retiro de los privilegios de acceso
Seguridad del cableado Aceptación del Sistema para conexiones externas

Identificación de los riesgos


relacionados con las partes Mantenimiento de los equipos Controles contra Identificación de los
externas código malicioso equipos en las redes

Seguridad de los equipos Protección de los puertos


fuera de las instalaciones Controles contra
Consideraciones de la seguridad de configuración y
códigos móviles
diagnóstico remoto
cuando se trata con
ciudadanos o clientes

Seguridad en la reutilización o
Separación en las redes
eliminación de los equipos Respaldo de la información.

Consideraciones de la seguridad en
los acuerdos con terceras partes
Control de conexión
Retiro de activos de la propiedad a las redes
Controles de las redes.

Control del enrutamiento


Seguridad de los
en la red
servicios de la red.

Gestión de los Sistema de gestión


medios removibles. de contraseñas

Tiempo de inactividad
Eliminación de los medios de la sesión

Restricción de acceso
Procedimientos para el a la información
manejo de la información

Computación y
Seguridad de la documentación comunicaciones
del sistema. móviles

Políticas y procedimientos para


el intercambio de información.

Acuerdos para el intercambio

Medios físicos en tránsito

Mensajería electrónica

Sistemas de información
del negocio

Transacciones en línea.

Información disponible
al público.

Registros de auditorías.

Monitoreo de uso del sistema

Protección del registro


de la información.

Registros del administrador


y del operador

También podría gustarte