Está en la página 1de 2

Crifado

Bloqueo cuando no lo utilice

Para el teletrabajo usar VPN

Cumplimiento de acuerdos de confidencialidad

Devolución de activos

Cancelación de activos.

9. Control de acceso lógico

Política de conformación y cambio de contraseñas

Restricción al acceso a la red y a los servidores

Control de acceso al código fuente que se está desarrollando

Qué tanto voy a cifrar dentro de la compañía; equipos móviles, equipos de cómputo, bases de
datos, conexiones.

Manejo de llaves de cifrado.

Gestión de cambios

Gestión de

Respaldo de información

Manejo de malware

Vulnerabilidades técnicas

13. SEGURIDAD A LA RED


Diagrama de la red

Segmentación por vlans

Elementos de red para mantener la seguridad

Identificando y procesando información personal.

Cláusula 15

Gestionar al proveedor para que asegure la seguridad de la información personal

Monitoreo y control como entrega el servicio que entrega

Incidentes de la seguridad de la información

Todo aquel que atente contra las características que intento proteger

Dar a conocer a la empresa procesadora de la información personal

Tratarlo solventarlo y aprender de él (ciclo de vida de los incidentes)

Solución o causa raíz para que no vuelva a presentar el incidente y si vuelve a ocurrir ya tengo
una solución

También podría gustarte