0% encontró este documento útil (0 votos)
348 vistas5 páginas

Mapa Conceptual Norma Iso 27002

Este documento resume las principales áreas de seguridad de la información de acuerdo con la norma ISO/IEC 27002. Cubre temas como políticas de seguridad, análisis de riesgos, seguridad física y ambiental, gestión de activos, seguridad de recursos humanos, comunicaciones y operaciones, control de acceso, compras y desarrollo de sistemas, gestión de incidentes, plan de continuidad del negocio y cumplimiento legal. El objetivo es establecer directrices para la protección de la información de una organización

Cargado por

Catalina Acosta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
348 vistas5 páginas

Mapa Conceptual Norma Iso 27002

Este documento resume las principales áreas de seguridad de la información de acuerdo con la norma ISO/IEC 27002. Cubre temas como políticas de seguridad, análisis de riesgos, seguridad física y ambiental, gestión de activos, seguridad de recursos humanos, comunicaciones y operaciones, control de acceso, compras y desarrollo de sistemas, gestión de incidentes, plan de continuidad del negocio y cumplimiento legal. El objetivo es establecer directrices para la protección de la información de una organización

Cargado por

Catalina Acosta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

S E G U R I D A D I I

ISO IEC 27002

ELABORADO PÓR

felipe loaiza

daniel duarte

catalina acosta

nikolas rodriguez

ficha: 2055152
taller 2
seguridad II
4 trimtesre
S E G U R I D A D I I

ISO IEC 27002


POLÍTICAS DE
ANALISIS DE RIESGOS
SEGURIDAD:

Sobre las directrices y conjunto ponen en peligro la integridad de


de políticas para la seguridad de nuestra informacion y la viabilidad

la información. Revisión de las de los negocios. pueden asegurar la

informacion de un sistema de
políticas para la seguridad de la
gestion de seguridad de la
información.Gestión directiva en
informacion.
seguridad
SEGURIDAD DE LOS SEGURIDAD GESTION DE ORGANIZACION DE
FÍSICA Y AMBIENTAL ACTIVOS LA SEGURIDAD
RECURSOS HUMANOS:

Comprende aspectos a tomar


Habla sobre el inventario Trata sobre la
en cuenta
establecimiento uso aceptable organización interna:
antes, durante y para el cese de áreas seguras
propiedad asignación de
o cambio de trabajo. Para 1. perímetro de seguridad
devolución de responsabilidades
antes de la física
activos relacionadas con la
contratación se sugiere 2. controles físicos de
la clasificación de seguridad de la
investigar los antecedentes entrada
la información información,
3. seguridad de oficinas
de los postulantes y la
4. despacho
manejo de los segregación de
revisión de los términos y
5. recursos soportes de funciones, contacto con
condiciones de los contratos.
6. protección contra almacenamiento las autoridades,
amenazas externas contacto con grupos de
gestión concienciación
7. ambientales interés especial y
Responsabilidad
educación 8. trabajo en áreas
por los activos seguridad de la
capacitación en seguridad seguras
Clasificación de la información en la
de la información. 9. áreas de acceso público
información gestión de
Pre contratación 10. la seguridad de los
Manejo de los proyectos.Organización
Durante el contrato equipos
medios de internaDispositivos
11. Áreas seguras
Finalización y cambio de
12. Equipamiento comunicación móviles y teletrabajo
contrato
COMUNICACION CONTROL COMPRAS DESARROLLO Y
Y OPERACIONES DE ACCESO MANTENIMIENTO DE
SISTEMAS

Se refiere a los
Procedimientos y gestión de las
requisitos de la requisitos de seguridad
responsabilidades transferencias de
organización para el
operativas información. de los sistemas de
control de accesos, la
Protección ante Gestión de la información; seguridad
gestión de acceso de
malware seguridad en red en los procesos de
los usuarios,
Copias de Transferencia de
responsabilidad de los desarrollo y soporte;
seguridad información
usuarios y el control datos para
Registros y
de acceso a sistemas pruebas.Requisitos de
monitoreo
y aplicaciones.
Control del seguridad en sistemas

software Requisitos empresariales para de la


operacional el control de acceso informaciónSeguridad
Gestión del as Gestión del acceso en usuarios
en el desarrollo y
vulnerabilidades Responsabilidades del usuario
proceso de
técnicas Control de acceso en sistemas y
Consideraciones en soportePruebas
aplicaciones
auditorias de

sistemas
GESTIÓN DE INCIDENCIAS
PLAN DE CONFORMIDAD CON
QUE AFECTAN A LA
CONTINUIDAD DE REQUISITOS LEGALES Y
SEGURIDAD DE LA
NEGOCIO CONTRACTUALES
INFORMACIÓN

REVISIONES DE
seguridad de la información gestión de las LA SEGURIDAD DE
en las relaciones con los LA
incidencias que INFORMACIÓN.
proveedores; gestión de la
afectan a la seguridad CONFORMIDAD
entrega de servicios por
CON LA LEY Y
de la información.
proveedores. LOS
mejoras. REQUISITOS DE
Seguridad de la CONTRATOS
información en las Gestión de REVISIONES EN
LA SEGURIDAD
relaciones con incidentes y DE LA
INFORMACIÓN
proveedores mejoras
Gestión de la entrega con

proveedores

También podría gustarte