Icon Créer jeu Créer jeu
Jouer Relier Colonnes

Seguridad de la información

Gestión de incidentes en la seguridad de la información

Control de acceso

Seguridad física

Gestión de activos

Cumplimiento

Seguridad ligada a los recursos humanos

¿Que significa ISO 27002?

Gestión de la continuidad del negocio

Estructura de ISO 27002

Seguridad ambiental.

Política de seguridad. Aspectos organizativos de la seguridad de la información. Gestión de activos. Seguridad ligada a los recursos humanos. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de acceso. Adquisición, desarrollo y mantenimiento de los sistemas de información. Gestión de incidentes en la seguridad de la información. Gestión de la continuidad del negocio. Cumplimiento.

Asegurar que los empleados, contratistas y terceros entiendan sus responsabilidades, y sean idóneos para los roles para los cuales son considerados, reduciendo el riesgo de robo, fraude y mal uso de los medios

Cuidados u/o protección de datos.

Se debe contar con planes de continuidad del negocio que incluyan la seguridad de la información. Estos planes no deben ser estáticos, sino que deben ser actualizados y ser sometidos a pruebas, mantenimiento y reevaluación.

Se debe trabajar con reportes de los eventos y debilidades de la seguridad de la información, asegurando una comunicación tal que permita que se realice una acción correctiva oportuna, llevando la información a través de los canales gerenciales apropiados lo más rápidamente posible.

Poseer un inventario actualizado de todos los activos que se tienen, a quien/quienes les pertenecen, el uso que se les debe dar, y la clasificación de todos los activos.

Que cuente con barreras o límites tales como paredes, rejas de entrada controladas por tarjetas o recepcionistas, y medidas de esa naturaleza para proteger las áreas que contienen información y medios de procesamiento de información.

Cuidado de: Terremotos Huracanes Incendios

Todo esto se controla mediante registro de usuarios, gestión de privilegios, autenticación mediante usuarios y contraseñas, etc.

Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información.

Se deben definir explícitamente, documentar y actualizar todos los requerimientos legales para cada sistema de información y para la organización en general.