Please enable JavaScript.
Coggle requires JavaScript to display documents.
SGSI ISO-27001 - Coggle Diagram
SGSI
Gestión de riesgos
Identificación
Matriz de riesgos :check:
Metodología :check:
Análisis
Mitigación
Política
Políticas
Procedimientos
Registros
Guías
Organización
Interna
Roles y responsables
Manual de seguridad de la información :check:
Segregación de funciones
Contacto con autoridades
Procedimiento de Contacto con Autoridades :check:
Contacto con grupos de interés
Comité de seguridad
Dispositivos móviles y trabajo remoto
Política dispositivos móviles
Procedimiento Administración Dispositivos Móviles :check:
Trabajo remoto
Política de Tele-trabajo :check:
Gestión de activos
Responsabilidad
Inventario
Propiedad
Uso aceptable
Devolución
Clasificación
Clasificación
Procedimiento Clasificación de la Información :check:
Etiquetado
Manejo de medios
Procedimiento Administración de Medios :check:
Manejo de los medios
Gestión de medios removibles
Eliminación de medios
Transferencia de medios
Seguridad en el recurso humano
Previo al empleo
Selección
Términos y condiciones
Durante el empleo
Responsabilidades
Educación, formación
Proceso disciplinario
Procedimiento Disciplinario :check:
Desvinculación
Responsabilidades
Procedimientos Administración del Recurso Humano :check:
Seguridad física y del entorno
Áreas seguras
Perímetro de seguridad
Control de acceso físico
Seguridad de oficinas e instalaciones
Protección contra amenazas
Trabajo en áreas seguras
Áreas de entrega y carga
Equipamiento
Ubicación y protección
Elementos de soporte
Seguridad del cableado
Mantenimiento
Retiro de activos
Seguridad y control de equipos
Seguridad en reutilización de equipos
Equipo de usuario desatendido
Política de escritorio y pantalla limpia
Procedimiento Seguridad Física y del Entorno:check:
Seguridad en las operaciones
Procedimientos operacionales
Guías de operación
Gestión de cambios
Procedimiento de Gestión del Cambio :check:
Gestión de la capacidad
Separación de ambientes (Desarrollo, prueba, producción)
Protección contra código malicioso
Controles contra código malicioso
Procedimiento de Control Códigos Maliciosos :check:
Respaldo
Respaldo de servidores
Equipos de cómputo
Procedimiento de Copias de Respaldo :check:
Registro y monitoreo
Registro de eventos
Protección de la información de registros
Registros del administrador
Sincronización de relojes
Control de software operativo
Controles de instalación
Procedimiento de Instalación del Software :check:
Gestión de vulnerabilidades
Vulnerabilidades técnicas
Restricciones sobre instalación de software
Procedimiento de Gestión de las Vulnerabilidades :check:
Procedimiento Seguridad de las Operaciones :check:
Control de acceso
Requisitos
Política
Redes y servicios de red
Gestión
Registro y cancelación
Asignación
Acceso privilegiado
Autenticación
Revisión de derechos de acceso
Eliminación o ajustes
Responsabilidades
Manejo de información confidencial
Sistemas y aplicaciones
Restricciones
Procedimiento de inicio seguro
Gestión de contraseñas
Procedimiento de Administración de Contraseñas :check:
Uso de programas privilegiados
Acceso a código fuente
Procedimiento de Control de Acceso :check:
Adquisición, desarrollo y mantenimiento de software
Requisitos de seguridad de sistemas de información
Análisis y especificación de requisitos de seguridad
aseguramiento de servicios en redes públicas
Protección de transacciones
Seguridad en procesos de desarrollo y soporte
Política de desarrollo seguro
Procedimiento de control de cambios
Revisión técnica de aplicaciones después de cambios
Restricciones en cambios de paquetes de software
Principios de ingeniería de sistemas seguros
Entornos de desarrollo seguro
Desarrollo tercerizado
Pruebas de seguridad del sistema
Pruebas de aprobación del sistema
Datos de prueba
Protección de datos de prueba
Procedimiento Protección de Datos de Prueba :check:
Procedimiento de Adquisición, Desarrollo y Mantenimiento SW :check:
Gestión de incidentes
Organización
Responsabilidades y procedimientos
Informe de eventos
Informe de debilidades
Evaluación y decisión
Respuesta ante incidentes
Aprendizaje de los incidentes
Recolección de evidencia
Procedimiento de Gestión de Incidentes :check:
Continuidad del negocio
Continuidad de la seguridad
Planificación
Implementación
Verificación
Revisión
Evaluación
Redundancias
Disponibilidad de las instalaciones de procesamiento de información
Procedimiento de Continuidad del Negocio :check:
Cumplimiento
De requisitos legales y contractuales
Identificación de la legislación vigente
Identificación de los requisitos contractuales
Derechos de propiedad intelectual
Protección de los registros
Privacidad y protección de la información de identificación personal
Regulación de los controles criptográficos
Revisiones de seguridad de la información
Revisión independiente
Cumplimiento con las políticas y normas de seguridad
Verificación del cumplimiento técnico
Procedimiento de Cumplimiento :check:
Criptografía
Controles
Política
Gestión de claves
Seguridad en las comunicaciones
Gestión de la seguridad de la red
Controles de red
Seguridad de los servicios de red
Separación de redes
Procedimiento de Gestión de Redes :check:
Transferencia de información
Políticas y procedimientos
Acuerdos sobre transferencias de información
Mensajería electrónica
Acuerdos de confidencialidad y no divulgación
Procedimiento de Transferencia de la Información :check:
Relación con proveedores
Seguridad de la información
Política de seguridad para las relaciones con proveedores
Acuerdos
Cadena de suministros de T.I
Gestión de entrega del servicio
Supervisión y revisión
Gestión de cambios
Procedimiento de Relación con los Proveedores :check: