Please enable JavaScript.
Coggle requires JavaScript to display documents.
Políticas administrativas, procedimientos y leyes públicas - Coggle Diagram
Políticas administrativas, procedimientos y leyes públicas
Un plan de seguridad: políticas administrativas
Valoración de riesgos
Análisis de los riesgos y puntos de vulnerabilidad.
Política de seguridad
Conjunto de estatutos que priorizan los riesgos de la información, identifican los objetivos de riesgo aceptables y determinan los mecanismos necesarios para alcanzar estos objetivos.
Plan de implementación
Pasos que deberá llevar a cabo para lograr los objetivos del plan de seguridad.
Organización de seguridad
Educa y capacita a los usuarios, mantiene a la administración al tanto de las amenazas y fallas de seguridad
Controles de accceso
Determinan quién puede obtener acceso legítimo a una red.
Procesos de autenticación
Incluyen el uso de firmas digitales, certificados de autoridad e infraestructura de clave pública.
El papel de las leyes y las políticas públicas
Esfuerzos de cooperación privados y privados-públicos
se dedican a rastrear organizaciones e individuos delincuentes involucrados en ataques contra internet y sitios de comercio electrónico.
Políticas y controles gubernamentales sobre el software de cifrado
los gobiernos han buscado restringir la disponibilidad y exportación de los sistemas de cifrado como un medio para detectar y prevenir el delito y el terrorismo
Centro de Coordinación
del CERT
Monitorea y rastrea la actividad delictiva en línea que le reportan corporaciones privadas y dependencias gubernamentales que buscan su ayuda.
US-CERT
coordina las advertencias de incidentes cibernéticos y las repuestas entre los sectores guberna- mental y privado.
Políticas y controles gubernamentales sobre el software de cifrado
Exportación restringida de sistemas de seguridad sólidos
Esquemas de depósitos de claves y recuperación de claves
Acceso legítimo y divulgación obligatoria
Piratería informática oficial