Please enable JavaScript.
Coggle requires JavaScript to display documents.
ESTANDARES DE SEGURIDAD TI - Coggle Diagram
ESTANDARES DE
SEGURIDAD TI
MARCO DE POLÍTICAS DE SEGURIDAD DE
INFORMACIÓN
COBIT (Objetivos de Control de Información y Relacionados
Tecnología)
establecer y administrar un
marco de controles de TI y gobierno.
5 dominios
Los objetivos de gobernanza
Evaluate, Direct and
Monitor (EDM).
Los objetivos de gestión
Build, Acquire and Implement
(BAI)
Determinación, adquisición e implementación de
soluciones TI y su integración a los procesos de negocio
Deliver, Service and Support
(DSS)
Entrega y soporte operacional de servicios TI,
incluyendo seguridad
Align, Plan and Organize
(APO)
Organización, estrategia y soporte de actividades para
TI.
Monitor, Evaluate and Assess
(MEA)
Monitoreo de rendimiento y conformidad de TI con
metas de rendimiento internos, objetivos de control interno y requerimientos externos.
beneficios
asistencia por ISACA y Instituto de gobierno de TI
mapeo a otros estándares
aceptación industrial
NIST SP 800-53
ISO/IEC 27001
Tecnologías de la Información – Técnicas de Seguridad –
Sistemas de Gestión de Seguridad de la Información – Requisitos
tiene siete clausulas y referencia a 114 controles en
14 grupos
A.5: Políticas de Seguridad de la Información
A.6: Organización de la Seguridad de la Información
A.7: Seguridad de recursos humanos
A.8: Gestión de activos
A.9: Control de acceso
A.10: Cryptography
A.11: Seguridad física y ambiental
A.12: Seguridad de la Operación
A.13: Seguridad de las comunicaciones
A.14: Desarrollo y mantenimiento de la adquisición del sistema
A.15: Relaciones con proveedores
A.16: Gestión de incidentes de seguridad de la información
A.17: Aspectos de seguridad de la información de la gestión de la continuidad del negocio
A.18: Cumplimiento
Beneficios
aceptacion industrial
guia de apoyo
entrenamiento y asistencia con concultores
mapeo con NIST 800-53, COBIT, etc
NTP ISO/IEC: Norma Técnica Peruana
clausulas
e) Seguridad física y ambiental
f) Gestión de comunicaciones y operaciones
d) Seguridad en recursos humanos
g) Control de acceso
c) Gestión de activos
h) Adquisición, desarrollo y mantenimiento de sistemas de información
b) Organizando la seguridad de información
i) Gestión de incidentes de los sistemas de información
a) Política de seguridad;
j) Gestión de la continuidad del negocio
k) Cumplimiento
FISMA (Ley Federal de Gestión de la Seguridad de la Información)
Cada control pertenece a una de las 18 familias de controles
Beneficios
guia explica y sustenta los controles
mapas a otras normas
Estándar de aceptación industrial