Please enable JavaScript.
Coggle requires JavaScript to display documents.
ciclo de Deming - Coggle Diagram
ciclo de Deming
1.Planificar
Evalúan:
Los riesgos de seguridad cibernética
Por lo tanto
Se asignan roles y responsabilidades
Se establecen políticas y procedimientos
Si una organización está expuesta
2.Hacer
Se implementan:
instalación y configuración de firewalls, antivirus,
sistemas de detección de intrusos
medidas de seguridad cibernética
Capacitación del personal
3.Verificar
Se monitorean y evalúan continuamente
Auditorías de seguridad, procedimientos de seguridad.
pruebas de penetración, revisiones periódicas de políticas
Medidas de seguridad, análisis de vulnerabilidades,
4.Actuar
Medidas correctivas y preventivas
Ajustes en las políticas y procedimientos
Actualizaciones de software
Identificar o mejorar el programa de seguridad
Parches de seguridad
Cambios en la infraestructura de TI.