Please enable JavaScript.
Coggle requires JavaScript to display documents.
ISO 27000 - Coggle Diagram
ISO 27000
ISO 27001
Implementa
Objetivo
Garantizar
Disponibilidad
Confidencialidad
Integridad
el modelo
PHVA
Planear
Política de seguridad
alcance de SGSI
Compromiso de la dirección
Análisis del contexto
Sistemas informáticos
objetivos y misión empresarial
Metología de análisis
Evaluación de riesgos
Indentificación de vulnerabilidades
Impactos potenciales
Selección de controles
Hacer
implementación del plan
Aplicación de controles seleccionados
Actividades clave
Ejecución de medidas técnicas
Formación y concienciación de personal
Documentación de procesos
Verificar
Evaluación del desempeño
Identifiación de no conformidades
Registro de hallazgos
Revisión por la dirección
Actuar
Mejora continua
Aplicación de acciones correctivas
actualización de controles
verificación de efectividad de mejoras implementadas
Objetivo SGSI
Controles
Normas
Políticas
Clausulas Principales
Contexto de la Organización
Comprender organización y contexto
Identificar necesidades y expectativas
Determinar alcance del SGSI
Establecer SGSI
Liderazgo
Compromiso de alta dirección
establecimiento de política de seguridad
Asignación de roles responsabilidades y autoridades
Planificación
Acciones para abordar riesgos y oporrtunidades
Generalidades
Evaluación de riesgos de seguridad de la información
Tratamiento de riesgos de seguridad de la información
Objetivos de seguridad de la información y planificación para lograrlos
Planificación de cambios
Apoyo
Recursos necesarios para el SGSI
Competencia del personal
Concienciación sobre seguridad de la información
Comunicación interna y externa
Información Documentada
Operación
Planificación y control personal
Evaluación de riesgos de seguridad de la información
Tratamiento de riesgos de seguridad
Mejora
Mejora continua del SGSI
No conformidades y acciones correctivas
Anexos
Controles organizacionales
polítcas de seguridad
roles
gestión de riesgos
Continuidad del negocio
Controles de personas
Concienciación
formación
responsabilidad del personal
Controles físicos
Seguridad física de instalaciones
Control de acceso físico
protección de equipos
Controles tecnológicos
Gestión de accesos
Cifrado
Protección contra malware
Respaldo de información
Familia de normas
Estandarización de seguridad de la información
Requerimientos
Guias de procedimientos
Requerimientos específicos