Gestión Integral de la Seguridad de la Información: Áreas y Controles Fundamentales

Clasificado en Otras materias

Escrito el en español con un tamaño de 2,52 KB

Política de Seguridad (2 Controles)

Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de proporcionar a la dirección orientación y apoyo. La política también se puede utilizar como base para la evaluación continua.

Aspectos Organizativos para la Seguridad (11 Controles)

Sugiere diseñar una estructura de administración dentro de la organización, que establezca las responsabilidades de los equipos en áreas específicas de la seguridad y un proceso para la gestión de la respuesta a incidentes.

Clasificación y Control de Activos (5 Controles)

Realizar un inventario de los recursos de información de la organización y, basándose en este conocimiento, asegurar un nivel adecuado de protección.

Seguridad de Recursos Humanos (9 Controles)

Necesidad de educar e informar a los empleados actuales y potenciales sobre las expectativas en materia de seguridad y confidencialidad. Implementar un plan para la notificación de incidentes.

Seguridad Física y del Entorno (13 Controles)

Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

Gestión de Comunicaciones y Operaciones (32 Controles)

  • Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.
  • Minimizar el riesgo de falla de los sistemas.
  • Proteger la integridad del software y la información.
  • Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información.
  • Garantizar la protección de la información en las redes y de la infraestructura de soporte.
  • Evitar daños a los recursos de información e interrupciones en las actividades de la institución.
  • Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.

Control de Accesos (25 Controles)

Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

Entradas relacionadas: