Compártelo
Listado de controles de seguridad
RRHH TECNOLOGÍA

Listado de controles de seguridad

Estructura de las áreas de seguridad

La seguridad de la información no se puede abordar únicamente desde un enfoque técnico, se deben considerar diversos aspectos en, al menos, las siguientes 14 áreas:

  1. Anexo A5. Política de seguridad:
    1. 1 Política de seguridad de la información: Proporcionar la guía y apoyo de la Dirección para la seguridad de la información en relación a los requisitos del negocio y a las leyes y regulaciones relevantes.
  2. Anexo A6. Aspectos organizativos:
    1. 1 Organización interna: Establecer un marco de gestión para iniciar y controlar la implementación y operación de seguridad de la información dentro de la organización.
    2. 2 Dispositivos móviles de teletrabajo: Para garantizar la seguridad del teletrabajo y el uso de dispositivos móviles.
  3. Anexo A7. Seguridad ligada a RRHH:
    1. 1 Antes del empleo: Asegurar que los empleados, contratistas y usuarios de terceras partes entiendan sus responsabilidades y sean aptos para las funciones que desarrollen. Reducir el riesgo de robo, fraude y mal uso de las instalaciones y medios.
    2. 2 Durante el empleo: Asegurar que los empleados, contratistas y terceras partes son conscientes de las amenazas de seguridad, de sus responsabilidades y obligaciones y que están equipados para cumplir con la política de seguridad de la organización en el desempeño de sus labores diarias, para reducir el riesgo asociado a los errores humanos.
    3. 3 Al cese de la relación laboral: Proteger los intereses de la organización cuando empleados, contratistas y terceras partes abandonan la organización.
  4. Anexo A8. Gestión de activos:
    1. 1 Responsabilidad de los activos: Identificar los activos de la organización y definir las responsabilidades de protección adecuados.
    2. 2 Clasificación de la información: Asegurar que la información reciba un nivel adecuado de protección de acuerdo con su importancia para la organización.
    3. 3 Manipulación de los soportes: Evitar la divulgación, modificación, retirada o destrucción de activos no autorizada e interrupciones en las actividades de la organización.
  5. Anexo A9. Control de accesos:
    1. 1 Requerimientos de negocio frente al control de acceso: Limitar el acceso a las instalaciones de procesamiento de información y la información.
    2. 2 Gestión de accesos de usuario: Garantizar el acceso a los usuarios autorizados e impedir los accesos no autorizados a los sistemas de información.
    3. 3 Responsabilidades de los usuarios: Impedir el acceso de usuarios no autorizados y el compromiso o robo de información y recursos para el tratamiento de la información.
    4. 4 Control de acceso al sistema y las aplicaciones: Prevenir el acceso no autorizado a los sistemas y aplicaciones
  6. Anexo A10. Criptografía:
    1. 1 Criptografía: Garantizar un uso adecuado y eficaz de la criptografía para proteger la confidencialidad, autenticidad y / o integridad de la información.
  7. Anexo A11. Seguridad física y medioambiental:
    1. 1 Áreas seguras: Evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y a la información de la organización.
    2. 2 Seguridad de equipos: Evitar la pérdida, daño, robo o puesta en peligro de los activos e interrupción de las actividades de la organización.
  8. Anexo A12. Seguridad en las operaciones:
    1. 1 Responsabilidades y procedimientos de operación: Asegurar la operación correcta y segura de los recursos de tratamiento de la información.
    2. 2 Protección contra el código malicioso: Asegurar que las instalaciones de procesamiento de información y la información están protegidos contra el malware
    3. 3 Copias de seguridad: Garantizar la disponibilidad de la información en la organización frente a la perdida de datos.
    4. 4 Supervisión y monitorización de log: Registrar eventos y generar evidencia.
    5. 5 Control del software (operativo): Garantizar la integridad de los sistemas operativos.
    6. 6 Gestión de vulnerabilidades técnicas: Minimizar el riesgo de explotación de vulnerabilidades técnicas.
    7. 7 Auditoria de los sistemas: Minimizar el impacto de las actividades de auditoría en los sistemas operativos.
  9. Anexo A13. Seguridad en las comunicaciones:
    1. 1 Gestión de la seguridad de las redes: Asegurar la protección de la información en las redes y la protección de su infraestructura de apoyo.
    2. 2 Intercambios de información: Mantener la seguridad de la información y del software que se intercambian dentro de la organización o con cualquier entidad externa.
  10. Anexo A14. Adquisición, desarrollo y mantenimiento:
    1. 1 Requerimientos de seguridad de los SI: Garantizar que la seguridad es parte integral de los sistemas de información.
    2. 2 Seguridad en los procesos de desarrollo y soporte: Mantener la seguridad del software del sistema de aplicaciones y la información.
    3. 3 Validación de la información: Evitar errores, pérdidas, modificaciones no autorizadas o mal uso de la información en las aplicaciones.
  11. Anexo A15. Relación con proveedores:
    1. 1 Seguridad de la información en relación con los proveedores: Garantizar la protección de los activos de la organización que sea accesible por los proveedores.
    2. 2 Gestión de la prestación de servicios de proveedor: Mantener un nivel acordado de la seguridad y la prestación de servicios de información en línea con acuerdos con proveedores.
  12. Anexo A16. Gestión de incidentes de seguridad:
    1. 1 Gestión de incidentes de seguridad y mejoras: Garantizar que los eventos y debilidades en la seguridad asociados con los sistemas de información se comuniquen de modo que se puedan realizar las acciones correctivas oportunas.
  13. Anexo A17. Continuidad de negocio:
    1. 1 Seguridad en la continuidad de negocio Objetivo La información sobre la continuidad de seguridad se puede integrar en sistemas de gestión de continuidad de negocio de la organización.
    2. 2 Redundancia: Asegurar la continuidad de la organización, usando para ello sistemas redundantes.
  14. Anexo A18. Cumplimiento legal:
    1. 1 Cumplimiento de los requisitos legales: Evitar incumplimientos de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requisito de seguridad.
    2. 2 Revisión de la SI: Asegurar que la seguridad de la información se aplica y opera de acuerdo con las políticas y procedimientos de la organización.
ENTRA EN CEUPE E INFÓRMATE SOBRE NUESTROS MÁSTERS DE TECNOLOGÍA Y SISTEMAS Y NUESTROS CURSOS DE ESPECIALIZACIÓN Y EXPERTOS SI TE INTERESA DESARROLLAR TUS CAPACIDADES EN EL CAMPO DE LOS SISTEMAS DE LA TECNOLOGÍA.
Máster en
Dirección de Sistemas y Tecnologías de la Información

RRHH TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
12 meses
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas sin intereses
La Universidad de Alcalá aprueba 15 Títulos Propio...
CEUPE formó parte de la Feria Expo Postgrados 2018...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Sábado, 12 Octubre 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python

Noticias más populares

CEUPE Destaca en el Ranking Innovatec como una de las Escuelas de Negocios Más Innovadoras El Centro Europeo de Postgrado (CEUPE), escuela de negocios internacional y referente en formación online, ha...
Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...

EMPRESAS

Si estás pensando en estudiar criminología, lo más probable es que te preguntes: "¿Y después, dónde puedo trabajar?". Es normal que tengas esa duda, p...
CEUPE - European Business School ha sido reconocido en el TOP 20 de los mejores centros formativos para estudiar un MBA online en España en 2024, segú...
El MBA sigue estando ahí, como una de las credenciales más valoradas en el mundo empresarial, pero seguro que te has preguntado más de una vez si real...
El cumplimiento normativo es básicamente un conjunto de reglas que cualquier negocio debe seguir, y no, no es solo para las grandes multinacionales. C...

MARKETING

En el ámbito del marketing, muchas veces cometemos el error de enfocarnos puramente en lo técnico. Pero hay un conjunto de destrezas que no podemos ol...
En el competitivo mundo empresarial, comprender los límites del mercado es esencial para poder diseñar estrategias efectivas y maximizar las oportunid...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python