Descripción: This Document helps you to Develop SOA
controles de tipo informatico auditoriasDescripción completa
Descripción completa
Descripción completa
Descripción completa
Descripción: Los formularios mejoran la productividad de excel
FM exam
SOA Lab Manual. based on anna university VII Sem
SOA 12c Version 1.0Full description
Descripción completa
Notes for SOA Exam PFull description
Soa Cloud ServiceFull description
Full description
Full description
constitución de una empresaDescripción completa
ISO/IEC 27002:2013. 14 DOMIN CONTROL 5.1 Direcrice! "e #$ Direcci%& e& !e'(ri"$" "e #$ i&)*r+$ci%&. 5.1.1 Conjunto de políticas para la seguridad de la información. 5.1.2 Revisión de las políticas para la seguridad de la información. . -SECTOS OR-NI-TIVOS DE L- SERID-D DE L- INORM-C. .1 Or'$&i$ci%& i&er&$. 6.1.1 Asignación de responsabilidades para la segur. de la información. 6.1.2 Segregación de tareas. 6.1. Contacto con las autoridades. 6.1.! Contacto con grupos de inter"s especial. 6.1.5 Seguridad de la información en la gestión de pro#ectos. .2 Di!*!ii*! $r$ +*i#i"$" 6 e#er$$8*. 6.2.1 $olítica de uso de dispositivos para movilidad. 6.2.2 %eletrabajo. 7. SERID-D LI-D- - LOS RECRSOS 9M-NOS. 7.1 -&e! "e #$ c*&r$$ci%&. &.1.1 'nvestigación de antecedentes. &.1.2 %"rminos # condiciones de contratación. 7.2 D(r$&e #$ c*&r$$ci%&. &.2.1 Responsabilidades de gestión. &.2.2 Concienciación( educación # capacitación en segur. de la informac. &.2. $roceso disciplinario. 7.3 Ce!e * c$+i* "e (e!* "e r$$8*. &..1 Cese o cambio de puesto de trabajo. . ESTI;N DE -CTIVOS. .1 Re!*&!$i#i"$" !*re #*! $ci*!. ).1.1 'nventario de activos. ).1.2 $ropiedad de los activos. ).1. *so aceptable de los activos. ).1.! +evolución de activos. .2 C#$!i(i!i*! "e &e'*ci* $r$ e# c*&r*# "e $cce!*!. 3.1.1 $olítica de control de accesos. 3.1.2 Control de acceso a las redes # servicios asociados. =.2 e!i%& "e $cce!* "e (!($ri*. 3.2.1 0estión de altas4bajas en el registro de usuarios.
3.2. 0estión de los derecos de acceso con privilegios especiales. 3.2.! 0estión de información con,dencial de autenticación de usuarios. 3.2.5 Revisión de los derecos de acceso de los usuarios. 3.2.6 Retirada o adaptación de los derecos de acceso =.3 Re!*&!$i#i"$"e! "e# (!($ri*. 3..1 *so de información con,dencial para la autenticación. =.4 C*&r*# "e $cce!* $ !i!e+$! 6 $#ic$ci*&e!. 3.!.1 Restricción del acceso a la información. 3.!.2 $rocedimientos seguros de inicio de sesión. 3.!. 0estión de contraseas de usuario. 3.!.! *so de erramientas de administración de sistemas. 3.!.5 Control de acceso al código fuente de los programas. 10. CIR-DO. 10.1 C*&r*#e! cri*'r?(i*!. 11.2.1 -mpla8amiento # protección de euipos. 11.2.2 'nstalaciones de suministro. 11.2. Seguridad del cableado. 11.2.! /antenimiento de los euipos. 11.2.5 Salida de activos fuera de las dependencias de la empresa. 11.2.6 Seguridad de los euipos # activos fuera de las instalaciones. 11.2.& Reutili8ación o retirada segura de dispositivos de almacenamiento. 11.2.) -uipo informtico de usuario desatendido. 11.2.3 $olítica de puesto de trabajo despejado # bloueo de pantalla. 12. SERID-D EN L- OER-TIV-. 12.1 Re!*&!$i#i"$"e! 6 r*ce"i+ie&*! "e *er$ci%&. 12.1.1 +ocumentación de procedimientos de operación. 12.1.2 0estión de cambios. 12.1. 0estión de capacidades. 12.1.! Separación de entornos de desarrollo( prueba # producción. 12.2 r*ecci%& c*&r$ c%"i'* +$#ici*!*. 12.2.1 Controles contra el código malicioso. 12.3 C*i$! "e !e'(ri"$". 12..1 Copias de seguridad de la información. 12.4 Re'i!r* "e $cii"$" 6 !(eri!i%&. 12.!.1 Registro # gestión de eventos de actividad. 12.!.2 $rotección de los registros de información.
12.!.! Sincroni8ación de relojes. 12.5 C*&r*# "e# !*)$re e& e#*$ci%&. 12.5.1 'nstalación del soft;are en sistemas en producción. 12. e!i%& "e #$ (#&er$i#i"$" c&ic$. 12.6.1 0estión de las vulnerabilidades t"cnicas. 12.6.2 Restricciones en la instalación de soft;are. 12.7 C*&!i"er$ci*&e! "e #$! $("i*r$! "e #*! !i!e+$! "e i&)*r+$ci%&. 12.&.1 Controles de auditoría de los sistemas de información. 13. SERID-D EN L-S TELECOMNIC-CIONES. 13.1 e!i%& "e #$ !e'(ri"$" e& #$! re"e!. 1.1.1 Controles de red. 1.1.2 /ecanismos de seguridad asociados a servicios en red. 1.1. Segregación de redes. 13.2 I&erc$+i* "e i&)*r+$ci%& c*& $re! eer&$!. 1.2.1 $olíticas # procedimientos de intercambio de información. 1.2.2 Acuerdos de intercambio. 1.2. /ensajería electrónica. 1.2.! Acuerdos de con,dencialidad # secreto. 14. -DFISICI;N, DES-RROLLO Y M-NTENIMIENTO DE LOS SISTEM-S DE INORM-CI;N 14.1 Re>(i!i*! "e !e'(ri"$" "e #*! !i!e+$! "e i&)*r+$ci%&. 1!.1.1 Anlisis # especi,cación de los reuisitos de seguridad. 1!.1.2 Seguridad de las comunicaciones en servicios accesibles por redes p:blicas. 1!.1. $rotección de las transacciones por redes telemticas. 14.2 Se'(ri"$" e& #*! r*ce!*! "e "e!$rr*##* 6 !**re. 1!.2.1 $olítica de desarrollo seguro de soft;are. 1!.2.2 $rocedimientos de control de cambios en los sistemas. 1!.2. Revisión t"cnica de las aplicaciones tras efectuar cambios en el sistema operativo. 1!.2.! Restricciones a los cambios en los pauetes de soft;are. 1!.2.5 *so de principios de ingeniería en protección de sistemas. 1!.2.6 Seguridad en entornos de desarrollo. 1!.2.& -ternali8ación del desarrollo de soft;are. 1!.2.) $ruebas de funcionalidad durante el desarrollo de los sistemas. 1!.2.3 $ruebas de aceptación. 14.3 D$*! "e r(e$. 1!..1 $rotección de los datos utili8ados en pruebas. 15. REL-CIONES CON SMINISTR-DORES. 15.1 Se'(ri"$" "e #$ i&)*r+$ci%& e& #$! re#$ci*&e! c*& !(+i&i!r$"*re!. 15.1.1 $olítica de seguridad de la información para suministradores. 15.1.2 %ratamiento del riesgo dentro de acuerdos de suministradores. 15.1. Cadena de suministro en tecnologías de la información # comunicaciones. 15.2 e!i%& "e #$ re!$ci%& "e# !erici* *r !(+i&i!r$"*re!. 15.2.1 Supervisión # revisión de los servicios prestados por terceros. 15.2.2 0estión de cambios en los servicios prestados por terceros. 1. ESTI;N DE INCIDENTES EN L- SERID-D DE L- INORM-CI;N. 1.1 e!i%& "e i&ci"e&e! "e !e'(ri"$" "e #$ i&)*r+$ci%& 6 +e8*r$!. 16.1.1 Responsabilidades # procedimientos. 16.1.2
16.1.! =aloración de eventos de seguridad de la información # toma de decisiones. 16.1.5 Respuesta a los incidentes de seguridad. 16.1.6 Aprendi8aje de los incidentes de seguridad de la información. 16.1.& Recopilación de evidencias. 17. -SECTOS DE SERID-D DE L- INORM-CION EN L- ESTI;N DE L- CONTINID17.1 C*&i&(i"$" "e #$ !e'(ri"$" "e #$ i&)*r+$ci%&. 1&.1.1 $lani,cación de la continuidad de la seguridad de la información. 1&.1.2 'mplantación de la continuidad de la seguridad de la información. 1&.1. =eri,cación( revisión # evaluación de la continuidad de la seguridad de la información. 17.2 Re"(&"$&ci$!. 1&.2.1 +isponibilidad de instalaciones para el procesamiento de la información. 1. CMLIMIENTO. 1.1 C(+#i+ie&* "e #*! re>(i!i*! #e'$#e! 6 c*&r$c($#e!. 1).1.1 'denti,cación de la legislación aplicable. 1).1.2 +erecos de propiedad intelectual >+$'?. 1).1. $rotección de los registros de la organi8ación. 1).1.! $rotección de datos # privacidad de la información personal. 1).1.5 Regulación de los controles criptogr,cos. 1.2 Rei!i*&e! "e #$ !e'(ri"$" "e #$ i&)*r+$ci%&. 1).2.1 Revisión independiente de la seguridad de la información. 1).2.2 Cumplimiento de las políticas # normas de seguridad. 1).2. Comprobación del cumplimiento.
, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES -LIC-BILID-D S' S'