AM 4
Emilio Josue Ordoñez Barillas
Created on November 27, 2022
Over 30 million people create interactive content in Genially.
Check out what others have designed:
SEVEN WONDERS INFOGRAPHIC
Horizontal infographics
7 CONTINENTS
Horizontal infographics
A2 - ABENTEUER AUTOBAHN
Horizontal infographics
EUROPE PHYSICAL MAP
Horizontal infographics
TEN WAYS TO SAVE WATER
Horizontal infographics
GRETA THUNBERG
Horizontal infographics
FIRE FIGHTER
Horizontal infographics
Transcript
AM4
CHRISTIAN SEQUEN, OBED CANUZ, Emilio Ordoñez
GESTIÓN DE ACTIVOS
los diferentes dominios de la ciberseguridad.
Politica de seguridad
ORGANIZACIÓN DE LA SEGURIDAD INFORMATICA
Evaluación de risegos
SEGURIDAD DE LOS RECURSOS HUMANOS
CONTROL DE ACCESO
los diferentes dominios de la ciberseguridad.
ADMINISTRACIÓN DE OPERACIONES Y COMUNICACIONES
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS INFORMATICOS
SEGURIDAD FISICA Y MEDIOAMBIENTAL
ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA
los diferentes dominios de la ciberseguridad.
ADMINISTRACIÓN DE LA CONTINUIDAD EMPRESARIAL
Es un documento que aborda las restricciones y los comportamientos de los mienbros de una organización y especifica a menudo como se puede acceder a los datos y quien pede acceder a determinados datos.
Política de seguridad
Siendo el primer paso para el proceso de administración de riesgos, determina el valor cuantitativo y cualitativo del riesgo relacionado con una situación específica on una amenza más reconocida
Evaluación de Riesgos
Es un inventario y el esquema de clasificación para los recursos de información
Gestión de activos
Es el modelo de gestión establecido por una organización para la seguridad de la información
Organización de la seguridad informática
Describe la protección de las instalaciones informaticas dentro de una organización
Seguridad fisica y medioambiental
Aborda los procedimientos de seguridad relacionados con empleados que ingresan, se desplazan y dejan una organización
Seguridad de los recursos humanos
Describe la integración de la seguridad en las aplicaciones.
Adquisición, desarrollo y mantenimiento de sistemas informaticos.
Desribe la administración de los controles de seguridad tecnica en los sistemas y las redes.
Administración de operaciones y comunicaciones
Desribe como anticipar y responder a las violaciones de seguridad informatica.
Administración de incidentes de seguridad informática.
Describe la restricción de los derechos de acceso a las redes, los sistemas, las aplicaciones, las funciones y los datos.
Control de acceso
Describe el proceso de garantizar el cumplimiento de las politicas, los estandares y las regulaciones de seguridad informatica.
Cumplimiento
Describe la protección, el mantenimiento y la recuperación de los sistemas y procesos críticos.
Administración de la continuidad empresarial