AM 4
Emilio Josue Ordoñez Barillas
Created on November 27, 2022
Over 30 million people create interactive content in Genially.
Check out what others have designed:
DEMOCRATIC CANDIDATES NOV DEBATE
Horizontal infographics
STEVE JOBS
Horizontal infographics
ONE MINUTE ON THE INTERNET
Horizontal infographics
SITTING BULL
Horizontal infographics
10 SIGNS A CHILD IS BEING BULLIED
Horizontal infographics
BEYONCÉ
Horizontal infographics
ALEX MORGAN
Horizontal infographics
Transcript
AM4
CHRISTIAN SEQUEN, OBED CANUZ, Emilio Ordoñez
GESTIÓN DE ACTIVOS
los diferentes dominios de la ciberseguridad.
Politica de seguridad
ORGANIZACIÓN DE LA SEGURIDAD INFORMATICA
Evaluación de risegos
SEGURIDAD DE LOS RECURSOS HUMANOS
CONTROL DE ACCESO
los diferentes dominios de la ciberseguridad.
ADMINISTRACIÓN DE OPERACIONES Y COMUNICACIONES
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS INFORMATICOS
SEGURIDAD FISICA Y MEDIOAMBIENTAL
ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA
los diferentes dominios de la ciberseguridad.
ADMINISTRACIÓN DE LA CONTINUIDAD EMPRESARIAL
Es un documento que aborda las restricciones y los comportamientos de los mienbros de una organización y especifica a menudo como se puede acceder a los datos y quien pede acceder a determinados datos.
Política de seguridad
Siendo el primer paso para el proceso de administración de riesgos, determina el valor cuantitativo y cualitativo del riesgo relacionado con una situación específica on una amenza más reconocida
Evaluación de Riesgos
Es un inventario y el esquema de clasificación para los recursos de información
Gestión de activos
Es el modelo de gestión establecido por una organización para la seguridad de la información
Organización de la seguridad informática
Describe la protección de las instalaciones informaticas dentro de una organización
Seguridad fisica y medioambiental
Aborda los procedimientos de seguridad relacionados con empleados que ingresan, se desplazan y dejan una organización
Seguridad de los recursos humanos
Describe la integración de la seguridad en las aplicaciones.
Adquisición, desarrollo y mantenimiento de sistemas informaticos.
Desribe la administración de los controles de seguridad tecnica en los sistemas y las redes.
Administración de operaciones y comunicaciones
Desribe como anticipar y responder a las violaciones de seguridad informatica.
Administración de incidentes de seguridad informática.
Describe la restricción de los derechos de acceso a las redes, los sistemas, las aplicaciones, las funciones y los datos.
Control de acceso
Describe el proceso de garantizar el cumplimiento de las politicas, los estandares y las regulaciones de seguridad informatica.
Cumplimiento
Describe la protección, el mantenimiento y la recuperación de los sistemas y procesos críticos.
Administración de la continuidad empresarial