Manual de Planeación Estratégica de Seguridad de la Información
El siguiente es un resumen de actividades a realizar para una planeación estratégica de la seguridad de la información. Esta guía ha sido desarrollada por Ing. Adolfo Araujo J. en su blog.
1.2- Macroentorno (Entorno General)
1.2.1- Tendencias Tecnológicas
1.3- Microentorno (Entorno Específico)
1.4- Intraentorno (Dentro de la Organización)
2.2- Componentes de un Plan
6.1- Procesos del Centro de Cómputo
6.2- Mantenimiento de Hardware
6.3- Mantenimiento del Software
6.4- Herramientas de Administración del Centro de Datos
7.2- Aspectos Eléctricos del Centro de Cómputo
7.3- Aspectos de Seguridad del Lugar del Centro de Cómputo
8.5- Manual de Políticas de Seguridad Informática8.6- Aplicaciones de Seguridad del Centro de Cómputo
Alineación Estratégica para las Tecnologías de Información
1.1- Análisis del Entorno1.2- Macroentorno (Entorno General)
1.2.1- Tendencias Tecnológicas
1.3- Microentorno (Entorno Específico)
1.4- Intraentorno (Dentro de la Organización)
Primera Etapa del Proceso Administrativo
2.1- Etapa de Planeación2.2- Componentes de un Plan
Servicios
3.1- Etapa de Organización3.2- Ubicación de la Unidad de Tecnología3.3- Organización Interna de la Unidad de T.I.3.3.1- Catálogo de Servicios de Tecnologías de InformaciónCapital Humano
4.1- Análisis y Descripción de Puestos y Funciones4.2- Reclutamiento del Procesos de Administración de Personal4.3- Etapa de Selección de Personal4.3.1-Inteligencia Emocional4.4- Etapa de Inducción o Socialización de Personal4.5- Etapa de Capacitación o Desarrollo del Personal4.6- Evaluación del Desempeño del Puesto4.6.1- Método de escalas gráficasProcesos de Operación del Centro de Cómputo
5.1- Proceso de Selección de la Plataforma6.1- Procesos del Centro de Cómputo
6.2- Mantenimiento de Hardware
6.3- Mantenimiento del Software
6.4- Herramientas de Administración del Centro de Datos
Aspectos Importantes de las Ubicación Fisicas del Centro de Cómputo
7.1- Ubicación Física del Centro de Cómputo7.2- Aspectos Eléctricos del Centro de Cómputo
7.3- Aspectos de Seguridad del Lugar del Centro de Cómputo
Políticas de Seguridad de la Información
8.1- Seguridad Informática8.2- Atributos de la Información8.3- Amenazas y Vulnerabilidades8.3.1- Glosario de Amenazas y Medidas Informáticas8.4- Analisis de Riesgo8.4.1- Proceso del Análisis de Riesgos8.5- Manual de Políticas de Seguridad Informática8.6- Aplicaciones de Seguridad del Centro de Cómputo
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!