MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
MODELO DE SEGURIDAD - Gobierno en línea.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
de la<br />
información<br />
PS8 - Política de<br />
protección del<br />
servicio<br />
del riesgo<br />
2.2.3 sistemas de<br />
Información<br />
1.3 Administración<br />
del riesgo<br />
2.2.3 sistemas de<br />
Información<br />
INFORME FINAL – <strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA<br />
INFORMACIÓN – SISTEMA SANSI - SGSI<br />
<strong>MO<strong>DE</strong>LO</strong> <strong>DE</strong> <strong>SEGURIDAD</strong> <strong>DE</strong> LA INFORMACIÓN PARA LA<br />
ESTRATEGIA <strong>DE</strong> GOBIERNO EN LÍNEA<br />
de control<br />
sobre los<br />
riesgos<br />
5.6.2 h)<br />
Riesgos<br />
actualizados e<br />
id<strong>en</strong>tificados<br />
para la <strong>en</strong>tidad<br />
4.1 literal g)<br />
Id<strong>en</strong>tificar y<br />
diseñar puntos<br />
de control<br />
sobre los<br />
riesgos<br />
5.6.2 h)<br />
Riesgos<br />
actualizados e<br />
id<strong>en</strong>tificados<br />
para la <strong>en</strong>tidad<br />
7.1<br />
Planificación de<br />
la realización<br />
del producto o<br />
prestación del<br />
servicio<br />
7.2 Procesos<br />
relacionados<br />
con el cli<strong>en</strong>te<br />
7.3 Diseño y<br />
desarrollo<br />
7.5 Producción<br />
y prestación del<br />
servicio<br />
7.5.1 literal g)<br />
Los riesgos de<br />
mayor<br />
probabilidad<br />
h)<br />
Página 66 de 207<br />
A.10.5 Respaldo<br />
A.10.6 Gestión de la<br />
seguridad de las<br />
redes<br />
A.10.10 Monitoreo<br />
A.12.1 Requisitos<br />
de seguridad de los<br />
sistemas de<br />
información<br />
A.12.5 Seguridad <strong>en</strong><br />
los procesos de<br />
desarrollo y soporte<br />
A.12.6 Gestión de la<br />
vulnerabilidad<br />
técnica<br />
A.13.2 Gestión de<br />
los incid<strong>en</strong>tes y las<br />
mejoras <strong>en</strong> la<br />
seguridad de la<br />
información<br />
de las<br />
instalaciones<br />
DS11.2 Acuerdos<br />
de<br />
almac<strong>en</strong>ami<strong>en</strong>to y<br />
conservación<br />
DS11.5 Respaldo<br />
y restauración<br />
DS11.6<br />
Requerimi<strong>en</strong>tos de<br />
seguridad para la<br />
administración de<br />
datos<br />
PO6.2 Riesgo<br />
Corporativo y<br />
Marco de<br />
Refer<strong>en</strong>cia de<br />
Control Interno de<br />
TI<br />
PO8.3 Estándares<br />
de desarrollo y de<br />
adquisición<br />
AI1.2 Reporte de<br />
análisis de riesgos<br />
AI2 Adquirir y<br />
mant<strong>en</strong>er software<br />
aplicativo<br />
AI6 Administrar<br />
cambios<br />
DS2 Administrar<br />
los servicios de<br />
terceros<br />
DS 5 Garantizar la<br />
seguridad de los<br />
sistemas<br />
DS8 Administrar la<br />
mesa de servicio y<br />
los incid<strong>en</strong>tes<br />
restauración<br />
SD 5.2<br />
Administración de<br />
información y<br />
datos<br />
SD 3.6.1<br />
Diseñando<br />
soluciones y<br />
servicios<br />
SO 4.1<br />
Administración de<br />
ev<strong>en</strong>tos<br />
SO 4.2<br />
Administración de<br />
incid<strong>en</strong>tes<br />
SO 4.5<br />
Administración del<br />
acceso<br />
SD 4.6<br />
Administración de<br />
la seguridad de la<br />
información<br />
SO5.13<br />
Administración de<br />
la seguridad de la<br />
información y de la<br />
operación de los<br />
servicios<br />
SO 5.5<br />
Administración de<br />
la red