↓ Saltar al contenido principal

Síguenos

  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Pinterest
  • noralemilenio.com
  • Administración y Diseño de Redes Departamentales
  • Posicionamiento en Buscadores

SGSI | Seguridad Informática

Navegación principal

MENUMENU
  • Fuentes
  • ISO 27000
  • Categorías y Herramientas
          • Análisis y Gestión de Riesgo
            • Identificación de Amenazas
            • Identificación de Vulnerabilidades
            • Metodologías
            • Preparación
            • ISO 31000
          • Factor Humano
            • Funciones y Responsabilidades
            • Ingeniería Social
            • Reglamento Interno
          • Implantación SGSI
            • Formación y Concienciación
            • Gerencia
            • Implantación
            • Revisión
          • Inventario de los Recursos
            • Activos
            • Inventarios de los Activos
            • Valoración Activos
          • ISO 27000
            • ISO 27001
            • ISO 27002
          • Principios Básicos
            • Pilares
            • Qué realiza un Admin de SGSI
            • Política de Seguridad
              • Sistema de Mejora Continua
              • PLAN
              • Hacer (DO)
              • Controlar (Check)
              • Actuar (Act)
            • Diseño SGSI
            • Etapa de Madurez del SGSI
            • Manual SGSI
            • Organización del Sistema
            • Proceso
            • Recursos del Sistema
            • Sistema de Información
              • Tipo de Información
          • Procedimientos de Seguridad
            • Autorización y Control de Acceso Lógico
            • Copias de Seguridad
            • Equipos que pueden salir
            • Gestión de Continuidad del Negocio
            • Impresoras y Otros Dispositivos
            • Proceso de Certificación
            • Seguimiento, monitorización y registro de las operaciones de sistema
          • Usuarios
            • Administradores
            • Árbol de Usuario
            • Crear Usuarios
            • Fases de Usuarios
            • Gestión de Cuentas
            • Identificación y Autentificación
          • Amenazas a la seguridad Informática
            • Clasificación de los intrusos en las redes
            • Fases de un ataque
            • Triángulo de la Intrusión
            • Motivaciones de los atacantes
          • Seguridad Informática
            • Núcleos de Arranque
            • Recomendaciones Server
            • Agencias Estatales
            • Contraseñas
            • Cortafuegos
            • Directiva de Grupo en Win
            • IDS-IPS
            • Seguridad en las Redes Inalámbricas
          • Virus Informáticos
            • Características Generales
              • Breve Historia
              • Tipos de Virus
              • Spyware-Adware
            • Daños Ocasionados
            • Uso Ingeniería Social
            • Combatir Amenazas
            • Programa Antivirus
          • Protección de Datos Personales
            • LOPD
            • LOPD | Seguridad en Ficheros Automáticos
          • Auditoría
            • Manual de Auditoría de Sistemas
              • Cuestionarios y Controles
            • Matriz de Auditoría
            • Metodologías de Auditoría
            • Niveles de los Cumplimiento
            • Proceso de Auditoría
            • Informe Final
            • Controles y Nivel de Auditoría
            • Esquema Nacional de Seguridad
          • Gestión de Incidentes
            • Principio
            • Cuadro de Mando Integral
            • Estructura de una gestión de incidentes
            • Indicares Prioritarios
            • Aprendizaje de los Incidentes
            • Services Desk
            • ISO 27000. Gestión de Incidentes
            • ITIL v3-Gestión de Incidentes
            • Metodología Seis Sigma
            • Resumen de Gestión de Incidente
          • Criptografía y Encriptación
          • Firmas Digitales y Electrónicas
          • Info y más
            • Redes para Dummies
            • Modelo OSI
            • Cookies
            • PGP
            • Términos Informáticos
            • Software
            • DNS
            • Protocolos
          • Comercio Electrónico
          • Informática Forense
            • Recopilación de Evidencias
          • Prácticas
          • Kali Linux
            • Aplicaciones Web
            • Ataques de Contraseñas
            • Ataques Wireless
            • Forensia
            • Hackeo de Hardware
            • Herramientas de Explotación
            • Herramientas de Reporte
            • Husmeando/Envenenando
            • Ingeniería Reversa
            • Manteniendo Acceso
            • Pruebas de Stress
            • Recopilación de Información
            • Servicios del Sistema
            • Terminología
            • Top 10 Security Tools
            • Vulnerabilidades
  • Información-Términos
  • Glosario ISO27000.es
  • Links
  • Herramientas
  • noralemilenio.com
Inicio › Archivo para Implantación SGSI

Categoría: Implantación SGSI

Revisión del SGSI

Por noralemilenio Publicado el mayo 8, 2014 Publicado en Revisión Etiquetado con implantacion, revisión

A la dirección de la organización se le asigna también la tarea de, al menos una vez al año, revisar el SGSI, para asegurar que continúe siendo adecuado y eficaz. Para ello, debe recibir una serie de informaciones, que le …

Revisión del SGSI Leer más »

Formación y concienciación

Por noralemilenio Publicado el mayo 8, 2014 Publicado en Formación y Concienciación, Implantación SGSI Etiquetado con concienciación, formación

La formación y la concienciación en seguridad de la información son elementos básicos para el éxito de un SGSI. Por ello, la dirección debe asegurar que todo el personal de la organización al que se le asignen responsabilidades definidas en …

Formación y concienciación Leer más »

¿Qué tareas tiene la Gerencia en un SGSI?

Por noralemilenio Publicado el mayo 8, 2014 Publicado en Gerencia Etiquetado con gerencia, implantacion

Uno de los componentes primordiales en la implantación exitosa de un sistema de gestión de seguridad de la información es la implicación de la dirección. No se trata de una expresión retórica, sino que debe asumirse desde un principio que …

¿Qué tareas tiene la Gerencia en un SGSI? Leer más »

Implantación del SGSI

Por noralemilenio Publicado el mayo 8, 2014 Publicado en Implantación, Implantación SGSI Etiquetado con implantacion

Es el paso previo a la certificación es la implantación en la organización del sistema de gestión de seguridad de la información según ISO 27001. Este sistema deberá tener un historial de funcionamiento demostrable de al menos tres meses antes …

Implantación del SGSI Leer más »

Menú del pie de página

  • Kali Linux
  • Herramientas
  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
© 2023 Noralemilenio | Funciona con Tema Responsive
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad