Vous êtes sur la page 1sur 3

MODELOS PARA DESARROLLAR ALGUNOS DE LOS PUNTOS

INDIVIDUALES

1. El estudiante debe realizar un listado con los requisitos de la


norma ISO/IEC 27001:2013.

Requisitos norma ISO/IEC Descripción detallada


27001:2013

2. El estudiante realiza una descripción de la seguridad


informática como un proceso y sus elementos como niveles,
roles y procedimientos de la información.

Descripción de la seguridad informática como un proceso


La seguridad informática…

Niveles Descripción
A
B1
B2
B3
C1
C2
D

Roles Funciones

Procedimientos de la información
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

3. Cuadro explicativo con la importancia de las metodologías


de gestión de riesgos, ventajas y desventajas de cada una.
Por ejemplo

Metodologías de Ventajas Desventajas


gestión de riesgos
Magerit
Segutic
N..

4. Cuadro de dominios, objetivos y controles de la norma


ISO/IEC 27002:2013.

Por ejemplo:
Dominios Objetivos Controles
8. Gestión Activos 8.1 Responsabilidad sobre 8.1.1 Inventario de activos
los activos 8.1.2 Propiedad de los
activos
8.2 Clasificación de la 8.2.1 Directrices de
información clasificación
8.2.2 Etiquetado y
manipulado de la
información
8.2.3 Manipulación de
activos
N…. N…. N….

5. Define la importancia de la articulación de controles y sus


tipos, del mismo modo diferencia entre estándares,
directrices, procedimientos, políticas y normas para el SGSI.
Articulación de controles y sus tipos:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Estándares Directrices Procedimientos Políticas Normas


para el
SGSI
Diferencias

6. Cuadro comparativo de programas, procesos y políticas de


seguridad informática.

Para el caso de programas la descripción se debe presentar como


actividades y no como software.
Programas Procesos Políticas de
seguridad
informática

Vous aimerez peut-être aussi