PDF de programación - Taxonomía de soluciones de ciberseguridad 2015

Imágen de pdf Taxonomía de soluciones de ciberseguridad 2015

Taxonomía de soluciones de ciberseguridad 2015gráfica de visualizaciones

Publicado el 17 de Julio del 2017
1.588 visualizaciones desde el 17 de Julio del 2017
1,3 MB
59 paginas
Creado hace 8a (05/11/2015)
Taxonomía de soluciones
de ciberseguridad



INDICE

1 PRÓLOGO ................................................................................................ 8
2 PRESENTACIÓN ........................................................................................ 9
LA TAXONOMÍA DE SOLUCIONES DE CIBERSEGURIDAD ......................... 9
3
3.1 Metodología ........................................................................................................... 10
3.2 Alcance de productos y servicios ............................................................................ 10
3.2.1 Descripción de los alcances de productos............................................. 11
GESTION DE ACCESO E IDENTIDAD ................................................................... 11
PROTECCION EN EL PUESTO DE TRABAJO ......................................................... 12
SEGURIDAD EN APLICACIONES Y DATOS ........................................................... 12
SEGURIDAD EN LOS SISTEMAS .......................................................................... 12
SEGURIDAD EN LA RED ..................................................................................... 13
3.2.2 Descripción de los alcances de servicios ............................................... 13
PERSONAS ........................................................................................................ 13
INFORMACION ................................................................................................. 14
INFRAESTRUCTURA........................................................................................... 14
NEGOCIO .......................................................................................................... 14
3.3 Uso o ámbito de aplicación ..................................................................................... 15
MICROEMPRESA / AUTONOMOS ...................................................................... 15
PYMES (pequeña/mediana empresa)................................................................ 15
GRAN EMPRESA ................................................................................................ 16
INFRAESTRUCTURAS CRÍTICAS .......................................................................... 16

Taxonomía de Soluciones de Ciberseguridad



Página 2 de 59



3.3.1 Dependencias tecnológicas .................................................................. 16
DEPENDENCIA BAJA .......................................................................................... 16
DEPENDENCIA MEDIA ....................................................................................... 17
DEPENDENCIA ALTA ......................................................................................... 17
3.4 Taxonomía de soluciones de ciberseguridad .......................................................... 18
3.4.1
Taxonomía ........................................................................................... 18
4 FICHAS DE PRODUCTOS DE CIBERSEGURIDAD ...................................... 20
4.1 ANTI-FRAUDE .......................................................................................................... 20
DESCRIPCIÓN - ¿Qué es? .................................................................................. 20
SUBCATEGORÍAS - Tipos ................................................................................... 20
RECOMENDACIONES ........................................................................................ 21
USO - Escenario de aplicación ........................................................................... 21
4.2 ANTI-MALWARE ...................................................................................................... 22
DESCRIPCIÓN - ¿Qué es? .................................................................................. 22
SUBCATEGORÍAS - Tipos ................................................................................... 22
RECOMENDACIONES ........................................................................................ 23
USO - Escenario de aplicación ........................................................................... 23
4.3 AUDITORÍA TÉCNICA ............................................................................................... 23
DESCRIPCIÓN - ¿Qué es? .................................................................................. 23
SUBCATEGORÍAS - Tipos ................................................................................... 24
RECOMENDACIONES ........................................................................................ 25
USO - Escenario de aplicación ........................................................................... 25

Taxonomía de Soluciones de Ciberseguridad



Página 3 de 59



4.4 CERTIFICACION NORMATIVA .................................................................................. 25
DESCRIPCIÓN - ¿Qué es? .................................................................................. 25
SUBCATEGORÍAS - Tipos ................................................................................... 26
RECOMENDACIONES ........................................................................................ 26
USO - Escenario de aplicación ........................................................................... 27
4.5 CONTINGENCIA Y CONTINUIDAD ............................................................................ 27
DESCRIPCIÓN - ¿Qué es? .................................................................................. 27
SUBCATEGORÍAS - Tipos ................................................................................... 28
RECOMENDACIONES ........................................................................................ 28
USO - Escenario de aplicación ........................................................................... 29
4.6 CONTROL DE ACCESO Y AUTENTICACIÓN ............................................................... 29
DESCRIPCIÓN - ¿Qué es? .................................................................................. 29
SUBCATEGORÍAS - Tipos ................................................................................... 29
RECOMENDACIONES ........................................................................................ 30
USO - Escenario de aplicación ........................................................................... 31
4.7 CUMPLIMIENTO LEGAL ........................................................................................... 31
DESCRIPCIÓN - ¿Qué es? .................................................................................. 31
SUBCATEGORÍAS - Tipos ................................................................................... 31
RECOMENDACIONES ........................................................................................ 32
USO – Escenario de aplicación .......................................................................... 32
4.8 INTELIGENCIA DE SEGURIDAD ................................................................................ 32
DESCRIPCIÓN - ¿Qué es? .................................................................................. 32
SUBCATEGORÍAS - Tipos ................................................................................... 33

Taxonomía de Soluciones de Ciberseguridad



Página 4 de 59



RECOMENDACIONES ........................................................................................ 33
USO – Escenario de aplicación .......................................................................... 34
4.9 PREVENCIÓN DE FUGA DE INFORMACIÓN .............................................................. 34
DESCRIPCIÓN - ¿Qué es? .................................................................................. 34
SUBCATEGORÍAS - Tipos ................................................................................... 34
RECOMENDACIONES ........................................................................................ 35
USO - Escenario de aplicación ........................................................................... 35
4.10 PROTECCIÓN DE LAS COMUNICACIONES ................................................................ 36
DESCRIPCIÓN - ¿Qué es? .................................................................................. 36
SUBCATEGORÍAS - Tipos ................................................................................... 36
RECOMENDACIONES ........................................................................................ 38
USO - Escenario de aplicación ........................................................................... 38
4.11 SEGURIDAD EN DISPOSITIVOS MOVILES ................................................................. 38
DESCRIPCIÓN - ¿Qué es? .................................................................................. 38
SUBCATEGORÍAS - Tipos ................................................................................... 39
RECOMENDACIONES ........................................................................................ 39
USO - Escenario de aplicación ........................................................................... 40
5 FICHAS DE SERVICIOS DE CIBERSEGURIDAD ......................................... 40
5.1 AUDITORÍA TÉCNICA ............................................................................................... 40
DESCRIPCIÓN - ¿Qué es? .................................................................................. 40
SUBCATEGORÍAS - Tipos ................................................................................... 40
USO - Escenario de uso ..................................................................................... 41

Taxonomía de Soluciones de Ciberseguridad



Página 5 de 59



BENEFICIO -
  • Links de descarga
http://lwp-l.com/pdf5415

Comentarios de: Taxonomía de soluciones de ciberseguridad 2015 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad