PDF de programación - Taxonomía de soluciones de ciberseguridad 2015

Imágen de pdf Taxonomía de soluciones de ciberseguridad 2015

Taxonomía de soluciones de ciberseguridad 2015gráfica de visualizaciones

Publicado el 17 de Julio del 2017
960 visualizaciones desde el 17 de Julio del 2017
1,3 MB
59 paginas
Creado hace 4a (05/11/2015)
Taxonomía de soluciones
de ciberseguridad



INDICE

1 PRÓLOGO ................................................................................................ 8
2 PRESENTACIÓN ........................................................................................ 9
LA TAXONOMÍA DE SOLUCIONES DE CIBERSEGURIDAD ......................... 9
3
3.1 Metodología ........................................................................................................... 10
3.2 Alcance de productos y servicios ............................................................................ 10
3.2.1 Descripción de los alcances de productos............................................. 11
GESTION DE ACCESO E IDENTIDAD ................................................................... 11
PROTECCION EN EL PUESTO DE TRABAJO ......................................................... 12
SEGURIDAD EN APLICACIONES Y DATOS ........................................................... 12
SEGURIDAD EN LOS SISTEMAS .......................................................................... 12
SEGURIDAD EN LA RED ..................................................................................... 13
3.2.2 Descripción de los alcances de servicios ............................................... 13
PERSONAS ........................................................................................................ 13
INFORMACION ................................................................................................. 14
INFRAESTRUCTURA........................................................................................... 14
NEGOCIO .......................................................................................................... 14
3.3 Uso o ámbito de aplicación ..................................................................................... 15
MICROEMPRESA / AUTONOMOS ...................................................................... 15
PYMES (pequeña/mediana empresa)................................................................ 15
GRAN EMPRESA ................................................................................................ 16
INFRAESTRUCTURAS CRÍTICAS .......................................................................... 16

Taxonomía de Soluciones de Ciberseguridad



Página 2 de 59



3.3.1 Dependencias tecnológicas .................................................................. 16
DEPENDENCIA BAJA .......................................................................................... 16
DEPENDENCIA MEDIA ....................................................................................... 17
DEPENDENCIA ALTA ......................................................................................... 17
3.4 Taxonomía de soluciones de ciberseguridad .......................................................... 18
3.4.1
Taxonomía ........................................................................................... 18
4 FICHAS DE PRODUCTOS DE CIBERSEGURIDAD ...................................... 20
4.1 ANTI-FRAUDE .......................................................................................................... 20
DESCRIPCIÓN - ¿Qué es? .................................................................................. 20
SUBCATEGORÍAS - Tipos ................................................................................... 20
RECOMENDACIONES ........................................................................................ 21
USO - Escenario de aplicación ........................................................................... 21
4.2 ANTI-MALWARE ...................................................................................................... 22
DESCRIPCIÓN - ¿Qué es? .................................................................................. 22
SUBCATEGORÍAS - Tipos ................................................................................... 22
RECOMENDACIONES ........................................................................................ 23
USO - Escenario de aplicación ........................................................................... 23
4.3 AUDITORÍA TÉCNICA ............................................................................................... 23
DESCRIPCIÓN - ¿Qué es? .................................................................................. 23
SUBCATEGORÍAS - Tipos ................................................................................... 24
RECOMENDACIONES ........................................................................................ 25
USO - Escenario de aplicación ........................................................................... 25

Taxonomía de Soluciones de Ciberseguridad



Página 3 de 59



4.4 CERTIFICACION NORMATIVA .................................................................................. 25
DESCRIPCIÓN - ¿Qué es? .................................................................................. 25
SUBCATEGORÍAS - Tipos ................................................................................... 26
RECOMENDACIONES ........................................................................................ 26
USO - Escenario de aplicación ........................................................................... 27
4.5 CONTINGENCIA Y CONTINUIDAD ............................................................................ 27
DESCRIPCIÓN - ¿Qué es? .................................................................................. 27
SUBCATEGORÍAS - Tipos ................................................................................... 28
RECOMENDACIONES ........................................................................................ 28
USO - Escenario de aplicación ........................................................................... 29
4.6 CONTROL DE ACCESO Y AUTENTICACIÓN ............................................................... 29
DESCRIPCIÓN - ¿Qué es? .................................................................................. 29
SUBCATEGORÍAS - Tipos ................................................................................... 29
RECOMENDACIONES ........................................................................................ 30
USO - Escenario de aplicación ........................................................................... 31
4.7 CUMPLIMIENTO LEGAL ........................................................................................... 31
DESCRIPCIÓN - ¿Qué es? .................................................................................. 31
SUBCATEGORÍAS - Tipos ................................................................................... 31
RECOMENDACIONES ........................................................................................ 32
USO – Escenario de aplicación .......................................................................... 32
4.8 INTELIGENCIA DE SEGURIDAD ................................................................................ 32
DESCRIPCIÓN - ¿Qué es? .................................................................................. 32
SUBCATEGORÍAS - Tipos ................................................................................... 33

Taxonomía de Soluciones de Ciberseguridad



Página 4 de 59



RECOMENDACIONES ........................................................................................ 33
USO – Escenario de aplicación .......................................................................... 34
4.9 PREVENCIÓN DE FUGA DE INFORMACIÓN .............................................................. 34
DESCRIPCIÓN - ¿Qué es? .................................................................................. 34
SUBCATEGORÍAS - Tipos ................................................................................... 34
RECOMENDACIONES ........................................................................................ 35
USO - Escenario de aplicación ........................................................................... 35
4.10 PROTECCIÓN DE LAS COMUNICACIONES ................................................................ 36
DESCRIPCIÓN - ¿Qué es? .................................................................................. 36
SUBCATEGORÍAS - Tipos ................................................................................... 36
RECOMENDACIONES ........................................................................................ 38
USO - Escenario de aplicación ........................................................................... 38
4.11 SEGURIDAD EN DISPOSITIVOS MOVILES ................................................................. 38
DESCRIPCIÓN - ¿Qué es? .................................................................................. 38
SUBCATEGORÍAS - Tipos ................................................................................... 39
RECOMENDACIONES ........................................................................................ 39
USO - Escenario de aplicación ........................................................................... 40
5 FICHAS DE SERVICIOS DE CIBERSEGURIDAD ......................................... 40
5.1 AUDITORÍA TÉCNICA ............................................................................................... 40
DESCRIPCIÓN - ¿Qué es? .................................................................................. 40
SUBCATEGORÍAS - Tipos ................................................................................... 40
USO - Escenario de uso ..................................................................................... 41

Taxonomía de Soluciones de Ciberseguridad



Página 5 de 59



BENEFICIO -
  • Links de descarga
http://lwp-l.com/pdf5415

Comentarios de: Taxonomía de soluciones de ciberseguridad 2015 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad