Publicado el 17 de Julio del 2017
1.723 visualizaciones desde el 17 de Julio del 2017
1,3 MB
59 paginas
Creado hace 9a (05/11/2015)
Taxonomía de soluciones
de ciberseguridad
INDICE
1 PRÓLOGO ................................................................................................ 8
2 PRESENTACIÓN ........................................................................................ 9
LA TAXONOMÍA DE SOLUCIONES DE CIBERSEGURIDAD ......................... 9
3
3.1 Metodología ........................................................................................................... 10
3.2 Alcance de productos y servicios ............................................................................ 10
3.2.1 Descripción de los alcances de productos............................................. 11
GESTION DE ACCESO E IDENTIDAD ................................................................... 11
PROTECCION EN EL PUESTO DE TRABAJO ......................................................... 12
SEGURIDAD EN APLICACIONES Y DATOS ........................................................... 12
SEGURIDAD EN LOS SISTEMAS .......................................................................... 12
SEGURIDAD EN LA RED ..................................................................................... 13
3.2.2 Descripción de los alcances de servicios ............................................... 13
PERSONAS ........................................................................................................ 13
INFORMACION ................................................................................................. 14
INFRAESTRUCTURA........................................................................................... 14
NEGOCIO .......................................................................................................... 14
3.3 Uso o ámbito de aplicación ..................................................................................... 15
MICROEMPRESA / AUTONOMOS ...................................................................... 15
PYMES (pequeña/mediana empresa)................................................................ 15
GRAN EMPRESA ................................................................................................ 16
INFRAESTRUCTURAS CRÍTICAS .......................................................................... 16
Taxonomía de Soluciones de Ciberseguridad
Página 2 de 59
3.3.1 Dependencias tecnológicas .................................................................. 16
DEPENDENCIA BAJA .......................................................................................... 16
DEPENDENCIA MEDIA ....................................................................................... 17
DEPENDENCIA ALTA ......................................................................................... 17
3.4 Taxonomía de soluciones de ciberseguridad .......................................................... 18
3.4.1
Taxonomía ........................................................................................... 18
4 FICHAS DE PRODUCTOS DE CIBERSEGURIDAD ...................................... 20
4.1 ANTI-FRAUDE .......................................................................................................... 20
DESCRIPCIÓN - ¿Qué es? .................................................................................. 20
SUBCATEGORÍAS - Tipos ................................................................................... 20
RECOMENDACIONES ........................................................................................ 21
USO - Escenario de aplicación ........................................................................... 21
4.2 ANTI-MALWARE ...................................................................................................... 22
DESCRIPCIÓN - ¿Qué es? .................................................................................. 22
SUBCATEGORÍAS - Tipos ................................................................................... 22
RECOMENDACIONES ........................................................................................ 23
USO - Escenario de aplicación ........................................................................... 23
4.3 AUDITORÍA TÉCNICA ............................................................................................... 23
DESCRIPCIÓN - ¿Qué es? .................................................................................. 23
SUBCATEGORÍAS - Tipos ................................................................................... 24
RECOMENDACIONES ........................................................................................ 25
USO - Escenario de aplicación ........................................................................... 25
Taxonomía de Soluciones de Ciberseguridad
Página 3 de 59
4.4 CERTIFICACION NORMATIVA .................................................................................. 25
DESCRIPCIÓN - ¿Qué es? .................................................................................. 25
SUBCATEGORÍAS - Tipos ................................................................................... 26
RECOMENDACIONES ........................................................................................ 26
USO - Escenario de aplicación ........................................................................... 27
4.5 CONTINGENCIA Y CONTINUIDAD ............................................................................ 27
DESCRIPCIÓN - ¿Qué es? .................................................................................. 27
SUBCATEGORÍAS - Tipos ................................................................................... 28
RECOMENDACIONES ........................................................................................ 28
USO - Escenario de aplicación ........................................................................... 29
4.6 CONTROL DE ACCESO Y AUTENTICACIÓN ............................................................... 29
DESCRIPCIÓN - ¿Qué es? .................................................................................. 29
SUBCATEGORÍAS - Tipos ................................................................................... 29
RECOMENDACIONES ........................................................................................ 30
USO - Escenario de aplicación ........................................................................... 31
4.7 CUMPLIMIENTO LEGAL ........................................................................................... 31
DESCRIPCIÓN - ¿Qué es? .................................................................................. 31
SUBCATEGORÍAS - Tipos ................................................................................... 31
RECOMENDACIONES ........................................................................................ 32
USO – Escenario de aplicación .......................................................................... 32
4.8 INTELIGENCIA DE SEGURIDAD ................................................................................ 32
DESCRIPCIÓN - ¿Qué es? .................................................................................. 32
SUBCATEGORÍAS - Tipos ................................................................................... 33
Taxonomía de Soluciones de Ciberseguridad
Página 4 de 59
RECOMENDACIONES ........................................................................................ 33
USO – Escenario de aplicación .......................................................................... 34
4.9 PREVENCIÓN DE FUGA DE INFORMACIÓN .............................................................. 34
DESCRIPCIÓN - ¿Qué es? .................................................................................. 34
SUBCATEGORÍAS - Tipos ................................................................................... 34
RECOMENDACIONES ........................................................................................ 35
USO - Escenario de aplicación ........................................................................... 35
4.10 PROTECCIÓN DE LAS COMUNICACIONES ................................................................ 36
DESCRIPCIÓN - ¿Qué es? .................................................................................. 36
SUBCATEGORÍAS - Tipos ................................................................................... 36
RECOMENDACIONES ........................................................................................ 38
USO - Escenario de aplicación ........................................................................... 38
4.11 SEGURIDAD EN DISPOSITIVOS MOVILES ................................................................. 38
DESCRIPCIÓN - ¿Qué es? .................................................................................. 38
SUBCATEGORÍAS - Tipos ................................................................................... 39
RECOMENDACIONES ........................................................................................ 39
USO - Escenario de aplicación ........................................................................... 40
5 FICHAS DE SERVICIOS DE CIBERSEGURIDAD ......................................... 40
5.1 AUDITORÍA TÉCNICA ............................................................................................... 40
DESCRIPCIÓN - ¿Qué es? .................................................................................. 40
SUBCATEGORÍAS - Tipos ................................................................................... 40
USO - Escenario de uso ..................................................................................... 41
Taxonomía de Soluciones de Ciberseguridad
Página 5 de 59
BENEFICIO -
Comentarios de: Taxonomía de soluciones de ciberseguridad 2015 (0)
No hay comentarios