Para
Para
Para
luego
Po medio de
igualmente
Como
de ahí
con el objetivo
con el fin de
Se basa en
Como
En
En
En
De
De
De
para empezar

PROCESO DE CIBERSEGURIDAD

CIBERSEGURIDAD

Redes

Datos

Aplicaciones

CAMPO DE APLICACION

Redes

Tipos

Servicios

Topologias

Comunicacion

Formas de Transmisión

Infraestructura de red

Nivel de tratamiento de Red

Normativa o Estandar

Politicas, Procedimientos, Planes

Datos

Gestores de Bases

Formas de Almacenamiento

Calidad De Informacion

Gestion de Informacion

Tipos de Informacion

Servicio de datos

Tipo de datos

Normativa o Estandar

Politicas, Procedimientos, Planes

Aplicaciones

Entorno de desarrollo

Lenguajes de Programacion

Tipo de Aplicaciones

Servicios Web

Alojamiento

Normativa o Estandar

Politicas, Procedimientos, Planes

CONTROLES DE VULNERABILIDADES

Preventivas

Accion

Correctivas

METODOLOGIA PARA LA CIBERSEGURIDAD

Paso 1: Auditoría interna en los procesos de las áreas de Redes, Desarrollo de
Software y Documentación

Paso 2: Análisis de Vulnerabilidades

Paso 3: Identificación de Riesgos

Identificación y priorización de los riesgos en las vulnerabilidades

Las metodologías de gestión de riesgos

ISO/IEC 27005

La matriz de riesgos AMFE (Análisis Modal de Fallos y Efectos)

Herramienta Marisma

llevar un control de los procesos
en áreas de una organización

verificar que el cumplimiento de actividades de acuerdo a regularizaciones formales nacionales

El checklist

clasificar la información obtenida

El resultado serán las vulnerabilidades encontradas en los sistemas distribuidos

DOMINIOS DE
SEGURIDAD

Seguridad de
las redes
ISO 27033

Seguridad de
la Informacion
ISO 27000

Seguridad de
las Aplicaciones
ISO 27034

Proceso de Ciberseguridad:
Guía Metodológica para

su implementación