Actualizado el 26 de Noviembre del 2020 (Publicado el 21 de Marzo del 2018)
727 visualizaciones desde el 21 de Marzo del 2018
4,0 MB
170 paginas
Creado hace 16a (08/07/2007)
ESTÁNDAR ISO/IEC
INTERNACIONAL 17799
2005-06-15
Segunda Edición
Tecnología de la Información – Técnicas
de seguridad – Código para la práctica de
la gestión de la seguridad de la
información
1
Índice
Prefacio
......................................................................................................................................................
7
0 Introducción
............................................................................................................................................
8
0.1 ¿Qué es seguridad de la información?
..................................................................................................................
8
..............................................................................................
0.2 ¿Por qué se necesita seguridad de la información?
9
0.3 ¿Cómo establecer los requerimientos de seguridad?
.........................................................................................
10
0.4 Evaluando los riesgos de la seguridad
................................................................................................................
10
0.5 Selección de controles
........................................................................................................................................
10
0.6 Punto de inicio de la seguridad de la información
................................................................................................
11
0.7 Factores de éxito críticos
.....................................................................................................................................
12
12
0.8 Desarrollo de sus propios lineamientos
...............................................................................................................
1 Alcance
.................................................................................................................................................
13
2 Términos y definiciones
........................................................................................................................
13
16
3 Estructura de este estándar
..................................................................................................................
3.1 Cláusulas
............................................................................................................................................................
16
3.2 Categorías de seguridad principales
...................................................................................................................
17
17
4 Evaluación y tratamiento del riesgo
......................................................................................................
4.1 Evaluación de los riesgos de seguridad
..............................................................................................................
17
4.2 Tratamiento de los riesgos de seguridad
.............................................................................................................
18
5 Política de seguridad
............................................................................................................................
19
19
5.1 Política de seguridad de la información
...............................................................................................................
20
5.1.1 Documento de la política de seguridad de la información
....................................................
5.1.2 Revisión de la política de seguridad de la información
.........................................................
21
22
6 Organización de la seguridad de la información
...................................................................................
22
6.1 Organización interna
...........................................................................................................................................
6.1.1 Compromiso de la gerencia con la seguridad de la información
..........................................
22
23
6.1.2 Coordinación de la seguridad de la información
...................................................................
24
6.1.3 Asignación de las responsabilidades de la seguridad de la información
..............................
6.1.4 Autorización de proceso para facilidades procesadoras de información.
.............................
25
6.1.6 Contacto con las autoridades
...............................................................................................
27
28
6.1.7 Contacto con grupos de interés especial
..............................................................................
28
6.1.8 Revisión independiente de la seguridad de la información
..................................................
6.2 Grupos o personas externas
...............................................................................................................................
29
30
6.2.1 Identificación de los riesgos relacionados con los grupos externos
.....................................
32
6.2.2 Tratamiento de la seguridad cuando se lidia con clientes
....................................................
6.2.3 Tratamiento de la seguridad en acuerdos con terceros
........................................................
33
37
7 Gestión de activos
................................................................................................................................
37
7.1 Responsabilidad por los activos
..........................................................................................................................
Comentarios de: Tecnología de la Información - Técnicas de seguridad - Código para la práctica de la gestión de la seguridad de la información (0)
No hay comentarios