PDF de programación - Tecnología de la Información - Técnicas de seguridad - Código para la práctica de la gestión de la seguridad de la información

Imágen de pdf Tecnología de la Información - Técnicas de seguridad - Código para la práctica de la gestión de la seguridad de la información

Tecnología de la Información - Técnicas de seguridad - Código para la práctica de la gestión de la seguridad de la informacióngráfica de visualizaciones

Actualizado el 26 de Noviembre del 2020 (Publicado el 21 de Marzo del 2018)
727 visualizaciones desde el 21 de Marzo del 2018
4,0 MB
170 paginas
Creado hace 16a (08/07/2007)
ESTÁNDAR ISO/IEC
INTERNACIONAL 17799






2005-06-15

Segunda Edición

Tecnología de la Información – Técnicas
de seguridad – Código para la práctica de
la gestión de la seguridad de la
información

1

Índice


Prefacio


......................................................................................................................................................

7

0 Introducción

............................................................................................................................................

8



0.1 ¿Qué es seguridad de la información?
..................................................................................................................

8



..............................................................................................

0.2 ¿Por qué se necesita seguridad de la información?


9


0.3 ¿Cómo establecer los requerimientos de seguridad?


.........................................................................................

10




0.4 Evaluando los riesgos de la seguridad
................................................................................................................

10




0.5 Selección de controles

........................................................................................................................................
10


0.6 Punto de inicio de la seguridad de la información


................................................................................................

11




0.7 Factores de éxito críticos

.....................................................................................................................................
12


12


0.8 Desarrollo de sus propios lineamientos

...............................................................................................................



1 Alcance
.................................................................................................................................................

13




2 Términos y definiciones


........................................................................................................................

13





16
3 Estructura de este estándar
..................................................................................................................






3.1 Cláusulas
............................................................................................................................................................
16



3.2 Categorías de seguridad principales


...................................................................................................................

17




17
4 Evaluación y tratamiento del riesgo


......................................................................................................




4.1 Evaluación de los riesgos de seguridad
..............................................................................................................
17



4.2 Tratamiento de los riesgos de seguridad



.............................................................................................................


18
5 Política de seguridad

............................................................................................................................

19




19


5.1 Política de seguridad de la información
...............................................................................................................



20


5.1.1 Documento de la política de seguridad de la información
....................................................





5.1.2 Revisión de la política de seguridad de la información

.........................................................

21





22
6 Organización de la seguridad de la información
...................................................................................




22


6.1 Organización interna
...........................................................................................................................................



6.1.1 Compromiso de la gerencia con la seguridad de la información

..........................................

22




23


6.1.2 Coordinación de la seguridad de la información

...................................................................



24


6.1.3 Asignación de las responsabilidades de la seguridad de la información

..............................



6.1.4 Autorización de proceso para facilidades procesadoras de información.



.............................


25


6.1.6 Contacto con las autoridades

...............................................................................................

27



28


6.1.7 Contacto con grupos de interés especial
..............................................................................




28
6.1.8 Revisión independiente de la seguridad de la información


..................................................




6.2 Grupos o personas externas

...............................................................................................................................

29



30


6.2.1 Identificación de los riesgos relacionados con los grupos externos
.....................................




32


6.2.2 Tratamiento de la seguridad cuando se lidia con clientes

....................................................



6.2.3 Tratamiento de la seguridad en acuerdos con terceros


........................................................

33





37
7 Gestión de activos
................................................................................................................................




37



7.1 Responsabilidad por los activos
..........................................................................................................................
  • Links de descarga
http://lwp-l.com/pdf9750

Comentarios de: Tecnología de la Información - Técnicas de seguridad - Código para la práctica de la gestión de la seguridad de la información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad