Abcdefcgg

Páginas: 9 (2216 palabras) Publicado: 29 de enero de 2013
norma español la
TÍTULO

UNE-ISO O/IEC 27002

Diciembre 2009

Tecno ología de la Información Técnicas de seguridad go de Códig de buenas prácticas para la gestión d la seguridad de la info ormación

Informatio technology. Security techniques. Code of practice for information s on security management. Technolog de l'information. Techniques de sécurité. Code de bonne pratique pour lagestion de la sécurité gies e de l'inform mation.

CORRESPONDENCIA

Esta nor es idéntica a la Norma Internacional ISO/IEC 27002:2005. rma

OBSERVACIONES

Esta nor anula y sustituye a la Norma UNE-ISO/IEC 17799: rma :2002.

ANTECEDENTES

Esta norma ha sido elaborada por el comité técnico AEN/CT 71 Tecnología de la TN informa ación cuya Secretaría desempeña AETIC.

EXTRACTO DEL DO OCUMENTOUNE-ISO/IEC 27002
Editada e impresa por AENOR Depósito legal: M 51764:2009 © AENOR 2009 Reproducción prohibida LAS OBSE ERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A: 118 Páginas Génova, 6 28004 MADRID-Españ ña info@aenor.es www.aenor.es Tel.: 902 102 201 Fax: 913 104 032

Grupo 64

ÍNDICE Página PRÓLOGO.............................................................................................................................................. 8 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 1 2 3 3.1 3.2 4 4.1 4.2 5 5.1 5.1.1 5.1.2 6 6.1 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 6.1.6 6.1.7 6.1.8 6.2 6.2.1 6.2.2 6.2.3 7 7.1 7.1.1 7.1.2 7.1.3 7.2 7.2.1 7.2.2 INTRODUCCIÓN .................................................................................................................. 9 ¿Qué es la seguridadde la información? .............................................................................. 9 ¿Por qué es necesaria la seguridad de la información?....................................................... 9 Cómo establecer los requisitos de seguridad ........................................................................ 9 Evaluación de los riesgos de seguridad............................................................................... 10 Selección de controles ........................................................................................................... 10 Punto de partida para la seguridad de la información ..................................................... 10 Factores críticos de éxito...................................................................................................... 11 Desarrollo de directrices propias ........................................................................................ 12 OBJETO Y CAMPO DE APLICACIÓN ........................................................................... 12 TÉRMINOS Y DEFINICIONES ........................................................................................ 12 ESTRUCTURA DE ESTANORMA .................................................................................. 14 Capítulos ............................................................................................................................... 14 Categorías principales de seguridad ................................................................................... 14 EVALUACIÓN Y TRATAMIENTO DEL RIESGO........................................................ 15 Evaluación de los riesgos de seguridad ............................................................................... 15 Tratamiento de los riesgos de seguridad ............................................................................ 15 POLÍTICA DE SEGURIDAD............................................................................................. 16 Política de seguridad de la información ............................................................................. 16 Documento de política de seguridad de la información .................................................... 16 Revisión de la política de seguridad de la información ..................................................... 17 ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS