Ingeniería

Solo disponible en BuenasTareas
  • Páginas : 1780 (444976 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de enero de 2011
Leer documento completo
Vista previa del texto
Políticas de Seguridad Informática Mejores Prácticas Internacionales
Conjunto Completo de Políticas de Seguridad Informática Versión 9.0 CHARLES CRESSON WOOD, CISA, CISSP

NetIQ, Inc.

Cómo Entender las Políticas de Seguridad Informática por Charles Cresson Wood, CISA, CISSP © 2000-2002 NetIQ, Inc. Todos los derechos reservados. Impreso en los Estados Unidos de América. Publicadopor NetIQ, Inc., 1233 West Loop South #1800, Houston, TX 77027. Editor Asesor: Editor Técnico: Editor de Texto: Scott Hayden, CISA, CISSP Steven W. Martinson Nadja Pollard

Gerente de Producción: Liz Carter Diseño de Cubierta: Ediciones Anteriores: Krista Kirkland Septiembre 2002: Primera Edición.

Versión Autorizada en Castellano elaborada por Scientech de Venezuela C.A, con lacolaboración de Scientech de Colombia S.A y Scientech infocom Inc.; www.scientechsecurity.com; Julio 2003: Editor Técnico en Castellano: Ing. Luis Daniel Riveros. LRiveros@scientech.com.ve Gerente de Producción para Versión Castellana: Tony J. de Castro; TdeCastro@scientechsecurity.com. © Copyright, NetIQ, Inc., Todos los derechos reservados, Septiembre, 2002. El derecho a utilizar el materialde este manual y sus medios de almacenamiento (CD-ROM, discos, etc.) se otorga solamente a los compradores registrados con licencia, tal como se describe en la página inicial de este manual. La información contenida en este manual de referencia y sus medios de almacenamiento relacionados se proporciona como un servicio a la comunidad empresarial. Al momento de su preparación, laspolíticas y los otros materiales contenidos en este manual se consideraban actuales, relevantes, útiles y apropiados para las organizaciones preocupadas por la seguridad informática. Dicha información está, sin embargo, sujeta a cambio sin previo aviso. Aunque se han realizado todos los esfuerzos razonables para garantizar la exactitud, totalidad y relevancia de la información aquí contenida, elautor y la casa editora (NetIQ, Inc.), inclusive de sus afiliados, no pueden ser responsables de cualesquiera errores y omisiones, o de las interpretaciones o aplicaciones que haga cualquier persona de las ideas o palabras aquí contenidas. Se recomienda a los lectores que preparan políticas y materiales relacionados, obtener la asesoría de abogados experimentados en asuntos de tecnologíainformática, así como de especialistas técnicos en el área de seguridad informática. Ni el autor ni Pentasafe Security Technologies Inc., ni cualquiera de sus afiliados, otorga garantías ni representaciones de clase alguna acerca de lo apropiado que puedan resultar para propósito alguno las políticas de seguridad informática y su material relacionado aquí incluido. Este manual se vende encopias individuales separadas. La licencia específica de una organización para copiar, modificar y re-publicar partes de este manual como documentación propia se otorga solamente a los compradores registrados para uso interno solamente. Este material es sólo para el uso interno de las organizaciones que ya hayan recibido su licencia y no puede ser remercadeado o redistribuido. Losconsultores, VARs, OEMs, y otras terceras partes que utilicen este material a nombre de otra organización deben adquirir licencias separadas para cada organización donde se utilice este material. Ninguna parte de este material puede ser reproducida o transmitida de cualquier método o manera o vía, sea electrónica o mecánica, incluyendo el fotocopiado, la grabación, o cualquier otro sistema dealmacenamiento, sin el consentimiento escrito del propietario del derecho de autor, excepto donde lo permita la ley.

ISBN # 1-881585-09-3

A Andi, por su visión de lo que pudiera ser.

CONTENTS

Introducción ................................................................................................................................................... 1 Instrucciones...
tracking img