Ingeniero de sistemas
INTERNACIONAL
ISO/IEC
17799
Segunda Edición
2005-06-15
Tecnología de la Información – Técnicas
de seguridad – Código para la práctica de
la gestión de la seguridad de la
información
1
Índice
Prefacio................................................................................................................................................. .....7
0Introducción........................................................................................................................ ....................8
0.1 ¿Qué es seguridad de la información?.............................................................................................................. ...8
.
0.2 ¿Por qué se necesita seguridad de lainformación?..............................................................................................9
0.3 ¿Cómo establecer los requerimientos de seguridad?.........................................................................................10
0.4 Evaluando los riesgos de la seguridad................................................................................................................10
0.5 Selección decontroles....................................................................................................................... ................10
.
0.6 Punto de inicio de la seguridad de la información................................................................................................11
0.7 Factores de éxitocríticos....................................................................................................................................12
.
0.8 Desarrollo de sus propios lineamientos...............................................................................................................12
1 Alcance............................................................................................................................. ....................13
2 Términos ydefiniciones........................................................................................................................13
3 Estructura de este estándar..................................................................................................................16
3.1Cláusulas...........................................................................................................................................................16
.
3.2 Categorías de seguridad principales...................................................................................................................17
4 Evaluación y tratamiento del riesgo......................................................................................................17
4.1 Evaluación de los riesgos deseguridad..............................................................................................................17
4.2 Tratamiento de los riesgos de seguridad.............................................................................................................18
5 Política deseguridad............................................................................................................................19
5.1 Política de seguridad de la información...............................................................................................................19
5.1.1 Documento de la política de seguridad de la información....................................................20
5.1.2 Revisión de la política de seguridad de lainformación.........................................................21
6 Organización de la seguridad de la información...................................................................................22
6.1 Organización interna........................................................................................................................... ...............22
.
6.1.1 Compromiso de la gerencia con la seguridad de la...
Regístrate para leer el documento completo.