Normas iso 17799

Solo disponible en BuenasTareas
  • Páginas : 154 (38304 palabras )
  • Descarga(s) : 4
  • Publicado : 21 de abril de 2010
Leer documento completo
Vista previa del texto
NORMA IRAM-ISO IEC 17799
ISO IEC 17799 2002

Tecnología de la información Código de práctica para la administración de la seguridad de la información
Information technology. Code of practice for information security management.

DOCUMENTO EN ESTUDIO

xxxx de 2002

Es qu em a 1 IR A M - I SO IE C 1 77 9 9 : 2 00 2

Prefacio
El Instituto Argentino de Normalización (IRAM) es unaasociación civil sin fines de lucro cuyas finalidades específicas, en su carácter de Organismo Argentino de Normalización, son establecer normas técnicas, sin limitaciones en los ámbitos que abarquen, además de propender al conocimiento y la aplicación de la normalización como base de la calidad, promoviendo las actividades de certificación de productos y de sistemas de la calidad en las empresas parabrindar seguridad al consumidor. IRAM es el representante de la Argentina en la International Organization for Standardization (ISO), en la Comisión Panamericana de Normas Técnicas (COPANT) y en la Asociación MERCOSUR de Normalización (AMN). Esta norma IRAM es el fruto del consenso técnico entre los diversos sectores involucrados, los que a través de sus representantes han intervenido en losOrganismos de Estudio de Normas correspondientes. Esta norma es una adopción idéntica de la norma ISO 17799:2000.

2

Es qu em a 1 IR A M - I SO IE C 1 77 9 9: 2 00 2

Índice
Página

INTRODUCCIÓN ................................................................................................. 8
QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN ? ...................................................... 8POR QUÉ ES NECESARIA LA SEGURIDAD DE LA INFORMACIÓN ........................... 8 CÓMO ESTABLECER LOS REQUERIMIENTOS DE SEGURIDAD .............................. 9 EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD .............................. 9 SELECCIÓN DE CONTROLES ..................................................................................... 10 PUNTO DE PARTIDA PARA LA SEGURIDAD DE LAINFORMACIÓN ....................... 10 FACTORES CRÍTICOS DEL ÉXITO ............................................................................. 11 DESARROLLO DE LINEAMIENTOS PROPIOS ........................................................... 11

1 ALCANCE ..................................................................................................... 12 2 TÉRMINOS Y DEFINICIONES....................................................................... 12 3 POLÍTICA DE SEGURIDAD .......................................................................... 12
3.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN .............................................. 12 3.1.1 Documentación de la política de seguridad de la información.......................... 13 3.1.2 Revisión y evaluación........................................................................................ 13

4 ORGANIZACIÓN DE LA SEGURIDAD ......................................................... 14
4.1 INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN ........................... 14 4.1.1 Foro gerencial sobre seguridad de la información ............................................ 14 4.1.2 Coordinación de la seguridad de lainformación ............................................... 14 4.1.3 Asignación de responsabilidades en materia de seguridad de la información ................................................................................................................. 15 4.1.4 Proceso de autorización para instalaciones de procesamiento de información................................................................................................................. 15 4.1.5 Asesoramiento especializado en materia de seguridad de la información ....... 16 4.1.6 Cooperación entre organizaciones ................................................................... 16 4.1.7 Revisión independiente de la seguridad de la información ............................... 16 4.2 SEGURIDAD FRENTE AL ACCESO POR PARTE DE...
tracking img