Seguridad informática

Páginas: 4 (815 palabras) Publicado: 9 de noviembre de 2011
La política de empresa es un conjunto de normas o reglas establecidas por la dirección de la misma para regular diferentes apartados del funcionamiento de la empresa. Estas normas pueden incluirdesde el comportamiento de los empleados ante clientes hasta la forma de vestir de los trabajadores. Estas normas en ningún momento pueden contradecir ninguna legislación laboral.

La serie de normasISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).

La serie contiene las mejoresprácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estasnormas se encuentran en preparación e incluyen:

ISO/IEC 27000 - es un vocabulario estandard para el SGSI. Se encuentra en desarrollo actualmente.
ISO/IEC 27001 - es la certificación quedeben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve lamejora continua de los procesos. Fue publicada como estandar internacional en octubre de 2005.

A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Los rangos de numeraciónreservados por ISO van de 27000 a 27019 y de 27030 a 27044.

El ciclo PDCA, también conocido como "Círculo de Deming o circulo de Gabo" (de Edwards Deming), es una estrategia de mejora continua de lacalidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. También se denomina espiral de mejora continua. Es muy utilizado por los SGC.

Las siglas PDCA son el acrónimo de Plan,Do, Check, Act (Planificar, Hacer, Verificar, Actuar).

PLAN (Planificar)

Establecer los objetivos y procesos necesarios para obtener los resultados de acuerdo con el resultado esperado. Al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS