Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 152 (37845 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de agosto de 2012
Leer documento completo
Vista previa del texto
Proyecto 1 de
NORMA
ARGENTINA


177991779917799
200220022002









|Tecnología de la información |
| |
|Código de práctica para la gestión de laseguridad de la información |
| |
|Information technology. |
|Code of practice for information security management || |
|DOCUMENTO EN ESTUDIO |
|Julio de 2002 |































Prefacio

El Instituto Argentinode Normalización (IRAM) es una asociación civil sin fines de lucro cuyas finalidades específicas, en su carácter de Organismo Argentino de Normalización, son establecer normas técnicas, sin limitaciones en los ámbitos que abarquen, además de propender al conocimiento y la aplicación de la normalización como base de la calidad, promoviendo las actividades de certificación de productos y de sistemasde la calidad en las empresas para brindar seguridad al consumidor.

IRAM es el representante de la Argentina en la International Organization for Standardization (ISO), en la Comisión Panamericana de Normas Técnicas (COPANT) y en la Asociación MERCOSUR de Normalización (AMN).

Esta norma IRAM es el fruto del consenso técnico entre los diversos sectores involucrados, los que a través de susrepresentantes han intervenido en los Organismos de Estudio de Normas correspondientes.



Esta norma es una adopción idéntica de la norma ISO 17799:2000.







Índice


INTRODUCCIÓN 9

Qué es la seguridad de la información ? 9
Por qué es necesaria la seguridad de la información 9
Cómo establecer los requerimientos de seguridad 10
Evaluación de los riesgos en materia deseguridad 10
Selección de controles 11
Punto de partida para la seguridad de la información 11
Factores críticos del éxito 12
Desarrollo de lineamientos propios 12

1 ALCANCE 13


2 TÉRMINOS Y DEFINICIONES 13


3 POLÍTICA DE SEGURIDAD 13

3.1 Política de seguridad de la información 13
3.1.1 Documentación de la política de seguridad de la información 14
3.1.2Revisión y evaluación 14

4 ORGANIZACIÓN DE LA SEGURIDAD 15

4.1 Infraestructura de seguridad de la información 15
4.1.1 Foro gerencial sobre seguridad de la información 15
4.1.2 Coordinación de la seguridad de la información 15
4.1.3 Asignación de responsabilidades en materia de seguridad de la información 16
4.1.4 Proceso de autorización para instalaciones de procesamiento deinformación 16
4.1.5 Asesoramiento especializado en materia de seguridad de la información 17
4.1.6 Cooperación entre organizaciones 17
4.1.7 Revisión independiente de la seguridad de la información 17
4.2 Seguridad frente al acceso por parte de terceros 18
4.2.1 Identificación de riesgos del acceso de terceras partes 18
4.2.2 Requerimientos de seguridad en contratos conterceros 19
4.3 Tercerización 20
4.3.1 Requerimientos de seguridad en contratos de tercerización 20

5 CLASIFICACIÓN Y CONTROL DE ACTIVOS 21

5.1 Responsabilidad por rendición de cuentas de los activos 21
5.1.1 Inventario de activos 21
5.2 Clasificación de la información 22
5.2.1 Pautas de clasificación 22
5.2.2 Rotulado y manejo de la información 22

6 SEGURIDAD DEL...
tracking img