seguridad

Páginas: 2 (357 palabras) Publicado: 26 de febrero de 2014
Ensayo

La seguridad informática, atraves del derecho, como se contribuye a la gestión por medio de este derecho. La ISO 27. 001 proporciona protección de la información tanto en los procesosinternos, como en los procesos externos.
En los aspectos jurídicos la norma pretende establecer un ciclo de seguridad lo mas completo posible, pues no todos tienen impacto jurídico. La norma ISOcontempla diez dominios, los cuales están enfocados para la gestión de la seguridad de la información.
1. Política de seguridad de la información
2. Organización de la seguridad de la información
3.Gestión de activos
4. Seguridad de recursos humanos
5. Seguridad física y del entorno
6. Gestión de comunicaciones y operaciones
7. Control de acceso
8. Adquisición, desarrollo y mantenimiento desistemas de información
9. Gestión de incidentes de la seguridad de la información
10. cumplimiento
El éxito de las recomendaciones jurídicas en materia de seguridad de la información es clave que esténalineadas con la estrategia y política general adoptada en esta materia.
Los encargados de proteger la información en una organización, tienen como reto comprender que la política de seguridadconsidera aspectos tecnológicos que impactan la ciencia jurídica, lo cual se revisara y se ajustara a las guías o normas que desarrollan la política de seguridad.
La formulación de la política deseguridad habrá de ser diferente para cada organización ya que se debe tener en cuenta los riesgos que proporciona el acceso a la información por parte de terceros u otras personas que no se encuentranautorizadas para dicho acceso, estos son factores que no pueden ser dejados en una adecuada gestión de seguridad informática.
En la protección de datos, la norma ya implementada (ISO) nos presenta en unode sus dominios una fase que nos permite garantizar la protección de los datos personales y la privacidad, además de este, el Habeas Data busca proteger el acceso a la información personal por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS