Trabajos

Solo disponible en BuenasTareas
  • Páginas : 152 (37781 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de septiembre de 2010
Leer documento completo
Vista previa del texto
INSTITUTO ARGENTINO DE NORMALIZACIÓN

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799
ISO IEC 17799 2002

Tecnología de la información Código de práctica para la administración de la seguridad de la información
Information technology. Code of practice for information security management.

Este esquema está sometido a discusión pública. Las observaciones deben remitirse fundadas y por escrito, alInstituto IRAM, Perú 552 / 556 (C1068AAB) Buenos Aires antes del 2002-06-28

DOCUMENTO EN ESTUDIO

xxxx de 2002

2

Esq uema 1 IR AM- ISO IEC 17 79 9 :2 002

Prefacio
El Instituto Argentino de Normalización (IRAM) es una asociación civil sin fines de lucro cuyas finalidades específicas, en su carácter de Organismo Argentino de Normalización, son establecer normas técnicas, sinlimitaciones en los ámbitos que abarquen, además de propender al conocimiento y la aplicación de la normalización como base de la calidad, promoviendo las actividades de certificación de productos y de sistemas de la calidad en las empresas para brindar seguridad al consumidor. IRAM es el representante de la Argentina en la International Organization for Standardization (ISO), en la Comisión Panamericanade Normas Técnicas (COPANT) y en la Asociación MERCOSUR de Normalización (AMN). Esta norma IRAM es el fruto del consenso técnico entre los diversos sectores involucrados, los que a través de sus representantes han intervenido en los Organismos de Estudio de Normas correspondientes. Esta norma es una adopción idéntica de la norma ISO 17799:2000.

3

Esq uema 1 IR AM- ISO IEC 17 79 9 :2 002Índice
Página

INTRODUCCIÓN................................................................................................... 6
QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN ?.......................................................6 POR QUÉ ES NECESARIA LA SEGURIDAD DE LA INFORMACIÓN...........................6 CÓMO ESTABLECER LOS REQUERIMIENTOS DE SEGURIDAD ..............................6 EVALUACIÓN DELOS RIESGOS EN MATERIA DE SEGURIDAD...............................6 SELECCIÓN DE CONTROLES .......................................................................................6 PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN .........................6 FACTORES CRÍTICOS DEL ÉXITO ...............................................................................6 DESARROLLO DE LINEAMIENTOSPROPIOS .............................................................6

1 ALCANCE ......................................................................................................... 6 2 TÉRMINOS Y DEFINICIONES........................................................................... 6 3 POLÍTICA DE SEGURIDAD ............................................................................. 6
3.1POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN ................................................6 3.1.1 Documentación de la política de seguridad de la información............................6 3.1.2 Revisión y evaluación..........................................................................................6

4 ORGANIZACIÓN DE LA SEGURIDAD ............................................................6
4.1 INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN .............................6 4.1.1 Foro gerencial sobre seguridad de la información ..............................................6 4.1.2 Coordinación de la seguridad de la información .................................................6 4.1.3 Asignación de responsabilidades en materia de seguridad de la información...................................................................................................................6 4.1.4 Proceso de autorización para instalaciones de procesamiento de información ...................................................................................................................6 4.1.5 Asesoramiento especializado en materia de seguridad de la información .........6 4.1.6 Cooperación entre...
tracking img