Iso 17799 2005 Castellano
INTERNACIONAL
ISO/IEC
17799
Segunda Edición
2005-06-15
Tecnología de la Información – Técnicas
de seguridad – Código para la práctica de
la gestión de la seguridad de la
información
1
Índice
Prefacio................................................................................................................................................. .....7
0Introducción........................................................................................................................ ....................8
0.1 ¿Qué es seguridad de la información?..................................................................................................................8
0.2 ¿Por qué se necesita seguridad de lainformación?..............................................................................................9
0.3 ¿Cómo establecer los requerimientos de seguridad?.........................................................................................10
0.4 Evaluando los riesgos de la seguridad................................................................................................................10
0.5 Selección decontroles........................................................................................................................................10
0.6 Punto de inicio de la seguridad de la información................................................................................................11
0.7 Factores de éxitocríticos.....................................................................................................................................12
0.8 Desarrollo de sus propios lineamientos...............................................................................................................12
1 Alcance............................................................................................................................. ....................13
2 Términos ydefiniciones........................................................................................................................13
3 Estructura de este estándar..................................................................................................................16
3.1 Cláusulas............................................................................................................................................................16
3.2Categorías de seguridad principales...................................................................................................................17
4 Evaluación y tratamiento del riesgo......................................................................................................17
4.1 Evaluación de los riesgos deseguridad..............................................................................................................17
4.2 Tratamiento de los riesgos de seguridad.............................................................................................................18
5 Política de seguridad............................................................................................................................19
5.1 Política de seguridad de lainformación...............................................................................................................19
5.1.1 Documento de la política de seguridad de la información....................................................20
5.1.2 Revisión de la política de seguridad de la información.........................................................21
6 Organización de la seguridad de lainformación...................................................................................22
6.1 Organización interna...........................................................................................................................................22
6.1.1 Compromiso de la gerencia con la seguridad de la información..........................................22
6.1.2 Coordinación de la seguridad...
Regístrate para leer el documento completo.