Normasdeseguridaddesoftware

Páginas: 2 (481 palabras) Publicado: 23 de noviembre de 2014
NORMAS PARA LA SEGURIDAD DEL SOFTWARE

Se tienen las normas siguientes, para personal que tiene a su cargo la seguridad de las tecnologías de información y comunicaciones, proporcionan guías a lasmejores prácticas:

Colección JTCS1

ISO/IEC 13335-1:2004
ISO/IEC TR 13335-3:1998
ISO/IEC TR 13335-4:2000
ISO/IEC TR 13335-5:2001
ISO/IEC 17799:2005
ISO/IEC 27001:2005
ISO/IEC15408-1:2005
ISO/IEC 15408-2:2005
ISO/IEC 15408-3:2005


La norma ISO/IEC 17799:2005 establece las guías y los prinicpios generales para iniciar, implementer, mantener y proporcionar la gestión de laseguridad en una organización. Se incluyen las mejores prácticas y los objetivos normalmente aceptados en la gestión de la seguridad en la organización. Incluye las siguientes áreas de gestión:
Políticade seguridad
Organización de la seguridad de la información
Gestión de los activos
Seguridad de los recursos humanos
Seguridad ambiental y física
Gestión de comunicaciones y operaciones
Controlde acceso
Adquisición, desarrollo y mantenimiento de sistemas de información
Gestión de incidentes de seguridad de la información
Gestión de la continuidad del negocio
Cumplimiento

Losobjetivos de control y controles en la norma ISO 17799:2005 deben ser implementados para cumplir con los requerimientos identificados por un análisis de riesgo.

La norma ISO / IEC 27001:2005 cubre todotipo de organizaciones, y especifica los requerimientos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un sistema documentado de Gestión de la Seguridad de la Información,dentro del contexto de los riesgos del negocio de la organización. Especifica los requerimientos para la implementación de controles de seguridad personalizados a las necesidades de cadaorganización.

La norma está diseñada para asegurar la selección de controles adecuados y proporcionar controles de seguridad que protejan los activos de información y den confianza a las partes interesadas....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS