Normatividad Aplicada Al Hardware
Legislación Informática
Titular: Ing. Isela Mendoza Lozano
Alumno: Erick Andrés Mata Gutiérrez
Tema
“Casos de normatividad aplicada al Hardware”
Ciudad Juárez, Chihuahua a 04 de mayo de 2012
Casos de normatividad aplicada al Hardware.
A) Acceso no autorizado a equipos de cómputo y de telecomunicaciones.
Para el control de acceso a losequipos de cómputo se recomienda el uso de controles de seguridad que son implementados por los estándares:
ISO/IEC 27001:2005
ISO/IEC 27002:2005
La información es muy importante para las organizaciones, el asegurar información es un aspecto muy importante para la organización.
ISO/IEC 27000 es un conjunto de estándares de ISO (Organización Internacional para la Estandarización) IEC (ComisiónElectrónica Internacional)
Estos estándares proporcionan una seguridad excelente para la información que puede ser utilizada por cualquier organización.
Existe una norma BS 7799 su objetivo es proporcionar a las empresas buenas técnicas para la seguridad en su información.
En la segunda parte de la norma BS 7799 establece los requisitos que debe tener un sistema de seguridad de la información.La primera parte de la norma BS 7799 fue adoptada por ISO en el año 2000.
En el año 2005 había más de 1700 empresas certificadas con esta norma.
En marzo de 2006 después de la publicación de la norma ISO27001:2005 la BSI publica otra norma llamada BS7799-3:2006 con la diferencia de que estar norma está centrada en la gestión del riesgo de los sistemas de información.
Como ya se sabe lainformación en una organización es muy importante, porque con ella se hacen muchas cosas, y es por eso por lo que se merece tener muy bien organizada y sobre todo tenerla segura de cualquier persona que no tenga una autorización para hacer uso de ella.
Como ya se mencionaron existen estándares los cuales son muy importantes para darse una idea de cómo funcionan y así poder tener su informaciónasegurada de cualquier persona sin autorización.
Con el uso de ciertas técnicas la información queda muy bien resguardada para su uso en la empresa y que solo este para las personas que tienen autorización para manipularla.
La serie 27000
Es una norma en fase de desarrollo, su fecha está prevista para Noviembre de 2008. Sus términos y definiciones se emplean en toda la serie 27000. Será gratis.ISO 27001
Fue publicada el 15 de octubre de 2005, contiene los requisitos para un sistema de seguridad de información.
ISO 27002
Fue publicada desde el 1 de Julio de 2007, es una guía de prácticas donde se mencionan objetivos de control, no es certificable.
ISO 27003
Está en fase de desarrollo, está prevista para Mayo de 2009, tendrá una guía para un sistema de seguridad de información, estáoriginada desde la norma BS7799-2.
ISO 27004
Está en fase de desarrollo, su fecha está prevista para Noviembre de 2008, usara técnicas que son aplicables para la eficiencia de un sistema de seguridad de información.
ISO 27005
Fase de desarrollo, será publicada para Mayo de 2008. Al igual que la norma 27004 tendrá técnicas para la seguridad de información.
ISO 27006
Fue publicada el 1 de Marzode 2007. Requisitos para la acreditación, auditorias y certificación para un sistema de seguridad de información.
ISO 27007
En fase de desarrollo, fecha prevista Mayo de 2010. Consistirá en una guía de auditoría de un sistema de seguridad de información.
ISO 27011
Recién liberada en 2008, consistirá con una guía de un sistema de seguridad de información específicamente para lastelecomunicaciones.
ISO 270331
Fase de desarrollo, su fecha de publicación Mayo de 2010, consistirá en una guía de continuidad de negocio en Telecomunicaciones.
ISO 27032
Fase de desarrollo, fecha de publicación Febrero de 2009, consistirá con una guía para la ciber seguridad.
ISO 27033
Fase de desarrollo, fecha prevista entre 2010 y 2011. Esta norma contiene 7 partes que son:
* Gestión de seguridad...
Regístrate para leer el documento completo.