SEGURIDAD DE LA INFORMACIÓN

Páginas: 103 (25656 palabras) Publicado: 11 de abril de 2013

SEGURIDAD
DE LAS TECNOLOGÍAS
DE LA INFORMACIÓN





JOSE RAMÓN LLORCA MANUEL


































SEGURIDAD TECNOLOGÍAS DE LA INFORMACIÓN

ÍNDICE: PÁGINAS:
====== ========
DE A
Prólogo 07 08
Introducción 09 19
1.- Ámbito de aplicación 20 22
2.- Política de Seguridad 232.1.-Política de Seguridad 23 24
2.2.-Desarrollo organizativo de seguridad de la información 25 26
2.3.-Gestión de Activos 26 33
2.4.-Seguridad relacionada con los recursos humanos 34 36
2.4.1.- El Administrador de la Red. 35 36
2.5.-Seguridad física y ambiental 36 37
2.5.1.-Servidores de Red 37 39
2.5.2.-Estaciones Clientes 38 39
2.5.3.-Conexionesexternas a la red 39 39
2.6.- Gestión de comunicaciones y operaciones 40 42
2.7.- Control de Acceso 42 64
2.7.1.-El Sistema de acceso a la red. 44 45
2.7.1.1.-Asignación de nombres y direcciones 45 46
2.7.1.2.-Cuentas de usuario 46 49
2.7.1.3.-Derechos de Acceso 49 51
2.7.1.4.-Cuentas de Grupo 51 52
2.7.1.5.-Perfiles de usuario 52 53
2.7.1.6.-SistemasGlobales de acceso 53 54
2.7.2.-Autenticación y Certificación 54 64
2.7.2.1.-La Encriptación 54 55
2.7.2.2.- Certificados Digitales 55 57
2.7.2.3.-La Autenticación 57 58
2.7.2.4.-Firma Electrónica 58 58
ÍNDICE: PÁGINAS:
====== ========
DE A
2.7.2.5.-Componentes de una PKI 58 60
2.7.2.6.-Protocolos Seguros 60 642.7.2.6.1.-Protocolos SSL 60 62
2.7.2.6.2.-SET 62 63
2.7.2.6.3.-Protocolos Seguros para correo y acceso de redes 63 64
2.8.-Protección del Sistema 64 72
2.8.1.-Protección Eléctrica 64 66
2.8.2.-Protección contra virus 67 67
2.8.3.-Protección contra accesos indebidos 68 68
2.8.4.-Protección de los datos 69 71
2.8.4.1.-Duplicado de datos 69 692.8.4.2.-Copias de Seguridad 69 70
2.8.4.3.-Sistemas tolerantes a errores 70 71
2.8.5.-Tecnología RAID 71 72
2.9.-Gestión de los Servicios 72 76
2.9.1.-Gestión de los Discos 73 76
2.9.1.1.-Estándar Fibre Channel 74 75
2.9.1.2.-La Red de Comunicaciones y la Red de Datos 75 75
2.9.1.2.1.-Almacenamiento de Conexión Directa 75 75
2.9.1.2.2.-Almacenamiento Centralizado75 75
2.9.1.2.3.-Almacenamiento de Conexión a Red 75 76
2.9.1.2.4.-Redes de Área de almacenamiento 76 76
2.10.-Adquisición, Desarrollo y Mantenimiento de los
Sistemas de Información 76 78
2.11.-Gestión de incidentes de Seguridad de la Información 78 79
2.12.-Gestión de la continuidad del Servicio 79 79
2.13.-Cumplimiento Normativo 79 81
2.14.-Gestión de laSeguridad 81 82
3.-Marco Normativo de Aplicación 82 86
ÍNDICE: PÁGINAS:
====== ========
DE A
4.-Normas Internacionales ISO 86 98
4.1.-ISO/IEC 27000 87 88
4.2.-ISO/IEC 27001 88 88
4.3.-ISO/IEC 27002 88 89
4.4.-ISO/IEC 27003 89 89
4.5.-ISO/IEC 27004 89 89
4.6.-ISO/IEC 27005 89 90
4.7.-ISO/IEC 27006 90 904.8.-ISO/IEC 27007 90 90
4.9.-ISO/IEC 27008 90 91
4.10.-ISO/IEC 27010 91 91
4.11.-ISO/IEC 27011 91 91
4.12.-ISO/IEC 27013 91 91
4.13.-ISO/IEC 27014 92 92
4.14.-ISO/IEC 27015 92 92
4.15.-ISO/IEC 27016 92 92
4.16.-ISO/IEC 27017 92 92
4.17.-ISO/IEC 27018 92 92
4.18.-ISO/IEC 27019 93 93
4.19.-ISO/IEC 27031 93 934.20.-ISO/IEC 27032 93 94
4.21.-ISO/IEC 27033 94 94
4.22.-ISO/IEC 27034 94 95
4.23.-ISO/IEC 27035 95 95
4.24.-ISO/IEC 27036 95 95
4.25.-ISO/IEC 27037 95 96
4.26.-ISO/IEC 27038 96 96
4.27.-ISO/IEC 27039 96 96
4.28.-ISO/IEC 27040 96 96
ÍNDICE: PÁGINAS:
====== ========
DE A
4.29.-ISO/IEC 27041 97 97...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS