Manual iso
ISO/IEC 17799
Segunda Edición 2005-06-15
Tecnología de la Información – Técnicas de seguridad – Código para la práctica de la gestión de la seguridad de la información
1
Índice
Prefacio................................................................................................................................................. .....7 0Introducción........................................................................................................................ ....................8
0.1 ¿Qué es seguridad de la información?.............................................................................................................. ...8 . 0.2 ¿Por qué se necesita seguridad de lainformación?..............................................................................................9 0.3 ¿Cómo establecer los requerimientos de seguridad?.........................................................................................10 0.4 Evaluando los riesgos de la seguridad................................................................................................................10 0.5 Selección decontroles....................................................................................................................... ................10 . 0.6 Punto de inicio de la seguridad de la información................................................................................................11 0.7 Factores de éxitocríticos....................................................................................................................................12 . 0.8 Desarrollo de sus propios lineamientos...............................................................................................................12
1 Alcance............................................................................................................................. ....................13 2 Términos ydefiniciones........................................................................................................................13 3 Estructura de este estándar..................................................................................................................16
3.1Cláusulas...........................................................................................................................................................16 . 3.2 Categorías de seguridad principales...................................................................................................................17
4 Evaluación y tratamiento del riesgo......................................................................................................17
4.1 Evaluación de los riesgos deseguridad..............................................................................................................17 4.2 Tratamiento de los riesgos de seguridad.............................................................................................................18
5 Política de seguridad............................................................................................................................19
5.1 Política deseguridad de la información...............................................................................................................19
5.1.1 Documento de la política de seguridad de la información....................................................20 5.1.2 Revisión de la política de seguridad de la información.........................................................21 6 Organización de laseguridad de la información...................................................................................22
6.1 Organización interna........................................................................................................................... ...............22 .
6.1.1 Compromiso de la gerencia con la seguridad de la información..........................................22...
Regístrate para leer el documento completo.