Políticas de seguridad informática
Palabras clave:
Seguridad Informática, Políticas de Seguridad, Norma ISO 17799, transacciones electrónicasResumen
La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía. Este articulo presenta los puntos clave a tener en cuenta para diseñar una política de seguridad basándose en la norma ISO 17799.
Descargas
Los datos de descarga aún no están disponibles.
Referencias
La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía. Este articulo presenta los puntos clave a tener en cuenta para diseñar una política de seguridad basándose en la norma ISO 17799BS7799:1 “Information Security Management- Part 1: Code of practice for informationsecurity management”
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION Estándares de Seguridad, ISACA, IEC/ISO.http://www.isaca..org
http://www.crt.org
ISO27001:2005 “ Information Security Management- Specifications for an ISM”
ISO/IEC 17799:2005 “Information Technology- Code of Practice for Information Security Management”
ISO/IEC TR 13335 “Information Technology - Guidelines for the management of IT security” (GMITS), VERSION 2002. Part 1: Concepts and models for IT security. Part 2: Managing and planning IT security. Part 3: Techniques for the management of IT security (en revisión!) Part 4: Selection of safeguards Part 5: Management guidance on network security
MICROSOFT TEHCNET ACADEMY SECURITY http://www.microsoft.com/technet/seguridad
WOOD,Charles Cresson. Políticas de Seguridad Informática, CISA – CISSP, 2004. Segunda Edición. http://www.netiq.com
IEEE, Norma ISO 17799 versión 2000.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION Estándares de Seguridad, ISACA, IEC/ISO.http://www.isaca..org
http://www.crt.org
ISO27001:2005 “ Information Security Management- Specifications for an ISM”
ISO/IEC 17799:2005 “Information Technology- Code of Practice for Information Security Management”
ISO/IEC TR 13335 “Information Technology - Guidelines for the management of IT security” (GMITS), VERSION 2002. Part 1: Concepts and models for IT security. Part 2: Managing and planning IT security. Part 3: Techniques for the management of IT security (en revisión!) Part 4: Selection of safeguards Part 5: Management guidance on network security
MICROSOFT TEHCNET ACADEMY SECURITY http://www.microsoft.com/technet/seguridad
WOOD,Charles Cresson. Políticas de Seguridad Informática, CISA – CISSP, 2004. Segunda Edición. http://www.netiq.com
IEEE, Norma ISO 17799 versión 2000.
Descargas
Publicado
2006-06-01
Número
Sección
Artículos
Cómo citar
Políticas de seguridad informática. (2006). Entramado, 2(1), 86-92. https://revistas.unilibre.edu.co/index.php/entramado/article/view/3293