Académique Documents
Professionnel Documents
Culture Documents
Contenido
[ocultar]
1 Surgimiento
2 Alcance
3 Estructura
5 Poltica de seguridad
7 Gestin de activos
11 Control de acceso
15 Cumplimiento
16 Fuente
Surgimiento
Alcance
El Estndar Internacional ISO/IEC 27002 va orientado a la seguridad de la
informacin en lasempresas u organizaciones, de modo que las probabilidades
de ser afectados por robo, dao o prdida de informacin se minimicen al
mximo.
Estructura
El Estndar Internacional ISO/IEC 27002 contiene un nmero de categoras de
seguridad principales, entre las cuales se tienen once clusulas:
Poltica de seguridad.
Gestin de activos.
Control de acceso.
Cumplimiento.
Poltica de seguridad
Su objetivo es proporcionar a la gerencia la direccin y soporte para la
seguridad de la informacin, en concordancia con los requerimientos
comerciales y las leyes y regulaciones relevantes. Esto por supuesto debe ser
creado de forma particular por cada organizacin. Se debe redactar un
"Documento de la poltica de seguridad de la informacin".
Este documento debe ser primeramente aprobado por la gerencia y luego
publicado y comunicado a todos los empleados y las partes externas
relevantes.Las polticas de seguridad de la informacin no pueden quedar
estticas para siempre, sino que por el contrario, tienen que ser continuamente
revisadas y actualizadas para que se mantengan en condiciones favorables y
en concordancia con los cambios tecnolgicos o cualquier tipo de cambio que
se d.
Gestin de activos
Se deben asignar responsabilidades por cada uno de los activos de la
organizacin, as como poseer un inventario actualizado de todos los activos
que se tienen, a quien/quienes les pertenecen, el uso que se les debe dar, y la
clasificacin de todos los activos.
Se debe tener cuidado que nadie pueda tener acceso, modificar o utilizar
los activos sin autorizacin o deteccin.
Cuando se haga uso del comercio electrnico, debe haber una eficiente
proteccin cuando se pasa a travs de redes pblicas, para protegerse de
la actividad fraudulenta, divulgacin no autorizada, modificacin, entre
otros.
Control de acceso
La gestin de claves debe ser tal que ofrezca soporte al uso de tcnicas
criptogrficas en la organizacin, utilizando tcnicas seguras.
Cumplimiento
Es una prioridad el buen cumplimiento de los requisitos legales para evitar las
violaciones a cualquier ley; regulacin estatutaria, reguladora o contractual; y
cualquier requerimiento de seguridad. La identificacin de la legislacin
aplicable debe estar bien definida.