Académique Documents
Professionnel Documents
Culture Documents
ÍNDICE
PÁG.
DEDICATORIA 3
I.
INTRODUCCIÓN 4
II.
5
III. APLICACIÓN DE LA NTP ISO-IEC 17799/27001
2.2. Implementación 6
CONCLUSIONES 10
V.
ANEXO 11
VI.
REFERENCIAS BIBLIOGRÁFICAS 12
VII.
ADMINISTRACIÓN DE REDES
2
3 COMPUTACIÓN E INFORMÁTICA II
I. DEDICATORIA
A los alumnos de
computación e informática
II, para que aprendan del
tema de la normalización
NTP-ISO 17799/27001.
ADMINISTRACIÓN DE REDES
3
4 COMPUTACIÓN E INFORMÁTICA II
II. INTRODUCCIÓN
ADMINISTRACIÓN DE REDES
4
5 COMPUTACIÓN E INFORMÁTICA II
Manual de seguridad.
Procedimientos.
Instrucciones, checklists y formularios.
Registros.
ADMINISTRACIÓN DE REDES
5
6 COMPUTACIÓN E INFORMÁTICA II
3.2. Implementación
1. Política de Seguridad
La alta dirección debe definir una política que refleje las líneas
directrices de la organización en materia de seguridad.
La política se constituye en la base de todo el sistema de seguridad
de lainformación.
La alta dirección debe apoyar visiblemente la seguridad de la
información en la compañía.
ADMINISTRACIÓN DE REDES
6
7 COMPUTACIÓN E INFORMÁTICA II
ADMINISTRACIÓN DE REDES
7
8 COMPUTACIÓN E INFORMÁTICA II
7. Control de accesos
ADMINISTRACIÓN DE REDES
8
9 COMPUTACIÓN E INFORMÁTICA II
ADMINISTRACIÓN DE REDES
9
10 COMPUTACIÓN E INFORMÁTICA II
IV. CONCLUSIÓN
El grupo concluye en qué; la norma ISO-IEC 17799/27001 es un
conjunto de buenas prácticas que tiene 133 controles de seguridad y
10 dominios de control y aplicarlo en el ámbito organizacional de la
empresa brindará una mejor gestión de la seguridad, permitiendo de
esa manera implementar, administrar, y mejorar la seguridad por
parte del personal TIC a cargo.
La norma plantea sus pautas en tres aspectos marcados, la primera
de ella tiene que ver con seguridad organizacional, la segunda con
seguridad física, la tercera tiene que ver con seguridad lógica y la
última con seguridad legal.
El apoyo legal de la norma permite un alineamiento en cuanto a
política de seguridad de la organización, garantizando la máxima
efectividad y minimiza la interferencia del proceso de auditoría de
sistemas.
ADMINISTRACIÓN DE REDES
10
11 COMPUTACIÓN E INFORMÁTICA II
V. ANEXO
ADMINISTRACIÓN DE REDES
11
12 COMPUTACIÓN E INFORMÁTICA II
ADMINISTRACIÓN DE REDES
12