Tecnología de la Información Técnicas de seguridad
Enviado por Stella • 9 de Enero de 2019 • 39.151 Palabras (157 Páginas) • 543 Visitas
...
9.2 Gestión de acceso de usuario ............................................................................................... 31
9.3 Responsabilidades del usuario............................................................................................. 35
9.4 Control de acceso a sistemas y aplicaciones ....................................................................... 36
10 Criptografía........................................................................................................................... 39 10.1 Controles criptográficos....................................................................................................... 39
11 Seguridad física y del entorno ............................................................................................. 42
11.1 Áreas seguras ........................................................................................................................ 42
11.2 Seguridad de los equipos ...................................................................................................... 46
12 Seguridad de las operaciones ............................................................................................... 51
12.1 Procedimientos y responsabilidades operacionales ........................................................... 51
12.2 Protección contra el software malicioso (malware) ........................................................... 55
12.3 Copias de seguridad.............................................................................................................. 56
12.4 Registros y supervisión......................................................................................................... 57
Este documento forma parte de la biblioteca UNIVERSIDAD INTERNACIONAL DE LA RIOJA. Periodo de contratación: enero 2016 - diciembre 2016
ISO/IEC 27002:2013 - 4 -
12.5 Control del software en explotación.................................................................................... 60
12.6 Gestión de la vulnerabilidad técnica ................................................................................... 61
12.7 Consideraciones sobre la auditoria de sistemas de información ...................................... 63
13 Seguridad de las comunicaciones ........................................................................................ 63
13.1 Gestión de la seguridad de redes ......................................................................................... 63
13.2 Intercambio de información ................................................................................................ 65
14 Adquisición, desarrollo y mantenimiento de los sistemas de información....................... 69
14.1 Requisitos de seguridad en sistemas de información ......................................................... 69
14.2 Seguridad en el desarrollo y en los procesos de soporte .................................................... 72
14.3 Datos de prueba .................................................................................................................... 78
15 Relación con proveedores .................................................................................................... 78
15.1 Seguridad en las relaciones con proveedores ..................................................................... 78
15.2 Gestión de la provisión de servicios del proveedor ............................................................ 82
16 Gestión de incidentes de seguridad de la información ...................................................... 84 16.1 Gestión de incidentes de seguridad de la información y mejoras ..................................... 84
17 Aspectos de seguridad de la información para la gestión de la continuidad del
negocio ................................................................................................................................... 89
17.1 Continuidad de la seguridad de la información ................................................................. 89
17.2 Redundancias ........................................................................................................................ 91
18 Cumplimiento ....................................................................................................................... 91
18.1 Cumplimiento de los requisitos legales y contractuales .................................................... 91
18.2 Revisiones de la seguridad de la información .................................................................... 95
Bibliografía............................................................................................................................................. 97
Este documento forma parte de la biblioteca UNIVERSIDAD INTERNACIONAL DE LA RIOJA. Periodo de contratación: enero 2016 - diciembre 2016
- 5 - ISO/IEC 27002:2013
Prólogo
ISO (Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) constituyen el sistema especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de normas internacionales a través de comités técnicos establecidos por las organizaciones respectivas para realizar acuerdos en los campos específicos de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en campos de interés mutuo. Otras organizaciones internacionales, públicas y privadas, en coordinación con ISO e IEC, también participan en el trabajo. En
...