Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tecnología de la Información Técnicas de seguridad

Enviado por   •  9 de Enero de 2019  •  39.151 Palabras (157 Páginas)  •  542 Visitas

Página 1 de 157

...

9.2 Gestión de acceso de usuario ............................................................................................... 31

9.3 Responsabilidades del usuario............................................................................................. 35

9.4 Control de acceso a sistemas y aplicaciones ....................................................................... 36

10 Criptografía........................................................................................................................... 39 10.1 Controles criptográficos....................................................................................................... 39

11 Seguridad física y del entorno ............................................................................................. 42

11.1 Áreas seguras ........................................................................................................................ 42

11.2 Seguridad de los equipos ...................................................................................................... 46

12 Seguridad de las operaciones ............................................................................................... 51

12.1 Procedimientos y responsabilidades operacionales ........................................................... 51

12.2 Protección contra el software malicioso (malware) ........................................................... 55

12.3 Copias de seguridad.............................................................................................................. 56

12.4 Registros y supervisión......................................................................................................... 57

Este documento forma parte de la biblioteca UNIVERSIDAD INTERNACIONAL DE LA RIOJA. Periodo de contratación: enero 2016 - diciembre 2016

ISO/IEC 27002:2013 - 4 -

12.5 Control del software en explotación.................................................................................... 60

12.6 Gestión de la vulnerabilidad técnica ................................................................................... 61

12.7 Consideraciones sobre la auditoria de sistemas de información ...................................... 63

13 Seguridad de las comunicaciones ........................................................................................ 63

13.1 Gestión de la seguridad de redes ......................................................................................... 63

13.2 Intercambio de información ................................................................................................ 65

14 Adquisición, desarrollo y mantenimiento de los sistemas de información....................... 69

14.1 Requisitos de seguridad en sistemas de información ......................................................... 69

14.2 Seguridad en el desarrollo y en los procesos de soporte .................................................... 72

14.3 Datos de prueba .................................................................................................................... 78

15 Relación con proveedores .................................................................................................... 78

15.1 Seguridad en las relaciones con proveedores ..................................................................... 78

15.2 Gestión de la provisión de servicios del proveedor ............................................................ 82

16 Gestión de incidentes de seguridad de la información ...................................................... 84 16.1 Gestión de incidentes de seguridad de la información y mejoras ..................................... 84

17 Aspectos de seguridad de la información para la gestión de la continuidad del

negocio ................................................................................................................................... 89

17.1 Continuidad de la seguridad de la información ................................................................. 89

17.2 Redundancias ........................................................................................................................ 91

18 Cumplimiento ....................................................................................................................... 91

18.1 Cumplimiento de los requisitos legales y contractuales .................................................... 91

18.2 Revisiones de la seguridad de la información .................................................................... 95

Bibliografía............................................................................................................................................. 97

Este documento forma parte de la biblioteca UNIVERSIDAD INTERNACIONAL DE LA RIOJA. Periodo de contratación: enero 2016 - diciembre 2016

- 5 - ISO/IEC 27002:2013

Prólogo

ISO (Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) constituyen el sistema especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de normas internacionales a través de comités técnicos establecidos por las organizaciones respectivas para realizar acuerdos en los campos específicos de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en campos de interés mutuo. Otras organizaciones internacionales, públicas y privadas, en coordinación con ISO e IEC, también participan en el trabajo. En

...

Descargar como  txt (295.6 Kb)   pdf (388.3 Kb)   docx (158.3 Kb)  
Leer 156 páginas más »
Disponible sólo en Essays.club