Protocolos de seguridad

4. Protocolos de seguridad. Orden internacional

HIC ET NUNC - AQUÍ Y AHORA

La gestión en seguridad de la información no acepta improvisación. Cuando fracasa la sistemática los daños pueden ser de leves a extremadamente graves.

LA NORMA

Tecnología de la información

Código de práctica para la administración de la seguridad de la información

ISO/IEC 17799-02 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la Información se define en el estándar como la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran). (fuente Internet)

Política de seguridad

Aspectos organizativos para la seguridad Clasificación y control de activos
Seguridad ligada al personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones Control de accesos
Desarrollo y mantenimiento de sistemas
Gestión de incidentes de seguridad de la información Gestión de continuidad de negocio
Conformidad

CUANDO LA SEGURIDAD INFORMÁTICA SE VE VULNERADA

Veremos algunas casuísticas y responderemos a posibles soluciones conforme a los elementos sugeridos por la normativa vigente. Aunque sabemos que algunos casos fueron anteriores a esta normativa y a la modificación en el CP



Delfín del Río Ganges

Delfín del Río Ganges, Platanista gangetica gangetica Estatus: Apéndice de CMS: I y II UICN: En Peligro Biología y Migración: El delfín...