La seguridad de la información debe ser un compromiso de todos en cada organización, lo mejor es prepararse.
En la publicación Sistema de Gestión de Seguridad de la Información, puede ubicar videos e información.
La norma no certificable ISO 17799 es un código de buenas prácticas se seguridad de la información.
La norma certificable ISO 27001 tiene las especificaciones para mantener un Sistema de Gestión y Seguridad de la Información
Le sugiero descargar la Norma ISO 17799, la utilizo con mis estudiantes al desarrollar el tema Seguridad.
De mi cosecha.
La aplicación de la norma es en cualquier institución, por lo que iniciamos con mis estudiantes sobre los respaldos de la información más importante que tienen en sus computadores de la institución más importante: La Familia. En mi caso las fotografías de mi familia.
En clase revisamos algunos capítulos y la aplicamos con temas de su entorno, de esa manera no se queda en la teoría, sino que se ve la utilidad, les motivo que la apliquen en casa. Siempre les comento que la seguridad es un compromiso de toda la organización.
Les invito que esta norma sea su libro de cabecera, serán administradores de un sistema informático o usuarios de alguno. Se debe minimizar el impacto de una vulnerabilidad y evitar salir en primera plana de un noticiero.
La norma se desarrolla en 163 páginas, acordamos con mis estudiantes al inicio del semestre leer 30 páginas por semana, en clase comentamos. El momento que revisamos el tema Seguridad, ya conocen la norma.
0. Introducción .......................................................... 8
1. Alcance ................................................................ 13
2. Términos y definiciones .......................................... 13
3. Estructura de este estándar .................................... 16
4. Evaluación y tratamiento del riesgo …....................... 17
5. Política de seguridad .............................................. 19
6. Organización de la seguridad de la información ......... 22
7. Gestión de activos ................................................. 37
8. Seguridad de recursos humanos .............................. 42
9. Seguridad física y ambiental ................................... 51
10. Gestión de las comunicaciones y operaciones .......... 62
11. Control del acceso ............................................... 94
12. Adquisición, desarrollo y mantenimiento de los sistemas de información ………………………………………………….……………………....................... 119
13. Gestión de un incidente en la seguridad de la información 138
14. Gestión de la continuidad del negocio …………………………..… 145
1. Alcance ................................................................ 13
2. Términos y definiciones .......................................... 13
3. Estructura de este estándar .................................... 16
4. Evaluación y tratamiento del riesgo …....................... 17
5. Política de seguridad .............................................. 19
6. Organización de la seguridad de la información ......... 22
7. Gestión de activos ................................................. 37
8. Seguridad de recursos humanos .............................. 42
9. Seguridad física y ambiental ................................... 51
10. Gestión de las comunicaciones y operaciones .......... 62
11. Control del acceso ............................................... 94
12. Adquisición, desarrollo y mantenimiento de los sistemas de información ………………………………………………….……………………....................... 119
13. Gestión de un incidente en la seguridad de la información 138
14. Gestión de la continuidad del negocio …………………………..… 145
15. Cumplimiento............................................................. 152
Las organizaciones en la parte informática definen un rol de Jefe de Seguridad Informática, en el año 1992 desarrollé el curso Seguridad de Datos AS/400, cuanto trabajaba en INECEL y me designaron para que administre el tema Seguridad e inicié mi periplo.
En mi blog publico temas sobre Seguridad Informática y a mis estudiantes les comparto un resumen en Seguridad informática 2018
No hay comentarios:
Publicar un comentario