SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Políticas de Seguridad Informática
del FIDERE III
Regulaciones Técnicas


                                 Roberto Rosenberg González
                          Maestría en Sistemas de Información
                            Mtro. Santiago Monterrosa Reyes
FIDERE III
Fideicomiso de Recuperación Crediticia del Distrito Federal



• Inicia su recuperación en 1987
   Propósito: recuperar la cartera resultante del Programa Emergente
   de Renovación Habitacional Popular
• Amplía sus objetivos en 1994 para recuperar
  cartera de Programas de Vivienda del Distrito
  Federal
• En 2001 se consolida como FIDERE III y sus
  objetivos se amplían a la recuperación del
  producto de los créditos otorgados por el Distrito
  Federal y sus entidades, así como instituciones
  públicas y privadas
¿Porqué tener Políticas Escritas?


• Para cumplir con regulaciones legales o técnicas
• Como guía para el comportamiento laboral, profesional
  y personal
• Permite unificar formas de trabajo de personas de
  diferentes áreas o momentos que tengan
  responsabilidades y tareas similares
• Permite recoger comentarios y observaciones que
  buscan atender situaciones anormales en el trabajo
  diario
• Permite encontrar las mejores prácticas en el trabajo
• Permite asociar alguna filosofía (lo abstracto) al trabajo
  (lo concreto)
¿Qué es una Política?

• Declaración general de principios que presenta la posición
  de la administración para un área de control definida.
• Su fin es que tenga aplicación a largo plazo y guíen el
  desarrollo de reglas y criterios más específicos que aborden
  situaciones concretas.
• Deben ser pocas, apoyadas y aprobadas por las directivas y
  deben ofrecer direccionamiento a toda la organización o un
  conjunto importante de áreas de la organización.
• Son obligatorias y su incumplimiento exige situaciones de
  excepción, así como medidas regulatorias en caso de su
  violación
ETAPAS DE DESARROLLO


  Creación (1)    Comunicación (4)   Comunicación (4)   Retiro (11)


  Revisión (2)    Cumplimiento (5)   Cumplimiento (5)


 Aprobación (3)   Excepciones (6)      Garantía de
                                     cumplimiento (9)


                                     Mantenimiento
                                         (10)
SUSTENTO
• ISO/IEC 17799
  – ISO/IEC 17799:2000
  – ISO/IEC 17799:2005
        • BS-7799-1

    Política de Seguridad          Seguridad física y del     Gestión de incidentes de
                                         entorno                     seguridad
 Aspectos Organizativos para    Gestión de comunicaciones    Gestión de continuidad del
        la Seguridad                  y operaciones                   trabajo
  Clasificación y control de        Control de Accesos             Conformidad
            activos
 Seguridad ligada al personal   Desarrollo y mantenimiento
                                        de sistemas
RESULTADO
• NIVEL 1 – Seguridad Organizativa
   – Seguridad Organizacional
        •   Políticas de Seguridad
        •   Excepciones
        •   Clasificación y Control de Activos
        •   Seguridad Ligada al Personal
• NIVEL 2 – Seguridad Lógica
   – Control de Accesos
   – Gestión de Operaciones y Comunicaciones
• NIVEL 3 – Seguridad Física
   – Seguridad Física
   – Seguridad Física y Ambiental
• NIVEL 4 – Seguridad Legal
   – Seguridad Legal

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Is
IsIs
Is
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000 evolución oct2015
Iso 27000 evolución oct2015Iso 27000 evolución oct2015
Iso 27000 evolución oct2015
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 

Andere mochten auch

Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoGet18
 
Ensinar linguas explorando a Web 2.0
Ensinar linguas explorando a Web 2.0Ensinar linguas explorando a Web 2.0
Ensinar linguas explorando a Web 2.0Joan-Tomas Pujola
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informaticaadrian998
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 

Andere mochten auch (7)

Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Ensinar linguas explorando a Web 2.0
Ensinar linguas explorando a Web 2.0Ensinar linguas explorando a Web 2.0
Ensinar linguas explorando a Web 2.0
 
Mineria encolombia
Mineria encolombia Mineria encolombia
Mineria encolombia
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
tics11_isabellalopezoliveira. zip
tics11_isabellalopezoliveira. ziptics11_isabellalopezoliveira. zip
tics11_isabellalopezoliveira. zip
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 

Ähnlich wie Políticas De Seguridad Informática Del FIDERE III

27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Compliance, regulaciones y leyes
Compliance, regulaciones y leyesCompliance, regulaciones y leyes
Compliance, regulaciones y leyess3m1llon
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptxcirodussan
 
CURSO GERENCIAL DE GESTION AMBIENTAL.pdf
CURSO GERENCIAL DE GESTION AMBIENTAL.pdfCURSO GERENCIAL DE GESTION AMBIENTAL.pdf
CURSO GERENCIAL DE GESTION AMBIENTAL.pdfMerly Calderón Diaz
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001jerssondqz
 
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdf
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdfCURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdf
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdfShirlePalominoMercad
 
Ohsas 18001
Ohsas 18001 Ohsas 18001
Ohsas 18001 ABBEY0106
 

Ähnlich wie Políticas De Seguridad Informática Del FIDERE III (20)

27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Ambito 6 reg (lr)
Ambito 6  reg (lr)Ambito 6  reg (lr)
Ambito 6 reg (lr)
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Compliance, regulaciones y leyes
Compliance, regulaciones y leyesCompliance, regulaciones y leyes
Compliance, regulaciones y leyes
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SIG
SIGSIG
SIG
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
Iso27001
Iso27001Iso27001
Iso27001
 
CURSO GERENCIAL DE GESTION AMBIENTAL.pdf
CURSO GERENCIAL DE GESTION AMBIENTAL.pdfCURSO GERENCIAL DE GESTION AMBIENTAL.pdf
CURSO GERENCIAL DE GESTION AMBIENTAL.pdf
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdf
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdfCURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdf
CURSO FAI LIDER ISO 45001 - ISO 14001 - LD - PRESENTACION.pdf
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Ohsas 18001
Ohsas 18001 Ohsas 18001
Ohsas 18001
 

Kürzlich hochgeladen

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Kürzlich hochgeladen (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Políticas De Seguridad Informática Del FIDERE III

  • 1. Políticas de Seguridad Informática del FIDERE III Regulaciones Técnicas Roberto Rosenberg González Maestría en Sistemas de Información Mtro. Santiago Monterrosa Reyes
  • 2. FIDERE III Fideicomiso de Recuperación Crediticia del Distrito Federal • Inicia su recuperación en 1987 Propósito: recuperar la cartera resultante del Programa Emergente de Renovación Habitacional Popular • Amplía sus objetivos en 1994 para recuperar cartera de Programas de Vivienda del Distrito Federal • En 2001 se consolida como FIDERE III y sus objetivos se amplían a la recuperación del producto de los créditos otorgados por el Distrito Federal y sus entidades, así como instituciones públicas y privadas
  • 3. ¿Porqué tener Políticas Escritas? • Para cumplir con regulaciones legales o técnicas • Como guía para el comportamiento laboral, profesional y personal • Permite unificar formas de trabajo de personas de diferentes áreas o momentos que tengan responsabilidades y tareas similares • Permite recoger comentarios y observaciones que buscan atender situaciones anormales en el trabajo diario • Permite encontrar las mejores prácticas en el trabajo • Permite asociar alguna filosofía (lo abstracto) al trabajo (lo concreto)
  • 4. ¿Qué es una Política? • Declaración general de principios que presenta la posición de la administración para un área de control definida. • Su fin es que tenga aplicación a largo plazo y guíen el desarrollo de reglas y criterios más específicos que aborden situaciones concretas. • Deben ser pocas, apoyadas y aprobadas por las directivas y deben ofrecer direccionamiento a toda la organización o un conjunto importante de áreas de la organización. • Son obligatorias y su incumplimiento exige situaciones de excepción, así como medidas regulatorias en caso de su violación
  • 5. ETAPAS DE DESARROLLO Creación (1) Comunicación (4) Comunicación (4) Retiro (11) Revisión (2) Cumplimiento (5) Cumplimiento (5) Aprobación (3) Excepciones (6) Garantía de cumplimiento (9) Mantenimiento (10)
  • 6. SUSTENTO • ISO/IEC 17799 – ISO/IEC 17799:2000 – ISO/IEC 17799:2005 • BS-7799-1 Política de Seguridad Seguridad física y del Gestión de incidentes de entorno seguridad Aspectos Organizativos para Gestión de comunicaciones Gestión de continuidad del la Seguridad y operaciones trabajo Clasificación y control de Control de Accesos Conformidad activos Seguridad ligada al personal Desarrollo y mantenimiento de sistemas
  • 7. RESULTADO • NIVEL 1 – Seguridad Organizativa – Seguridad Organizacional • Políticas de Seguridad • Excepciones • Clasificación y Control de Activos • Seguridad Ligada al Personal • NIVEL 2 – Seguridad Lógica – Control de Accesos – Gestión de Operaciones y Comunicaciones • NIVEL 3 – Seguridad Física – Seguridad Física – Seguridad Física y Ambiental • NIVEL 4 – Seguridad Legal – Seguridad Legal