Está en la página 1de 5

CONDUCTAS DIRIGIDAS GTC-ISO/IEC 27002

Jairo Alfonso Jiménez Jiménez


4151520033
Octubre de 2018.

Tutor:
Heyder Medrano Olier

Programa De Ingeniería de sistemas a Distancias


Universidad de Cartagena
Bolívar
La ISO 27002 proporciona recomendaciones de las mejores prácticas en la gestión de la

seguridad de la información a todos los interesados y responsables en iniciar, implantar o

mantener sistemas de gestión de la seguridad de la información, por esta razón es el


primer

paso a seguir en la protección de la información.

Por consiguiente, la seguridad de la información abarca la seguridad informática, siendo


esta

el área de la informática que se enfoca en la protección de la infraestructura


computacional

y todo lo relacionado con esta, incluyendo la información obtenida. Luego, su finalidad


es

asegurar que los recursos del sistema de información de una organización sean
empleados de

forma correcta, de acuerdo a las políticas establecidas, y que el acceso a la información,


así

como su modificación, sólo le sea permitida a las personas capacitadas y autorizadas.

La seguridad en la informática contiene los conceptos de seguridad física y seguridad


lógica.

La seguridad física, se refiere a la protección del Hardware y de los soportes de datos, así

como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de

incendios, sabotajes, robos, catástrofes naturales, entre otras, y la seguridad lógica, se


refiere

a la seguridad mediante el uso de software, a la protección de los datos, procesos y


programas,

así como la del ordenado y autorizado acceso de los usuarios a la información.

Si bien los términos de seguridad de la información y seguridad física tienen distintos

significados, es necesario que converjan con el propósito de proteger las características


básicas de la información.

ISO 27002 (Documentación). Todas las medidas que se hayan decidido implantar para la
protección de la información deben quedar documentadas, la estructura de la
documentación generada seguirá la siguiente forma: Figura 3. Tipos de documentación
BIBLIOGRAFIA
Diseño de controles para la prevención de delitos con el computador.

INFOGRAFIA
www.basc-costarica.com
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico

También podría gustarte