... A.12 Seguridad de las ...la información, con el objeto de minimizar el riesgo de fallo en los sistemas de información, por otro lado el control prioriza la necesidad de proteger la integridad del ...
... la información y creación de una cultura alrededor de este tema, en un marco de cumplimiento a los requisitos de protección de la información, donde esto se incorpore en la gestión del día a día de ...
... La norma NTC-ISO-IEC 27001:2013 (actualizada el 11 de diciembre de 2013) corresponde a la “adopción idéntica por traducción” del estándar internacional ISO/IEC 27001:2013, en la cual se ...
... de seguridad generar las políticas general y específicas de la seguridad de la información, aprobar la metodología de análisis de riesgo o los cambios sobre ella que se requieran dentro del proceso ...
... de seguridad de información son ejecutadas, se definen métricas e indicadores para la evaluación respetiva de los controles que ya han sido ...de Gestión de Seguridad de Información ...
... la seguridad de la información involucra no solo recursos económicos como tal sino la inversión de tiempo, esfuerzo y otros recursos que regularmente no están presupuestados en las ...de información, ...
... de Gestión de Seguridad de la Información, de modo que aquellos aspectos que no correspondan a las necesidades de protección identificadas podrán ser excluidos y por supuesto, se adicionará cualquier ...
... familia ISO-27000 (la versión final del estándar se espera a finales de 2013).ISO/IEC 27001:2013 ha sido desarrollado con base en el anexo SL de ISO/IEC del “Suplemento Consolidado de las ...
... DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) BASADO EN LA NORMAISO27001 Y 27002 PARA LA UNIDAD INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD DE NARIÑO presentado ...
... Considerando que hasta el momento en la empresa no se ha llevado a cabo un proceso formal de implementación de controles para el ambiente de TI, se iniciará en este aparte la selección de Controles de acuerdo al ...
... La Norma Internacional adopta el modelo de procesos “Planificar -Hacer-Verificar- Actuar” por sus siglas PHVA o “Ciclo de Deming” popularizado por William Edwards Deming (1900-1993), cuyo autor fue Walter Andrew ...
... La información y los procesos que se desarrollan para las actividades de las empresas y/o Entidades asumen muchos riesgos, por ello se deberían emplear medidas de control sobre la seguridad de la ...
... la seguridad en la infraestructura tecnológica se toma en cuenta la norma TIER I (Infraestructura Básica (Disponibilidad, Confiabilidad, Costo estimado de construcción y mantenimiento)), Un Data Center es, ...
... la seguridad de la información de la Cooperativa del Caso de estudio, se debe buscar la manera de tratar el ...de seguridad para la organización, como un factor fundamental y básico para enfocar la ...
... la información y las comunicaciones –TIC- se crea la agencia nacional de espectro y se dictan otras disposiciones”, señala en su artículo dos (2), como principios orientadores y aspectos fundamentales para la ...
... la información a la que está expuesta la Municipalidad Distrital de Santa María de Chicmo (MDSMC) por falta de aplicación de los controles de la seguridad de la información basadas en las buenas ...
... la seguridad de la información, al adoptar la normaISO27001, como modelo de desarrollo de la seguridad, nos obliga a contemplar aspectos relacionados con la seguridad, ...
... de información. Esto es lo que para expertos en temas de seguridad de información se conoce como la relación causa-efecto entre los elementos del análisis de ...
... de seguridad informática basado en la normaISO/IEC 27001-27002 en el Hospital San Francisco De Gachetá se propone la Investigación exploratoria ya que es considerada como el primer ...
... de información a un coste razonable en empresas especializadas, de forma que se puedan minimizar riesgos y establecer planes de contingencias de una forma transparente a la empresa sin tener la necesidad de ...