norma tÉcnica peruana

Post on 18-Aug-2015

78 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ALUMNA: INFANTE TARRILLO ANA LUZ

NORMA TÉCNICA PERUANA ISO 17799_2007

CODIGO DE BUENAS PRACTICAS PARA LA GESTIóN DE LA INFORMACIóN

VALIDACION DE LOS DATOS DE ENTRADAcontroles que deben ser

considerados:

Caracteres inválidos en los campos de datos.

Datos de control no autorizados.

Inspección de los documentos físicos de entrada.

Procedimientos para responder a los errores de validación.

La validación de los datos de entrada, deben ser considerados donde sea aplicables para reducir el riesgo de errores.

CONTROLES CRIPTOGRAFICOS

Es proteger la confidencialidad, autenticidad o integridad de la información.

Se deben utilizar sistemas o técnicas criptográficas para proteger la información sometida a riegos.

OBJETIVO:

POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS.

La organización debe desarrollar e implementar una política de uso de las medidas criptográficas para proteger la información.

Se debe considerar lo siguiente:

A un enfoque de

gestión de uso de las

medidas criptográficas.

POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS

El uso cifrado para para la protección de información sensible.

Los estándares

a ser adoptados

para una efectiva implementación

a través de la

organización.

GESTION DE CLAVES

Debe apoyar el uso de las técnicas criptográficas en la organización.

Se debe proteger todos los tipos de claves de modificación o destrucción.

La gestión de claves es esencial para efectivo de las técnicas criptográficas.

Se basa en un conjunto acordado de normas procedimientos seguros para:

GESTION DE CLAVESGenerar claves para

distintos sistemas criptográ

ficos y aplicacio

nes.

Generar y obtener

certificad

os de clave

publica.

Cambiar o

actualizar claves.

Recuperar claves que se

han perdido.

Para minimizar el riesgo de corrupción debemos considerar los sgt. controles:

CONTROLES DEL SOFWAR EN PRODUCCION

Los sistemas operativos deberían tener solo un código

ejecutable.

Se debe implantar código ejecutable

en un sistema operativo.

Se debe utilizar un sistema de control de configuración.

PROTECCION DE LOS DATOS DE PRUEBA DEL SISTEMA

Los datos de prueba deben

ser seleccionados , cuidadosament

e, así como protegidos y controlados.

Se debe evitar utilizar base de

datos en producción que

contengan información de

personas.

top related