norma tÉcnica peruana

19
ALUMNA: INFANTE TARRILLO ANA LUZ NORMA TÉCNICA PERUANA ISO 17799_2007 CODIGO DE BUENAS PRACTICAS PARA LA GESTIóN DE LA INFORMACIóN

Upload: annaly123

Post on 18-Aug-2015

78 views

Category:

Education


0 download

TRANSCRIPT

Page 1: NORMA TÉCNICA PERUANA

ALUMNA: INFANTE TARRILLO ANA LUZ

NORMA TÉCNICA PERUANA ISO 17799_2007

CODIGO DE BUENAS PRACTICAS PARA LA GESTIóN DE LA INFORMACIóN

Page 5: NORMA TÉCNICA PERUANA

VALIDACION DE LOS DATOS DE ENTRADAcontroles que deben ser

considerados:

Caracteres inválidos en los campos de datos.

Datos de control no autorizados.

Inspección de los documentos físicos de entrada.

Procedimientos para responder a los errores de validación.

La validación de los datos de entrada, deben ser considerados donde sea aplicables para reducir el riesgo de errores.

Page 10: NORMA TÉCNICA PERUANA

CONTROLES CRIPTOGRAFICOS

Es proteger la confidencialidad, autenticidad o integridad de la información.

Se deben utilizar sistemas o técnicas criptográficas para proteger la información sometida a riegos.

OBJETIVO:

Page 11: NORMA TÉCNICA PERUANA

POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS.

La organización debe desarrollar e implementar una política de uso de las medidas criptográficas para proteger la información.

Page 12: NORMA TÉCNICA PERUANA

Se debe considerar lo siguiente:

A un enfoque de

gestión de uso de las

medidas criptográficas.

POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS

El uso cifrado para para la protección de información sensible.

Los estándares

a ser adoptados

para una efectiva implementación

a través de la

organización.

Page 13: NORMA TÉCNICA PERUANA

GESTION DE CLAVES

Debe apoyar el uso de las técnicas criptográficas en la organización.

Se debe proteger todos los tipos de claves de modificación o destrucción.

La gestión de claves es esencial para efectivo de las técnicas criptográficas.

Page 14: NORMA TÉCNICA PERUANA

Se basa en un conjunto acordado de normas procedimientos seguros para:

GESTION DE CLAVESGenerar claves para

distintos sistemas criptográ

ficos y aplicacio

nes.

Generar y obtener

certificad

os de clave

publica.

Cambiar o

actualizar claves.

Recuperar claves que se

han perdido.

Page 18: NORMA TÉCNICA PERUANA

Para minimizar el riesgo de corrupción debemos considerar los sgt. controles:

CONTROLES DEL SOFWAR EN PRODUCCION

Los sistemas operativos deberían tener solo un código

ejecutable.

Se debe implantar código ejecutable

en un sistema operativo.

Se debe utilizar un sistema de control de configuración.

Page 19: NORMA TÉCNICA PERUANA

PROTECCION DE LOS DATOS DE PRUEBA DEL SISTEMA

Los datos de prueba deben

ser seleccionados , cuidadosament

e, así como protegidos y controlados.

Se debe evitar utilizar base de

datos en producción que

contengan información de

personas.