Sie sind auf Seite 1von 8

ISO IEC 27002 2005 tena 11 secciones principales (5 a 14), mientras que la norma ISO IEC

27002 2013 cuenta ahora con 14 (5 a 18). Estas nuevas secciones tratan
criptografa, seguridad
de
las
comunicaciones y
relaciones
con
los
proveedores (secciones 10, 13 y 15 respectivamente). Sin embargo, mientras que la
nueva norma tiene tres ms secciones, es, de hecho, ms corto y ms centrado que el
anterior. El estndar de edad tena 106 pginas de contenido, mientras que el nuevo tiene
solamente 78.
ISO IEC 27002 2013 tambin tiene varias subsecciones nuevas. Estas nuevas
subsecciones
discuten proyecto
de gestin
de la
seguridad (6.1.5),los
activos
de manipulacin (8.2.3), el software de instalacin (12.6.2), el desarrollo seguro
(14.2.1), principios
de
ingeniera
de
sistemas
seguros (14.2.5),seguros
entornos de desarrollo (14.2.6), pruebas de seguridad del sistema (14.2.8), la seguridad
de proveedores (15.1.1, 15.1.2, 15.1.3 y), la evaluacin de los eventos de
seguridad (16.1.4), la planificacin, implementacin y verificacin de la informacin
seguridad continuidad (17.1.1, 17.1.2, 17.1.3 y), y el uso de instalaciones de
procesamiento de informacin redundante (17.2.1).
Adems, la mayora de secciones se han reescrito, al menos en cierta
medida, y algunas secciones han sido desmontada ni trasladado a otras
secciones. Por ejemplo, el antiguo artculo 14 de la continuidad del negocio
ha sido completamente rediseado. Adems, las viejas secciones sobre cmo
organizar la seguridad (6), en comunicaciones y operaciones (10), y
de control de acceso (11) eran totalmente rediseado, dividir, y se trasladaron
a otras
secciones ms adecuados. Y la vieja seccin introductoria 4
en la gestin del riesgo se elimin por completo, presumiblemente debido a
la norma ISO IEC 27005 y la ISO 31000 ahora discutir esto en detalle y as
ISO IEC 27002 no tiene que cubrir el mismo terreno.
Tambin ha habido algunos cambios en la terminologa. Los privilegios
se han convertido en derechos de acceso privilegiados, la palabra contraseas ha
en gran medida han sustituido por el ms engorroso frase secreta informacin
de autenticacin, los usuarios de terceros ahora se conocen como externas del partido a
los usuarios, el verbo de verificacin ha sido sustituido por verificar, cdigo malicioso es
ahora el malware, los registros de auditora son ahora los registros de eventos, en
lnea las transacciones son ahora conocidos como las transacciones de servicios
de aplicaciones, y nuestro favorito: el comercio electrnico es ahora servicios de
aplicaciones que pasan a travs de redes pblicas. Evidentemente esto es progreso.

Das könnte Ihnen auch gefallen