[147fb25] | 1 | |
---|
| 2 | |
---|
[bff2774] | 3 | \section{Importancia de la seguridad de la información} |
---|
[147fb25] | 4 | |
---|
[969cb45] | 5 | Las organizaciones deben entender que la seguridad de la información es un proceso que debe desarrollarse en ciclos iterativos y no como una receta. |
---|
| 6 | Dicho en otras palabras se entiende como el hecho de generar una relación vivencial con la tecnología y sus actores, a través de la construcción de una experiencia que modifique la visión de equipo y que sigue un objetivo en común. |
---|
[147fb25] | 7 | |
---|
[969cb45] | 8 | Basado en ello se pueden definir los objetivos más importantes a seguir en el área de la seguridad de la información: |
---|
[147fb25] | 9 | \begin{itemize} |
---|
[969cb45] | 10 | \item |
---|
| 11 | Minimizar y gestionar los riesgos detectando los posibles problemas y amenazas a la seguridad de la información. |
---|
| 12 | \item |
---|
| 13 | Garantizar la utilización adecuada de los recursos y de las aplicaciones en los sistemas. |
---|
| 14 | \item |
---|
| 15 | Limitar la pérdida de información y recuperar sistemas en caso de un incidente de seguridad de la información. |
---|
[147fb25] | 16 | \end{itemize} |
---|
[969cb45] | 17 | Para cumplir con estos objetivos las instituciones deben contemplar tres planos de actuación: Técnico, Humano e Institucional. |
---|
[a373526] | 18 | \begin{description} |
---|
[969cb45] | 19 | \item |
---|
| 20 | [Dentro del plano \textit{técnico} se tienen las siguientes actividades:]\hfill |
---|
| 21 | \begin{itemize} |
---|
| 22 | \item |
---|
| 23 | Evaluación de los activos físicos y de información de la organización. |
---|
| 24 | \item |
---|
| 25 | Selección, instalación, configuración y actualización de las soluciones de hardware y software. |
---|
| 26 | \item |
---|
| 27 | Incorporación de elementos criptográficos a los procesos y aplicaciones. |
---|
| 28 | \item |
---|
| 29 | Desarrollo seguro de aplicaciones. |
---|
| 30 | \end{itemize} |
---|
| 31 | |
---|
| 32 | |
---|
| 33 | \item |
---|
| 34 | [Dentro del plano \textit{humano} se tienen las siguientes actividades:]\hfill |
---|
| 35 | \begin{itemize} |
---|
| 36 | \item |
---|
| 37 | Promoción de buenas prácticas de actuación vinculadas con la seguridad de la información. |
---|
| 38 | \item |
---|
| 39 | Sensibilización y formación del personal y directivos de la institución. |
---|
| 40 | \item |
---|
| 41 | Funciones, obligaciones, responsabilidades del personal. |
---|
| 42 | \end{itemize} |
---|
[2f5fd50] | 43 | \end{description} |
---|
[969cb45] | 44 | Y dentro del plano \textit{institucional} se deben definir e implementar políticas, normas, procedimientos de seguridad de la información y planes de contingencias en casos de desastres en el contexto de los activos de información. |
---|
[147fb25] | 45 | |
---|