source: libros/maquetacion/capitulo2/ImportanciaSeguridadInformacion.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was fdbaf90, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones al capítulo 2, secciones Introducción (2.1) a Procesos para aumentar...(2.7).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.1 KB
RevLine 
[147fb25]1
2
[bff2774]3\section{Importancia de la seguridad de la información}
[147fb25]4
[fdbaf90]5Las organizaciones deben entender que la seguridad de
6la información es un proceso que debe
7desarrollarse en ciclos iterativos y no como  una receta.
8Dicho en otras palabras  se entiende como el hecho de generar
9una relación vivencial con la
10tecnología y sus actores,  a través de la construcción
11de  una experiencia que
[c1c9daf]12modifique la visión de equipo y que sigue un objetivo en común.
[147fb25]13
[fdbaf90]14Basado en ello se pueden definir los objetivos más importantes
15a seguir en el área de la seguridad de la información:
[147fb25]16\begin{itemize}
[fdbaf90]17\item Minimizar y gestionar los riesgos detectando los
18posibles problemas y amenazas a la seguridad de la información.
19\item Garantizar la  utilización adecuada de los recursos y de
20las aplicaciones en los sistemas.
21\item Limitar la pérdida de información y recuperar sistemas
22en caso de un incidente de seguridad de la información.
[147fb25]23\end{itemize}
[fdbaf90]24Para cumplir con estos objetivos las instituciones
25deben contemplar tres planos de actuación:
[147fb25]26Técnico, Humano e Institucional.
[a373526]27\begin{description}
[fdbaf90]28 \item [Dentro del plano \textit{técnico} se tienen las
29siguientes actividades:]\hfill
[147fb25]30\begin{itemize}
[2f5fd50]31\item Evaluación de los activos físicos y de información de la organización.
[fdbaf90]32\item Selección, instalación, configuración y actualización
33de las soluciones de hardware y software.
34\item Incorporación de elementos criptográficos
35a los procesos y aplicaciones.
[147fb25]36\item Desarrollo seguro de aplicaciones.
37\end{itemize}
[a373526]38 
39 
[bff2774]40\item [Dentro del plano \textit{humano} se tienen las siguientes actividades:]\hfill
[147fb25]41\begin{itemize}
[fdbaf90]42\item Promoción de buenas prácticas de actuación vinculadas
43con la seguridad de la información.
[147fb25]44\item Sensibilización y formación del personal y directivos de la institución.
45\item Funciones, obligaciones, responsabilidades del personal.
46\end{itemize}
[2f5fd50]47\end{description}
[fdbaf90]48Y dentro del plano \textit{institucional} se deben definir
49e implementar políticas, normas, procedimientos de seguridad
50de la información y planes de contingencias en casos de
51desastres en el contexto de los activos de información.
[147fb25]52
Note: See TracBrowser for help on using the repository browser.