[147fb25] | 1 | |
---|
| 2 | |
---|
| 3 | \section{Importancia de la Seguridad de la Información} |
---|
| 4 | |
---|
| 5 | Las instituciones deben entender que la seguridad de la información es un proceso que puede |
---|
[2697999] | 6 | desarrollarse en ciclos iterativos, y no como una receta. |
---|
[147fb25] | 7 | Esto último, es entendido en los términos que no se genera una relación vivencial con la |
---|
| 8 | tecnología y sus actores y no se construye una experiencia que modifique nuestra visión |
---|
[a373526] | 9 | como institución y seres humanos. |
---|
[147fb25] | 10 | |
---|
[a373526] | 11 | En este sentido, se pueden definir los objetivos más importantes a seguir en el área de la seguridad de la información: |
---|
[147fb25] | 12 | |
---|
| 13 | \begin{itemize} |
---|
| 14 | |
---|
[2697999] | 15 | \item Minimizar y gestionar los riesgos, detectando los posibles problemas y amenazas a |
---|
[147fb25] | 16 | la seguridad de la información. |
---|
| 17 | |
---|
| 18 | \item Garantizar la adecuada utilización de los recursos y de las aplicaciones en los |
---|
| 19 | sistemas. |
---|
| 20 | |
---|
| 21 | \item Limitar la pérdida de información y recuperar sistemas en caso de un incidente de |
---|
| 22 | seguridad de la información. |
---|
| 23 | \end{itemize} |
---|
| 24 | |
---|
| 25 | |
---|
| 26 | Para cumplir con estos objetivos las instituciones deben contemplar tres planos de actuación: |
---|
| 27 | Técnico, Humano e Institucional. |
---|
[a373526] | 28 | \begin{description} |
---|
| 29 | \item [Técnico:]\hfill |
---|
[147fb25] | 30 | \begin{itemize} |
---|
| 31 | \item Consideración del nivel físico y lógico de la institución. |
---|
| 32 | \item Selección, instalación, configuración y actualización de las soluciones de hardware y software. |
---|
| 33 | \item Criptografía. |
---|
| 34 | \item Desarrollo seguro de aplicaciones. |
---|
| 35 | \end{itemize} |
---|
[a373526] | 36 | |
---|
| 37 | |
---|
| 38 | |
---|
| 39 | |
---|
| 40 | % \textbf{} |
---|
| 41 | % \begin{itemize} |
---|
| 42 | % \item Consideración del nivel físico y lógico de la institución. |
---|
| 43 | % \item Selección, instalación, configuración y actualización de las soluciones de hardware y software. |
---|
| 44 | % \item Criptografía. |
---|
| 45 | % \item Desarrollo seguro de aplicaciones. |
---|
| 46 | % \end{itemize} |
---|
[147fb25] | 47 | |
---|
| 48 | |
---|
[a373526] | 49 | \item [Humano:]\hfill |
---|
[147fb25] | 50 | \begin{itemize} |
---|
| 51 | \item Cultivo de buenas practicas de actuación ante la seguridad de la información. |
---|
| 52 | \item Sensibilización y formación del personal y directivos de la institución. |
---|
| 53 | \item Funciones, obligaciones, responsabilidades del personal. |
---|
| 54 | \end{itemize} |
---|
| 55 | |
---|
| 56 | |
---|
[a373526] | 57 | \item [Institucional:]\hfill |
---|
[147fb25] | 58 | \begin{itemize} |
---|
| 59 | \item Definición e implementación de políticas, normas de procedimientos de seguridad de |
---|
| 60 | la información y planes de contingencias en casos de desastres en contexto de los |
---|
| 61 | activos de información. |
---|
| 62 | |
---|
[a373526] | 63 | \end{itemize} |
---|
| 64 | |
---|
| 65 | \end{description} |
---|