source: libros/maquetacion/capitulo2/capitulo2.tex @ bff2774

revisionfinal
Last change on this file since bff2774 was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100644
File size: 4.5 KB
Line 
1\chapter{Pol\'iticas de Seguridad}
2\chapterauthors{V. Bravo y A. Araujo
3\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
4}
5
6% Se crea un ambiente bibunit para el cual se creará la bibliografía del capítulo
7\begin{bibunit}[unsrt]
8
9
10\section{Introducción}
11
12Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta a cambios en la organización y relacionados con actividades tales como la gestión de talento humano, La realización de cambios en la infraestructura, la diversificación de las actividades, el desarrollo de nuevos servicios, la detección de vulnerabilidades y el incremento o decremento de los niveles de confianza. Ya que los empleados son los que llevan a cabo las tareas  dentro de las organizaciones, es importante que las políticas de seguridad no se conviertan en una forma de restricción o carga para ellos.
13
14Hay que tener en cuenta que todas las soluciones tecnológicas implementadas por una organización tales como cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles si existen elementos recurrentes en los procesos como la falta de información, el mal  uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad o el  desinterés o ánimo de causar daño de algún miembro desleal de la organización.
15
16En este sentido se debe disponer de documentación sobre las reglas y normas vinculadas a la seguridad de la información. El objetivo de un documento de políticas es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una organización de acuerdo a las necesidades, limitaciones que existan en ella, con el fin de concretar las ideas en documentos que orienten las acciones de la organización.
17
18Todo proceso de la organización debe documentarse y clasificarse para su rápido y fácil acceso, de tal manera que no existan vacíos que se susciten en la práctica y que den pie a la improvisación o la aparición de una o más vulnerabilidades asociadas a sistemas informáticos. El establecimiento de un archivo físico y/o virtual con una normativa estricta es recomendable para la documentación de las políticas.
19
20El seguimiento de las políticas de seguridad y su documentación  son  elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad.
21
22En este capítulo se describen los elementos  asociados a las políticas de seguridad de la información  basados en el ciclo de los activos de información que está conformado por los siguientes conceptos: \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, \textbf{activos}, \textbf{valor activo}, \textbf{controles} y \textbf{Requisito de seguridad} (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización.
23 
24
25\begin{figure}[ht!]
26\begin{center}
27\includegraphics[scale=1]
28{CicloSeguridadActivosInformacion.png}
29\end{center}
30\caption{Ciclo de la Seguridad de la Información \label{CicloSeguridadInformacion}}
31\end{figure}
32
33
34
35 \import{.}{politicasSeguridadInformacion}
36 \import{.}{ImportanciaSeguridadInformacion}
37 \import{.}{SIsoftwareLibre}
38 \import{.}{PricipiosDefensa}
39 \import{.}{responsabilidad}
40 \import{.}{ProcesoPercepcionSeguridad}
41 \import{.}{GrupoSeguridadInformacion}
42 \import{.}{gestionContrasenas}
43 \import{.}{puestosTrabajo}
44 \import{.}{seguridadLogica}
45 
46 \import{.}{cuentaUsuario}
47 \import{.}{vulnerabilidad}
48 \import{.}{herramientasSeguridad}
49 \import{.}{identificacionRiesgos}
50 \import{.}{seguridadLogicaPuestosTrabajo}
51 \import{.}{seguridadLogicaCentroDatos}
52 \import{.}{seguridadFisicaPuestosTrabajo}
53 \import{.}{seguridadFisicaCentroDatos}
54 \import{.}{politicasSeguridadCentroDatos}
55 \import{.}{politicasRespaldoRecuperacion}
56 \import{.}{gestionIncidenteSeguridad}
57 \import{.}{planRecuperacionDesastres}
58% \import{.}{seguridadRedes}
59
60
61% el siguiente comando establece la ubicación de las referencias
62\putbib[bibliografia]
63
64% el siguiente comando cierra el ambiente bibunit para la cual se generan las
65% referencias.
66\end{bibunit}
Note: See TracBrowser for help on using the repository browser.