source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.2 KB
RevLine 
[bff2774]1\section{Políticas de seguridad de las tecnologías de información y comunicación}
[147fb25]2
3
[969cb45]4Las políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema.
5Estas políticas deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos:
[147fb25]6
7\begin{itemize}
[969cb45]8\item
9 \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
[147fb25]10
[969cb45]11\item
12 \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
[147fb25]13
[969cb45]14\item
15 \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterados.
[147fb25]16
[969cb45]17\item
18 \textbf{No repudio}: condición en la que se impide que una entidad involucrada en una comunicación pueda negar luego su participación en la misma.
[147fb25]19
[969cb45]20\item
21 \textbf{Control de acceso}: mecanismo mediante el cual se garantiza que el acceso a recursos de usuarios autorizados sea realizado cumpliendo las políticas aplicables.
[2697999]22
23
[147fb25]24
25\end{itemize}
26
27
[969cb45]28Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros.
29Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles.
30
31
32El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades y limitaciones que existen en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización.
[147fb25]33
34
35
Note: See TracBrowser for help on using the repository browser.