[bff2774] | 1 | \section{Políticas de seguridad de las tecnologías de información y comunicación} |
---|
[147fb25] | 2 | |
---|
| 3 | |
---|
[2f5fd50] | 4 | Las políticas de seguridad de la información en una organización representan una herramienta para |
---|
[2697999] | 5 | mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas |
---|
[bff2774] | 6 | deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos: |
---|
[147fb25] | 7 | |
---|
| 8 | \begin{itemize} |
---|
[2697999] | 9 | \item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos. |
---|
[147fb25] | 10 | |
---|
[2697999] | 11 | \item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite. |
---|
[147fb25] | 12 | |
---|
[c1c9daf] | 13 | \item \textbf{Integridad}, condición en la que se garantiza que la información o |
---|
| 14 | mensaje no han sido alterados. |
---|
[147fb25] | 15 | |
---|
[bff2774] | 16 | \item \textbf{No repudio}: condición en la que se previene que una entidad involucrada en una |
---|
[147fb25] | 17 | comunicación niegue luego su participación en la misma. |
---|
| 18 | |
---|
[bff2774] | 19 | \item \textbf{Control de acceso}: se controla el acceso a recursos de usuarios autorizados. |
---|
[2697999] | 20 | |
---|
| 21 | |
---|
[147fb25] | 22 | |
---|
| 23 | \end{itemize} |
---|
| 24 | |
---|
| 25 | |
---|
[2697999] | 26 | Las personas representan el eslabón más débil de la seguridad de la información, |
---|
[147fb25] | 27 | Ellas pueden seguir o no las políticas de seguridad que fueron definidas y |
---|
[2697999] | 28 | aprobadas por la directiva, pueden realizar acciones que provoquen un agujero |
---|
| 29 | de seguridad en la red a través de instalación de software |
---|
[147fb25] | 30 | malicioso en las computadoras, revelación de información sensible a terceros |
---|
| 31 | entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes, |
---|
| 32 | sabotajes, accidentes relacionados con los sistemas informáticos son causados desde |
---|
[2697999] | 33 | lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer |
---|
[a373526] | 34 | perfectamente los sistemas, sus barreras y sus puntos débiles. |
---|
[147fb25] | 35 | |
---|
| 36 | |
---|
[2697999] | 37 | El objetivo entonces, es proponer lineamientos generales a considerar desde |
---|
[147fb25] | 38 | el momento de definir las directrices de seguridad de la información de una institución |
---|
[c1c9daf] | 39 | de acuerdo a las necesidades y limitaciones que existen en ella, de manera de |
---|
| 40 | concretar |
---|
[bff2774] | 41 | las ideas en documentos que orienten las acciones de la organización. |
---|
[147fb25] | 42 | |
---|
| 43 | |
---|
| 44 | |
---|