source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 2.1 KB
RevLine 
[bff2774]1\section{Políticas de seguridad de las tecnologías de información y comunicación}
[147fb25]2
3
[2f5fd50]4Las políticas de seguridad de la información en una organización representan una herramienta para
[2697999]5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
[bff2774]6deben describir las características clásicas de la seguridad de la información  que se expresan a través de los siguientes conceptos:
[147fb25]7
8\begin{itemize}
[2697999]9\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
[147fb25]10
[2697999]11\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
[147fb25]12
[c1c9daf]13\item \textbf{Integridad}, condición en la que se garantiza que la información o
14mensaje no han sido alterados.
[147fb25]15
[bff2774]16\item \textbf{No repudio}: condición en la que se previene que una entidad involucrada en una
[147fb25]17comunicación niegue luego su participación en la misma.
18
[bff2774]19\item \textbf{Control de acceso}: se controla el acceso a recursos de usuarios autorizados.     
[2697999]20
21
[147fb25]22
23\end{itemize}
24
25
[2697999]26Las personas representan el eslabón más débil de la seguridad de la información,
[147fb25]27Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
[2697999]28aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
29de seguridad en la red  a través de instalación de software
[147fb25]30malicioso en las computadoras, revelación de información sensible a terceros
31entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
32sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
[2697999]33lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
[a373526]34perfectamente los sistemas, sus barreras y sus puntos débiles.
[147fb25]35
36
[2697999]37El objetivo entonces, es proponer lineamientos generales a considerar desde
[147fb25]38el momento de definir las directrices de seguridad de la información de una institución
[c1c9daf]39de acuerdo a las necesidades y limitaciones que existen en ella, de manera de
40concretar
[bff2774]41las ideas en documentos que orienten las acciones de la organización.
[147fb25]42
43
44
Note: See TracBrowser for help on using the repository browser.