source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 772329b

revisionfinal
Last change on this file since 772329b was fdbaf90, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones al capítulo 2, secciones Introducción (2.1) a Procesos para aumentar...(2.7).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.2 KB
RevLine 
[bff2774]1\section{Políticas de seguridad de las tecnologías de información y comunicación}
[147fb25]2
3
[fdbaf90]4Las políticas de seguridad de la información en una organización
5representan una herramienta para
6mostrar a sus miembros la importancia y sensibilidad
7que se debe tener sobre este tema. Estas políticas
8deben describir las características clásicas de la
9seguridad de la información  que se expresan a través
10de los siguientes conceptos:
[147fb25]11
12\begin{itemize}
[fdbaf90]13\item \textbf{Confidencialidad}: condición en la que
14sólo los usuarios autorizados tienen acceso al contenido de los datos.
[147fb25]15
[fdbaf90]16\item \textbf{Disponibilidad}: condición en la que se
17puede acceder a información o utilizar un servicio siempre que se necesite.
[147fb25]18
[fdbaf90]19\item \textbf{Integridad}, condición en la que se
20garantiza que la información o
[c1c9daf]21mensaje no han sido alterados.
[147fb25]22
[fdbaf90]23\item \textbf{No repudio}: condición en la que se impide
24que una entidad involucrada en una
25comunicación pueda negar luego su participación en la misma.
[147fb25]26
[fdbaf90]27\item \textbf{Control de acceso}: mecanismo mediante el cual se garantiza
28que el acceso a
29recursos de usuarios autorizados sea realizado cumpliendo las políticas
30aplicables.
[2697999]31
32
[147fb25]33
34\end{itemize}
35
36
[2697999]37Las personas representan el eslabón más débil de la seguridad de la información,
[147fb25]38Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
[2697999]39aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
40de seguridad en la red  a través de instalación de software
[147fb25]41malicioso en las computadoras, revelación de información sensible a terceros
42entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
[fdbaf90]43sabotajes, accidentes relacionados con los sistemas
44informáticos son causados desde
45lo interno \cite{ACE:03}, ya que las personas que pertenecen
46a la institución pueden conocer
[a373526]47perfectamente los sistemas, sus barreras y sus puntos débiles.
[147fb25]48
49
[2697999]50El objetivo entonces, es proponer lineamientos generales a considerar desde
[fdbaf90]51el momento de definir las directrices de seguridad de la información
52de una institución
[c1c9daf]53de acuerdo a las necesidades y limitaciones que existen en ella, de manera de
54concretar
[bff2774]55las ideas en documentos que orienten las acciones de la organización.
[147fb25]56
57
58
Note: See TracBrowser for help on using the repository browser.