source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 2.1 KB
RevLine 
[bff2774]1\section{Políticas de seguridad de las tecnologías de información y comunicación}
[147fb25]2
3
[2f5fd50]4Las políticas de seguridad de la información en una organización representan una herramienta para
[2697999]5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
[bff2774]6deben describir las características clásicas de la seguridad de la información  que se expresan a través de los siguientes conceptos:
[147fb25]7
8\begin{itemize}
[2697999]9\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
[147fb25]10
[2697999]11\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
[147fb25]12
[bff2774]13\item \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterado.
[147fb25]14
[bff2774]15\item \textbf{No repudio}: condición en la que se previene que una entidad involucrada en una
[147fb25]16comunicación niegue luego su participación en la misma.
17
[bff2774]18\item \textbf{Control de acceso}: se controla el acceso a recursos de usuarios autorizados.     
[2697999]19
20
[147fb25]21
22\end{itemize}
23
24
[2697999]25Las personas representan el eslabón más débil de la seguridad de la información,
[147fb25]26Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
[2697999]27aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
28de seguridad en la red  a través de instalación de software
[147fb25]29malicioso en las computadoras, revelación de información sensible a terceros
30entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
31sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
[2697999]32lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
[a373526]33perfectamente los sistemas, sus barreras y sus puntos débiles.
[147fb25]34
35
[2697999]36El objetivo entonces, es proponer lineamientos generales a considerar desde
[147fb25]37el momento de definir las directrices de seguridad de la información de una institución
[bff2774]38de acuerdo a las necesidades, limitaciones que existen en ella, de manera de concretar
39las ideas en documentos que orienten las acciones de la organización.
[147fb25]40
41
42
Note: See TracBrowser for help on using the repository browser.