source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ dbb6ca2

revisionfinal
Last change on this file since dbb6ca2 was a373526, checked in by antonio <antonio@…>, 10 years ago

Revisión grupal del contenido de la parte 1.

  • Property mode set to 100755
File size: 3.6 KB
RevLine 
[147fb25]1\section{Políticas de Seguridad de las Tecnologías de Información y Comunicación}
2
3
[2697999]4\lettrine[lines=2]{L}as políticas de seguridad de la información en una organización representan una herramienta para
5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
[147fb25]6deben describir las características clásicas de la seguridad de la información, que se definen sobre
[2697999]7los conceptos de confidencialidad, integridad, disponibilidad, autenticación y responsabilidad (no repudio);
[a373526]8logrando  de esta manera, permitir la adaptación a nuevos paradigmas.
[147fb25]9
[2697999]10Sin embargo, es necesario establecer un concepto, definición o contexto sólido respecto a la \textit{Seguridad} 
[a373526]11\cite{ACE:03}, tema del cual pueden enumerarse a través de las siguientes características:
[147fb25]12
13
14\begin{itemize}
[2697999]15\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
[147fb25]16
[2697999]17\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
[147fb25]18
[2697999]19\item \textbf{Integridad}; condición en la que se garantiza que la información o mensaje no han sido alterado.
[147fb25]20
21\item \textbf{No repudio}, condición en la que se previene que una entidad involucrada en una
22comunicación niegue luego su participación en la misma.
23
[2697999]24\item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados.     
25
26
[147fb25]27
28\end{itemize}
29
30
31Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta
32a cambios pertinentes en la institución y relacionados a la contratación de personal, alta rotación del personal,
33cambio en la infraestructura, cambio o diversificación de las actividades y/o servicios de la
34institución, desarrollos de nuevos servicios, vulnerabilidades de algunos sistemas, nivel
35de confianza entre los miembros de la institución, numero de incidentes de seguridad,
[a373526]36entre otras.
[147fb25]37
38Ya que los seres humanos son los que realizan las actividades dentro de las instituciones,
[2697999]39es importante que las políticas de seguridad no se conviertan en una forma de restricción
[147fb25]40o carga para ellos. Hay que tener en cuenta, que todas las soluciones tecnológicas
[2697999]41implementadas por una organización: cortafuegos, sistemas de detección de intrusos,
42dispositivos biométricos, entre otros,  pueden resultar inútiles ante el desconocimiento,
[147fb25]43falta de información, mal  uso de los controles de seguridad de la información, el no
44cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de
[a373526]45algún miembro desleal de la institución.
[147fb25]46
47
[2697999]48Las personas representan el eslabón más débil de la seguridad de la información,
[147fb25]49Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
[2697999]50aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
51de seguridad en la red  a través de instalación de software
[147fb25]52malicioso en las computadoras, revelación de información sensible a terceros
53entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
54sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
[2697999]55lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
[a373526]56perfectamente los sistemas, sus barreras y sus puntos débiles.
[147fb25]57
58
[2697999]59El objetivo entonces, es proponer lineamientos generales a considerar desde
[147fb25]60el momento de definir las directrices de seguridad de la información de una institución
61de acuerdo a las necesidades, limitaciones que existe en ella, de manera de concretar
[a373526]62las ideas en documentos que orienten las acciones de la institución.
[147fb25]63
64
65
Note: See TracBrowser for help on using the repository browser.