source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 2.2 KB
Line 
1\section{Políticas de seguridad de las tecnologías de información y comunicación}
2
3
4Las políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema.
5Estas políticas deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos:
6
7\begin{itemize}
8\item
9 \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
10
11\item
12 \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
13
14\item
15 \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterados.
16
17\item
18 \textbf{No repudio}: condición en la que se impide que una entidad involucrada en una comunicación pueda negar luego su participación en la misma.
19
20\item
21 \textbf{Control de acceso}: mecanismo mediante el cual se garantiza que el acceso a recursos de usuarios autorizados sea realizado cumpliendo las políticas aplicables.
22
23
24
25\end{itemize}
26
27
28Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros.
29Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles.
30
31
32El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades y limitaciones que existen en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización.
33
34
35
Note: See TracBrowser for help on using the repository browser.