revisionfinal
Last change
on this file since ed97591 was
969cb45,
checked in by aaraujo <aaraujo@…>, 10 years ago
|
Estandarización de formato.
Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>
|
-
Property mode set to
100644
|
File size:
2.2 KB
|
Line | |
---|
1 | \section{Políticas de seguridad de las tecnologías de información y comunicación} |
---|
2 | |
---|
3 | |
---|
4 | Las políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. |
---|
5 | Estas políticas deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos: |
---|
6 | |
---|
7 | \begin{itemize} |
---|
8 | \item |
---|
9 | \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos. |
---|
10 | |
---|
11 | \item |
---|
12 | \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite. |
---|
13 | |
---|
14 | \item |
---|
15 | \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterados. |
---|
16 | |
---|
17 | \item |
---|
18 | \textbf{No repudio}: condición en la que se impide que una entidad involucrada en una comunicación pueda negar luego su participación en la misma. |
---|
19 | |
---|
20 | \item |
---|
21 | \textbf{Control de acceso}: mecanismo mediante el cual se garantiza que el acceso a recursos de usuarios autorizados sea realizado cumpliendo las políticas aplicables. |
---|
22 | |
---|
23 | |
---|
24 | |
---|
25 | \end{itemize} |
---|
26 | |
---|
27 | |
---|
28 | Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros. |
---|
29 | Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles. |
---|
30 | |
---|
31 | |
---|
32 | El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades y limitaciones que existen en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización. |
---|
33 | |
---|
34 | |
---|
35 | |
---|
Note: See
TracBrowser
for help on using the repository browser.