\section{Políticas de Seguridad de las Tecnologías de Información y Comunicación} \lettrine[lines=2]{L}as políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas deben describir las características clásicas de la seguridad de la información, que se definen sobre los conceptos de confidencialidad, integridad, disponibilidad, autenticación y responsabilidad (no repudio); logrando de esta manera, permitir la adaptación a nuevos paradigmas.\\ Sin embargo, es necesario establecer un concepto, definición o contexto sólido respecto a la \textit{Seguridad} \cite{ACE:03}, tema del cual pueden enumerarse a través de las siguientes características:\\ \begin{itemize} \item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos. \item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite. \item \textbf{Integridad}; condición en la que se garantiza que la información o mensaje no han sido alterado. \item \textbf{No repudio}, condición en la que se previene que una entidad involucrada en una comunicación niegue luego su participación en la misma. \item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados. \end{itemize} Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta a cambios pertinentes en la institución y relacionados a la contratación de personal, alta rotación del personal, cambio en la infraestructura, cambio o diversificación de las actividades y/o servicios de la institución, desarrollos de nuevos servicios, vulnerabilidades de algunos sistemas, nivel de confianza entre los miembros de la institución, numero de incidentes de seguridad, entre otras.\\ Ya que los seres humanos son los que realizan las actividades dentro de las instituciones, es importante que las políticas de seguridad no se conviertan en una forma de restricción o carga para ellos. Hay que tener en cuenta, que todas las soluciones tecnológicas implementadas por una organización: cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles ante el desconocimiento, falta de información, mal uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de algún miembro desleal de la institución.\\ Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles.\\ El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades, limitaciones que existe en ella, de manera de concretar las ideas en documentos que orienten las acciones de la institución.\\