source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 2.1 KB
Line 
1\section{Políticas de seguridad de las tecnologías de información y comunicación}
2
3
4Las políticas de seguridad de la información en una organización representan una herramienta para
5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
6deben describir las características clásicas de la seguridad de la información  que se expresan a través de los siguientes conceptos:
7
8\begin{itemize}
9\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
10
11\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
12
13\item \textbf{Integridad}, condición en la que se garantiza que la información o
14mensaje no han sido alterados.
15
16\item \textbf{No repudio}: condición en la que se previene que una entidad involucrada en una
17comunicación niegue luego su participación en la misma.
18
19\item \textbf{Control de acceso}: se controla el acceso a recursos de usuarios autorizados.     
20
21
22
23\end{itemize}
24
25
26Las personas representan el eslabón más débil de la seguridad de la información,
27Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
28aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
29de seguridad en la red  a través de instalación de software
30malicioso en las computadoras, revelación de información sensible a terceros
31entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
32sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
33lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
34perfectamente los sistemas, sus barreras y sus puntos débiles.
35
36
37El objetivo entonces, es proponer lineamientos generales a considerar desde
38el momento de definir las directrices de seguridad de la información de una institución
39de acuerdo a las necesidades y limitaciones que existen en ella, de manera de
40concretar
41las ideas en documentos que orienten las acciones de la organización.
42
43
44
Note: See TracBrowser for help on using the repository browser.