source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 772329b

revisionfinal
Last change on this file since 772329b was fdbaf90, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones al capítulo 2, secciones Introducción (2.1) a Procesos para aumentar...(2.7).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 2.2 KB
Line 
1\section{Políticas de seguridad de las tecnologías de información y comunicación}
2
3
4Las políticas de seguridad de la información en una organización
5representan una herramienta para
6mostrar a sus miembros la importancia y sensibilidad
7que se debe tener sobre este tema. Estas políticas
8deben describir las características clásicas de la
9seguridad de la información  que se expresan a través
10de los siguientes conceptos:
11
12\begin{itemize}
13\item \textbf{Confidencialidad}: condición en la que
14sólo los usuarios autorizados tienen acceso al contenido de los datos.
15
16\item \textbf{Disponibilidad}: condición en la que se
17puede acceder a información o utilizar un servicio siempre que se necesite.
18
19\item \textbf{Integridad}, condición en la que se
20garantiza que la información o
21mensaje no han sido alterados.
22
23\item \textbf{No repudio}: condición en la que se impide
24que una entidad involucrada en una
25comunicación pueda negar luego su participación en la misma.
26
27\item \textbf{Control de acceso}: mecanismo mediante el cual se garantiza
28que el acceso a
29recursos de usuarios autorizados sea realizado cumpliendo las políticas
30aplicables.
31
32
33
34\end{itemize}
35
36
37Las personas representan el eslabón más débil de la seguridad de la información,
38Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
39aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
40de seguridad en la red  a través de instalación de software
41malicioso en las computadoras, revelación de información sensible a terceros
42entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
43sabotajes, accidentes relacionados con los sistemas
44informáticos son causados desde
45lo interno \cite{ACE:03}, ya que las personas que pertenecen
46a la institución pueden conocer
47perfectamente los sistemas, sus barreras y sus puntos débiles.
48
49
50El objetivo entonces, es proponer lineamientos generales a considerar desde
51el momento de definir las directrices de seguridad de la información
52de una institución
53de acuerdo a las necesidades y limitaciones que existen en ella, de manera de
54concretar
55las ideas en documentos que orienten las acciones de la organización.
56
57
58
Note: See TracBrowser for help on using the repository browser.