source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 2.1 KB
Line 
1\section{Políticas de seguridad de las tecnologías de información y comunicación}
2
3
4Las políticas de seguridad de la información en una organización representan una herramienta para
5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
6deben describir las características clásicas de la seguridad de la información  que se expresan a través de los siguientes conceptos:
7
8\begin{itemize}
9\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
10
11\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
12
13\item \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterado.
14
15\item \textbf{No repudio}: condición en la que se previene que una entidad involucrada en una
16comunicación niegue luego su participación en la misma.
17
18\item \textbf{Control de acceso}: se controla el acceso a recursos de usuarios autorizados.     
19
20
21
22\end{itemize}
23
24
25Las personas representan el eslabón más débil de la seguridad de la información,
26Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
27aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
28de seguridad en la red  a través de instalación de software
29malicioso en las computadoras, revelación de información sensible a terceros
30entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
31sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
32lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
33perfectamente los sistemas, sus barreras y sus puntos débiles.
34
35
36El objetivo entonces, es proponer lineamientos generales a considerar desde
37el momento de definir las directrices de seguridad de la información de una institución
38de acuerdo a las necesidades, limitaciones que existen en ella, de manera de concretar
39las ideas en documentos que orienten las acciones de la organización.
40
41
42
Note: See TracBrowser for help on using the repository browser.