source: libros/maquetacion/capitulo2/politicasSeguridadInformacion.tex @ dbb6ca2

revisionfinal
Last change on this file since dbb6ca2 was a373526, checked in by antonio <antonio@…>, 10 years ago

Revisión grupal del contenido de la parte 1.

  • Property mode set to 100755
File size: 3.6 KB
Line 
1\section{Políticas de Seguridad de las Tecnologías de Información y Comunicación}
2
3
4\lettrine[lines=2]{L}as políticas de seguridad de la información en una organización representan una herramienta para
5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
6deben describir las características clásicas de la seguridad de la información, que se definen sobre
7los conceptos de confidencialidad, integridad, disponibilidad, autenticación y responsabilidad (no repudio);
8logrando  de esta manera, permitir la adaptación a nuevos paradigmas.
9
10Sin embargo, es necesario establecer un concepto, definición o contexto sólido respecto a la \textit{Seguridad} 
11\cite{ACE:03}, tema del cual pueden enumerarse a través de las siguientes características:
12
13
14\begin{itemize}
15\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
16
17\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
18
19\item \textbf{Integridad}; condición en la que se garantiza que la información o mensaje no han sido alterado.
20
21\item \textbf{No repudio}, condición en la que se previene que una entidad involucrada en una
22comunicación niegue luego su participación en la misma.
23
24\item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados.     
25
26
27
28\end{itemize}
29
30
31Las políticas de seguridad de la información deben seguir un proceso de actualización periódica sujeta
32a cambios pertinentes en la institución y relacionados a la contratación de personal, alta rotación del personal,
33cambio en la infraestructura, cambio o diversificación de las actividades y/o servicios de la
34institución, desarrollos de nuevos servicios, vulnerabilidades de algunos sistemas, nivel
35de confianza entre los miembros de la institución, numero de incidentes de seguridad,
36entre otras.
37
38Ya que los seres humanos son los que realizan las actividades dentro de las instituciones,
39es importante que las políticas de seguridad no se conviertan en una forma de restricción
40o carga para ellos. Hay que tener en cuenta, que todas las soluciones tecnológicas
41implementadas por una organización: cortafuegos, sistemas de detección de intrusos,
42dispositivos biométricos, entre otros,  pueden resultar inútiles ante el desconocimiento,
43falta de información, mal  uso de los controles de seguridad de la información, el no
44cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de
45algún miembro desleal de la institución.
46
47
48Las personas representan el eslabón más débil de la seguridad de la información,
49Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
50aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
51de seguridad en la red  a través de instalación de software
52malicioso en las computadoras, revelación de información sensible a terceros
53entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
54sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
55lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
56perfectamente los sistemas, sus barreras y sus puntos débiles.
57
58
59El objetivo entonces, es proponer lineamientos generales a considerar desde
60el momento de definir las directrices de seguridad de la información de una institución
61de acuerdo a las necesidades, limitaciones que existe en ella, de manera de concretar
62las ideas en documentos que orienten las acciones de la institución.
63
64
65
Note: See TracBrowser for help on using the repository browser.