1 | \section{Políticas de seguridad de las tecnologías de información y comunicación} |
---|
2 | |
---|
3 | |
---|
4 | Las políticas de seguridad de la información en una organización |
---|
5 | representan una herramienta para |
---|
6 | mostrar a sus miembros la importancia y sensibilidad |
---|
7 | que se debe tener sobre este tema. Estas políticas |
---|
8 | deben describir las características clásicas de la |
---|
9 | seguridad de la información que se expresan a través |
---|
10 | de los siguientes conceptos: |
---|
11 | |
---|
12 | \begin{itemize} |
---|
13 | \item \textbf{Confidencialidad}: condición en la que |
---|
14 | sólo los usuarios autorizados tienen acceso al contenido de los datos. |
---|
15 | |
---|
16 | \item \textbf{Disponibilidad}: condición en la que se |
---|
17 | puede acceder a información o utilizar un servicio siempre que se necesite. |
---|
18 | |
---|
19 | \item \textbf{Integridad}, condición en la que se |
---|
20 | garantiza que la información o |
---|
21 | mensaje no han sido alterados. |
---|
22 | |
---|
23 | \item \textbf{No repudio}: condición en la que se impide |
---|
24 | que una entidad involucrada en una |
---|
25 | comunicación pueda negar luego su participación en la misma. |
---|
26 | |
---|
27 | \item \textbf{Control de acceso}: mecanismo mediante el cual se garantiza |
---|
28 | que el acceso a |
---|
29 | recursos de usuarios autorizados sea realizado cumpliendo las políticas |
---|
30 | aplicables. |
---|
31 | |
---|
32 | |
---|
33 | |
---|
34 | \end{itemize} |
---|
35 | |
---|
36 | |
---|
37 | Las personas representan el eslabón más débil de la seguridad de la información, |
---|
38 | Ellas pueden seguir o no las políticas de seguridad que fueron definidas y |
---|
39 | aprobadas por la directiva, pueden realizar acciones que provoquen un agujero |
---|
40 | de seguridad en la red a través de instalación de software |
---|
41 | malicioso en las computadoras, revelación de información sensible a terceros |
---|
42 | entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes, |
---|
43 | sabotajes, accidentes relacionados con los sistemas |
---|
44 | informáticos son causados desde |
---|
45 | lo interno \cite{ACE:03}, ya que las personas que pertenecen |
---|
46 | a la institución pueden conocer |
---|
47 | perfectamente los sistemas, sus barreras y sus puntos débiles. |
---|
48 | |
---|
49 | |
---|
50 | El objetivo entonces, es proponer lineamientos generales a considerar desde |
---|
51 | el momento de definir las directrices de seguridad de la información |
---|
52 | de una institución |
---|
53 | de acuerdo a las necesidades y limitaciones que existen en ella, de manera de |
---|
54 | concretar |
---|
55 | las ideas en documentos que orienten las acciones de la organización. |
---|
56 | |
---|
57 | |
---|
58 | |
---|