revisionfinal
Last change
on this file since 772329b was
c853ef4,
checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago
|
Inicio de corrección de contenido del capítulo 2.
|
-
Property mode set to
100755
|
File size:
1.2 KB
|
Line | |
---|
1 | \section{Responsabilidad} |
---|
2 | |
---|
3 | Antes de que se apliquen las políticas de seguridad en una institución, deben |
---|
4 | ser aprobadas, publicadas, documentadas, y comunicadas a todos sus miembros. |
---|
5 | Estos son los responsables de la aplicación y cumplimiento de las políticas |
---|
6 | de seguridad en cada una de sus áreas.\\ |
---|
7 | |
---|
8 | Todas los roles y responsabilidades de la seguridad de la información deberían |
---|
9 | estar claramente definidas y documentadas; su asignación debería realizarse |
---|
10 | en concordancia con las políticas de seguridad. Las personas con responsabilidades |
---|
11 | en la seguridad de la información pueden delegar las tareas de seguridad a otros. |
---|
12 | No obstante, ellos siguen siendo responsables y debieran determinar si cualquier |
---|
13 | tarea delegada ha sido realizada correctamente.\\ |
---|
14 | |
---|
15 | No se recomienda que todas o la mayoría de las responsabilidades de la seguridad de |
---|
16 | la información y el manejo de las actividades críticas de la institución |
---|
17 | (ver sección 14.1) esté sobre en un grupo pequeño de personas, esto generaría |
---|
18 | una debilidad en la seguridad de la información, que por ejemplo se podría ver afectado |
---|
19 | el normal funcionamiento de la institución si este grupo pequeño de personas |
---|
20 | por alguna razón no puedisen atender sus compromisos con la institución. |
---|
21 | |
---|
Note: See
TracBrowser
for help on using the repository browser.