Ignore:
Timestamp:
Jun 4, 2014, 2:30:09 PM (10 years ago)
Author:
Victor Bravo <alejo.vazquez@…>
Branches:
master, revisionfinal
Children:
844852e
Parents:
ae68742
Message:

Revision seccion Politicas de Seguridad

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasSeguridadInformacion.tex

    r147fb25 r2697999  
    22
    33
    4 \lettrine[lines=2]{L}as políticas de seguridad en una institución representa una herramienta para
    5 mostrar a sus miembros la importancia y sensibilidad de la seguridad de la información. Estas políticas
     4\lettrine[lines=2]{L}as políticas de seguridad de la información en una organización representan una herramienta para
     5mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas
    66deben describir las características clásicas de la seguridad de la información, que se definen sobre
    7 conceptos como confidencialidad, integridad, disponibilidad, autenticación, responsabilidad (no repudio);
    8 de esta manera, permitir la adaptación a nuevos paradigmas.\\
     7los conceptos de confidencialidad, integridad, disponibilidad, autenticación y responsabilidad (no repudio);
     8logrando  de esta manera, permitir la adaptación a nuevos paradigmas.\\
    99
    10 Sin embargo, es necesario dar un concepto, definición o contexto sólido respecto al concepto de \textit{Seguridad}
    11 \cite{Aceituno06}, en la cual pueden mostrarse las siguientes características:\\
    12 
    13 Vicente Aceituno C., Seguridad de la información, Limusa, 2006.
     10Sin embargo, es necesario establecer un concepto, definición o contexto sólido respecto a la \textit{Seguridad}
     11\cite{ACE:03}, tema del cual pueden enumerarse a través de las siguientes características:\\
    1412
    1513
    1614\begin{itemize}
    17 \item \textbf{Confidenciabilidad}, condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
     15\item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
    1816
    19 \item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados.     
     17\item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
    2018
    21 \item \textbf{Disponibilidad}, condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
     19\item \textbf{Integridad}; condición en la que se garantiza que la información o mensaje no han sido alterado.
    2220
    2321\item \textbf{No repudio}, condición en la que se previene que una entidad involucrada en una
    2422comunicación niegue luego su participación en la misma.
    2523
    26 \item \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterado.
     24\item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados.     
     25
     26
    2727
    2828\end{itemize}
     
    3737
    3838Ya que los seres humanos son los que realizan las actividades dentro de las instituciones,
    39 es importante que las poltíticas de seguridad no se conviertan en una forma de restricción
     39es importante que las políticas de seguridad no se conviertan en una forma de restricción
    4040o carga para ellos. Hay que tener en cuenta, que todas las soluciones tecnológicas
    41 implementadas por una institución (cortafuego, sistemas de detección de intrusos,
    42 dispositivos biométricos, entre otros) pueden resultar inútiles ante el desconocimiento,
     41implementadas por una organización: cortafuegos, sistemas de detección de intrusos,
     42dispositivos biométricos, entre otros, pueden resultar inútiles ante el desconocimiento,
    4343falta de información, mal  uso de los controles de seguridad de la información, el no
    4444cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de
     
    4646
    4747
    48 Las personas representan el eslabón más débil de la seguridad de la información \textbf{AGREGAR REFERENCIA}.
     48Las personas representan el eslabón más débil de la seguridad de la información,
    4949Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
    50 aprobadas en la institución, pueden realizar acciones que provoquen un agujero
    51 de seguridad en la red de la institución a través de instalación de software
     50aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
     51de seguridad en la red a través de instalación de software
    5252malicioso en las computadoras, revelación de información sensible a terceros
    5353entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
    5454sabotajes, accidentes relacionados con los sistemas informáticos son causados desde
    55 lo interno \textbf{AGREGAR REFERENCIA}, ya que las personas que pertenecen a la institución pueden conocer
     55lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer
    5656perfectamente los sistemas, sus barreras y sus puntos débiles.\\
    5757
    5858
    59 El objetivo de este documento es proponer lineamientos generales a considerar desde
     59El objetivo entonces, es proponer lineamientos generales a considerar desde
    6060el momento de definir las directrices de seguridad de la información de una institución
    6161de acuerdo a las necesidades, limitaciones que existe en ella, de manera de concretar
    62 las ideas en documentos que orienten las cciones de la institución.\\
     62las ideas en documentos que orienten las acciones de la institución.\\
    6363
    6464
Note: See TracChangeset for help on using the changeset viewer.