Changeset 2697999 in libros for maquetacion/capitulo2/politicasSeguridadInformacion.tex
- Timestamp:
- Jun 4, 2014, 2:30:09 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 844852e
- Parents:
- ae68742
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/politicasSeguridadInformacion.tex
r147fb25 r2697999 2 2 3 3 4 \lettrine[lines=2]{L}as políticas de seguridad en una institución representauna herramienta para5 mostrar a sus miembros la importancia y sensibilidad de la seguridad de la información. Estas políticas4 \lettrine[lines=2]{L}as políticas de seguridad de la información en una organización representan una herramienta para 5 mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. Estas políticas 6 6 deben describir las características clásicas de la seguridad de la información, que se definen sobre 7 conceptos como confidencialidad, integridad, disponibilidad, autenticación,responsabilidad (no repudio);8 de esta manera, permitir la adaptación a nuevos paradigmas.\\7 los conceptos de confidencialidad, integridad, disponibilidad, autenticación y responsabilidad (no repudio); 8 logrando de esta manera, permitir la adaptación a nuevos paradigmas.\\ 9 9 10 Sin embargo, es necesario dar un concepto, definición o contexto sólido respecto al concepto de \textit{Seguridad} 11 \cite{Aceituno06}, en la cual pueden mostrarse las siguientes características:\\ 12 13 Vicente Aceituno C., Seguridad de la información, Limusa, 2006. 10 Sin embargo, es necesario establecer un concepto, definición o contexto sólido respecto a la \textit{Seguridad} 11 \cite{ACE:03}, tema del cual pueden enumerarse a través de las siguientes características:\\ 14 12 15 13 16 14 \begin{itemize} 17 \item \textbf{Confidencia bilidad},condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.15 \item \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos. 18 16 19 \item \textbf{ Control de acceso}, se controla el acceso a recursos de usuarios autorizados.17 \item \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite. 20 18 21 \item \textbf{ Disponibilidad}, condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.19 \item \textbf{Integridad}; condición en la que se garantiza que la información o mensaje no han sido alterado. 22 20 23 21 \item \textbf{No repudio}, condición en la que se previene que una entidad involucrada en una 24 22 comunicación niegue luego su participación en la misma. 25 23 26 \item \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterado. 24 \item \textbf{Control de acceso}, se controla el acceso a recursos de usuarios autorizados. 25 26 27 27 28 28 \end{itemize} … … 37 37 38 38 Ya que los seres humanos son los que realizan las actividades dentro de las instituciones, 39 es importante que las pol títicas de seguridad no se conviertan en una forma de restricción39 es importante que las políticas de seguridad no se conviertan en una forma de restricción 40 40 o carga para ellos. Hay que tener en cuenta, que todas las soluciones tecnológicas 41 implementadas por una institución (cortafuego, sistemas de detección de intrusos,42 dispositivos biométricos, entre otros )pueden resultar inútiles ante el desconocimiento,41 implementadas por una organización: cortafuegos, sistemas de detección de intrusos, 42 dispositivos biométricos, entre otros, pueden resultar inútiles ante el desconocimiento, 43 43 falta de información, mal uso de los controles de seguridad de la información, el no 44 44 cumplimiento de las políticas de seguridad, desinterés o animo de causar daño de … … 46 46 47 47 48 Las personas representan el eslabón más débil de la seguridad de la información \textbf{AGREGAR REFERENCIA}.48 Las personas representan el eslabón más débil de la seguridad de la información, 49 49 Ellas pueden seguir o no las políticas de seguridad que fueron definidas y 50 aprobadas en la institución, pueden realizar acciones que provoquen un agujero51 de seguridad en la red de la institucióna través de instalación de software50 aprobadas por la directiva, pueden realizar acciones que provoquen un agujero 51 de seguridad en la red a través de instalación de software 52 52 malicioso en las computadoras, revelación de información sensible a terceros 53 53 entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes, 54 54 sabotajes, accidentes relacionados con los sistemas informáticos son causados desde 55 lo interno \ textbf{AGREGAR REFERENCIA}, ya que las personas que pertenecen a la institución pueden conocer55 lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer 56 56 perfectamente los sistemas, sus barreras y sus puntos débiles.\\ 57 57 58 58 59 El objetivo de este documentoes proponer lineamientos generales a considerar desde59 El objetivo entonces, es proponer lineamientos generales a considerar desde 60 60 el momento de definir las directrices de seguridad de la información de una institución 61 61 de acuerdo a las necesidades, limitaciones que existe en ella, de manera de concretar 62 las ideas en documentos que orienten las cciones de la institución.\\62 las ideas en documentos que orienten las acciones de la institución.\\ 63 63 64 64
Note: See TracChangeset
for help on using the changeset viewer.