Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/ImportanciaSeguridadInformacion.tex

    • Property mode changed from 100755 to 100644
    rfdbaf90 r969cb45  
    33\section{Importancia de la seguridad de la información}
    44
    5 Las organizaciones deben entender que la seguridad de
    6 la información es un proceso que debe
    7 desarrollarse en ciclos iterativos y no como  una receta.
    8 Dicho en otras palabras  se entiende como el hecho de generar
    9 una relación vivencial con la
    10 tecnología y sus actores,  a través de la construcción
    11 de  una experiencia que
    12 modifique la visión de equipo y que sigue un objetivo en común.
     5Las organizaciones deben entender que la seguridad de la información es un proceso que debe desarrollarse en ciclos iterativos y no como una receta.
     6Dicho en otras palabras se entiende como el hecho de generar una relación vivencial con la tecnología y sus actores, a través de la construcción de una experiencia que modifique la visión de equipo y que sigue un objetivo en común.
    137
    14 Basado en ello se pueden definir los objetivos más importantes
    15 a seguir en el área de la seguridad de la información:
     8Basado en ello se pueden definir los objetivos más importantes a seguir en el área de la seguridad de la información:
    169\begin{itemize}
    17 \item Minimizar y gestionar los riesgos detectando los
    18 posibles problemas y amenazas a la seguridad de la información.
    19 \item Garantizar la  utilización adecuada de los recursos y de
    20 las aplicaciones en los sistemas.
    21 \item Limitar la pérdida de información y recuperar sistemas
    22 en caso de un incidente de seguridad de la información.
     10\item
     11 Minimizar y gestionar los riesgos detectando los posibles problemas y amenazas a la seguridad de la información.
     12\item
     13 Garantizar la utilización adecuada de los recursos y de las aplicaciones en los sistemas.
     14\item
     15 Limitar la pérdida de información y recuperar sistemas en caso de un incidente de seguridad de la información.
    2316\end{itemize}
    24 Para cumplir con estos objetivos las instituciones
    25 deben contemplar tres planos de actuación:
    26 Técnico, Humano e Institucional.
     17Para cumplir con estos objetivos las instituciones deben contemplar tres planos de actuación: Técnico, Humano e Institucional.
    2718\begin{description}
    28  \item [Dentro del plano \textit{técnico} se tienen las
    29 siguientes actividades:]\hfill
    30 \begin{itemize}
    31 \item Evaluación de los activos físicos y de información de la organización.
    32 \item Selección, instalación, configuración y actualización
    33 de las soluciones de hardware y software.
    34 \item Incorporación de elementos criptográficos
    35 a los procesos y aplicaciones.
    36 \item Desarrollo seguro de aplicaciones.
    37 \end{itemize}
    38  
    39  
    40 \item [Dentro del plano \textit{humano} se tienen las siguientes actividades:]\hfill
    41 \begin{itemize}
    42 \item Promoción de buenas prácticas de actuación vinculadas
    43 con la seguridad de la información.
    44 \item Sensibilización y formación del personal y directivos de la institución.
    45 \item Funciones, obligaciones, responsabilidades del personal.
    46 \end{itemize}
     19\item
     20 [Dentro del plano \textit{técnico} se tienen las siguientes actividades:]\hfill
     21 \begin{itemize}
     22 \item
     23  Evaluación de los activos físicos y de información de la organización.
     24 \item
     25  Selección, instalación, configuración y actualización de las soluciones de hardware y software.
     26 \item
     27  Incorporación de elementos criptográficos a los procesos y aplicaciones.
     28 \item
     29  Desarrollo seguro de aplicaciones.
     30 \end{itemize}
     31
     32
     33\item
     34 [Dentro del plano \textit{humano} se tienen las siguientes actividades:]\hfill
     35 \begin{itemize}
     36 \item
     37  Promoción de buenas prácticas de actuación vinculadas con la seguridad de la información.
     38 \item
     39  Sensibilización y formación del personal y directivos de la institución.
     40 \item
     41  Funciones, obligaciones, responsabilidades del personal.
     42 \end{itemize}
    4743\end{description}
    48 Y dentro del plano \textit{institucional} se deben definir
    49 e implementar políticas, normas, procedimientos de seguridad
    50 de la información y planes de contingencias en casos de
    51 desastres en el contexto de los activos de información.
     44Y dentro del plano \textit{institucional} se deben definir e implementar políticas, normas, procedimientos de seguridad de la información y planes de contingencias en casos de desastres en el contexto de los activos de información.
    5245
Note: See TracChangeset for help on using the changeset viewer.