Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/politicasSeguridadInformacion.tex

    • Property mode changed from 100755 to 100644
    rfdbaf90 r969cb45  
    22
    33
    4 Las políticas de seguridad de la información en una organización
    5 representan una herramienta para
    6 mostrar a sus miembros la importancia y sensibilidad
    7 que se debe tener sobre este tema. Estas políticas
    8 deben describir las características clásicas de la
    9 seguridad de la información  que se expresan a través
    10 de los siguientes conceptos:
     4Las políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema.
     5Estas políticas deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos:
    116
    127\begin{itemize}
    13 \item \textbf{Confidencialidad}: condición en la que
    14 sólo los usuarios autorizados tienen acceso al contenido de los datos.
     8\item
     9 \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos.
    1510
    16 \item \textbf{Disponibilidad}: condición en la que se
    17 puede acceder a información o utilizar un servicio siempre que se necesite.
     11\item
     12 \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite.
    1813
    19 \item \textbf{Integridad}, condición en la que se
    20 garantiza que la información o
    21 mensaje no han sido alterados.
     14\item
     15 \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterados.
    2216
    23 \item \textbf{No repudio}: condición en la que se impide
    24 que una entidad involucrada en una
    25 comunicación pueda negar luego su participación en la misma.
     17\item
     18 \textbf{No repudio}: condición en la que se impide que una entidad involucrada en una comunicación pueda negar luego su participación en la misma.
    2619
    27 \item \textbf{Control de acceso}: mecanismo mediante el cual se garantiza
    28 que el acceso a
    29 recursos de usuarios autorizados sea realizado cumpliendo las políticas
    30 aplicables.
     20\item
     21 \textbf{Control de acceso}: mecanismo mediante el cual se garantiza que el acceso a recursos de usuarios autorizados sea realizado cumpliendo las políticas aplicables.
    3122
    3223
     
    3526
    3627
    37 Las personas representan el eslabón más débil de la seguridad de la información,
    38 Ellas pueden seguir o no las políticas de seguridad que fueron definidas y
    39 aprobadas por la directiva, pueden realizar acciones que provoquen un agujero
    40 de seguridad en la red  a través de instalación de software
    41 malicioso en las computadoras, revelación de información sensible a terceros
    42 entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes,
    43 sabotajes, accidentes relacionados con los sistemas
    44 informáticos son causados desde
    45 lo interno \cite{ACE:03}, ya que las personas que pertenecen
    46 a la institución pueden conocer
    47 perfectamente los sistemas, sus barreras y sus puntos débiles.
     28Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros.
     29Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles.
    4830
    4931
    50 El objetivo entonces, es proponer lineamientos generales a considerar desde
    51 el momento de definir las directrices de seguridad de la información
    52 de una institución
    53 de acuerdo a las necesidades y limitaciones que existen en ella, de manera de
    54 concretar
    55 las ideas en documentos que orienten las acciones de la organización.
     32El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades y limitaciones que existen en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización.
    5633
    5734
Note: See TracChangeset for help on using the changeset viewer.