Changeset 969cb45 in libros for maquetacion/capitulo2/politicasSeguridadInformacion.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/politicasSeguridadInformacion.tex
- Property mode changed from 100755 to 100644
rfdbaf90 r969cb45 2 2 3 3 4 Las políticas de seguridad de la información en una organización 5 representan una herramienta para 6 mostrar a sus miembros la importancia y sensibilidad 7 que se debe tener sobre este tema. Estas políticas 8 deben describir las características clásicas de la 9 seguridad de la información que se expresan a través 10 de los siguientes conceptos: 4 Las políticas de seguridad de la información en una organización representan una herramienta para mostrar a sus miembros la importancia y sensibilidad que se debe tener sobre este tema. 5 Estas políticas deben describir las características clásicas de la seguridad de la información que se expresan a través de los siguientes conceptos: 11 6 12 7 \begin{itemize} 13 \item \textbf{Confidencialidad}: condición en la que14 sólo los usuarios autorizados tienen acceso al contenido de los datos.8 \item 9 \textbf{Confidencialidad}: condición en la que sólo los usuarios autorizados tienen acceso al contenido de los datos. 15 10 16 \item \textbf{Disponibilidad}: condición en la que se17 puede acceder a información o utilizar un servicio siempre que se necesite.11 \item 12 \textbf{Disponibilidad}: condición en la que se puede acceder a información o utilizar un servicio siempre que se necesite. 18 13 19 \item \textbf{Integridad}, condición en la que se 20 garantiza que la información o 21 mensaje no han sido alterados. 14 \item 15 \textbf{Integridad}, condición en la que se garantiza que la información o mensaje no han sido alterados. 22 16 23 \item \textbf{No repudio}: condición en la que se impide 24 que una entidad involucrada en una 25 comunicación pueda negar luego su participación en la misma. 17 \item 18 \textbf{No repudio}: condición en la que se impide que una entidad involucrada en una comunicación pueda negar luego su participación en la misma. 26 19 27 \item \textbf{Control de acceso}: mecanismo mediante el cual se garantiza 28 que el acceso a 29 recursos de usuarios autorizados sea realizado cumpliendo las políticas 30 aplicables. 20 \item 21 \textbf{Control de acceso}: mecanismo mediante el cual se garantiza que el acceso a recursos de usuarios autorizados sea realizado cumpliendo las políticas aplicables. 31 22 32 23 … … 35 26 36 27 37 Las personas representan el eslabón más débil de la seguridad de la información, 38 Ellas pueden seguir o no las políticas de seguridad que fueron definidas y 39 aprobadas por la directiva, pueden realizar acciones que provoquen un agujero 40 de seguridad en la red a través de instalación de software 41 malicioso en las computadoras, revelación de información sensible a terceros 42 entre otros. Según especialistas de la materia, el mayor porcentaje de fraudes, 43 sabotajes, accidentes relacionados con los sistemas 44 informáticos son causados desde 45 lo interno \cite{ACE:03}, ya que las personas que pertenecen 46 a la institución pueden conocer 47 perfectamente los sistemas, sus barreras y sus puntos débiles. 28 Las personas representan el eslabón más débil de la seguridad de la información, Ellas pueden seguir o no las políticas de seguridad que fueron definidas y aprobadas por la directiva, pueden realizar acciones que provoquen un agujero de seguridad en la red a través de instalación de software malicioso en las computadoras, revelación de información sensible a terceros entre otros. 29 Según especialistas de la materia, el mayor porcentaje de fraudes, sabotajes, accidentes relacionados con los sistemas informáticos son causados desde lo interno \cite{ACE:03}, ya que las personas que pertenecen a la institución pueden conocer perfectamente los sistemas, sus barreras y sus puntos débiles. 48 30 49 31 50 El objetivo entonces, es proponer lineamientos generales a considerar desde 51 el momento de definir las directrices de seguridad de la información 52 de una institución 53 de acuerdo a las necesidades y limitaciones que existen en ella, de manera de 54 concretar 55 las ideas en documentos que orienten las acciones de la organización. 32 El objetivo entonces, es proponer lineamientos generales a considerar desde el momento de definir las directrices de seguridad de la información de una institución de acuerdo a las necesidades y limitaciones que existen en ella, de manera de concretar las ideas en documentos que orienten las acciones de la organización. 56 33 57 34
Note: See TracChangeset
for help on using the changeset viewer.