Changeset 9c262ea in libros
- Timestamp:
- Oct 16, 2014, 2:39:01 PM (10 years ago)
- Branches:
- master
- Children:
- 9341243
- Parents:
- 9e10d92
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/capitulo2.tex
rc1c9daf r9c262ea 19 19 seguridad no se conviertan en una forma de restricción o carga para ellos. 20 20 21 Hay que tener en cuenta que todas las soluciones tecnológicas implementadas por una organización tales como cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles si existen elementos recurrentes en los procesos como la falta de información, el mal uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad o el desinterés o ánimo de causar daño de algún miembro desleal de la organización. 21 Hay que tener en cuenta que todas las herramientas tecnológicas implementadas 22 por una organización tales como cortafuegos, sistemas de detección de 23 intrusos, dispositivos biométricos, entre otros, pueden resultar inútiles 24 si existen elementos recurrentes en los procesos como la falta de 25 información, el mal uso de los controles de seguridad de la información, 26 el no cumplimiento de las políticas de seguridad o el desinterés o 27 ánimo de causar daño de algún miembro desleal de la organización. 22 28 23 29 En este sentido se debe disponer de documentación sobre las reglas y normas … … 36 42 documentación de las políticas de seguridad. 37 43 38 El seguimiento de las políticas de seguridad y su documentación son elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad. 44 El seguimiento de las políticas de seguridad y su documentación 45 son elementos claves cuando una organización desea obtener una 46 certificación, por lo tanto corresponde a uno de los pasos 47 básicos en el proceso de maduración (mejora constante) de las 48 políticas de seguridad. 39 49 40 En este capítulo se describen los elementos asociados a las políticas de seguridad de la información basados en el ciclo de los activos de información que está conformado por los siguientes conceptos: \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, \textbf{activos}, \textbf{valor activo}, \textbf{controles} y \textbf{Requisito de seguridad} (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización. 50 En este capítulo se describen los elementos asociados a las políticas 51 de seguridad de la información basados en el ciclo de los activos de 52 información que está conformado por los siguientes conceptos: 53 \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, 54 \textbf{activos}, \textbf{valor activo}, \textbf{controles} 55 y \textbf{Requisito de seguridad} 56 (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece 57 un conjunto de consejos sobre la gestión de la seguridad en una 58 organización considerando aspectos tales como el uso de las 59 tecnologías libres, la gestión de contraseñas y el funcionamiento 60 de un grupo dedicado a la seguridad de la información adaptado 61 a una visión dinámica de la organización. 41 62 42 63
Note: See TracChangeset
for help on using the changeset viewer.