Changeset 9c262ea in libros


Ignore:
Timestamp:
Oct 16, 2014, 2:39:01 PM (10 years ago)
Author:
Victor Bravo <vbravo@…>
Branches:
master
Children:
9341243
Parents:
9e10d92
Message:

Revision dhionel cap2 y intro

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/capitulo2.tex

    rc1c9daf r9c262ea  
    1919seguridad no se conviertan en una forma de restricción o carga para ellos.
    2020
    21 Hay que tener en cuenta que todas las soluciones tecnológicas implementadas por una organización tales como cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles si existen elementos recurrentes en los procesos como la falta de información, el mal  uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad o el  desinterés o ánimo de causar daño de algún miembro desleal de la organización.
     21Hay que tener en cuenta que todas las herramientas tecnológicas implementadas
     22por una organización tales como cortafuegos, sistemas de detección de
     23intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles
     24si existen elementos recurrentes en los procesos como la falta de
     25información, el mal  uso de los controles de seguridad de la información,
     26el no cumplimiento de las políticas de seguridad o el  desinterés o
     27ánimo de causar daño de algún miembro desleal de la organización.
    2228
    2329En este sentido se debe disponer de documentación sobre las reglas y normas
     
    3642documentación de las políticas de seguridad.
    3743
    38 El seguimiento de las políticas de seguridad y su documentación  son  elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad.
     44El seguimiento de las políticas de seguridad y su documentación
     45son  elementos claves cuando una organización desea obtener una
     46certificación, por lo tanto corresponde a uno de los pasos
     47básicos en el proceso de maduración (mejora constante) de las
     48políticas de seguridad.
    3949
    40 En este capítulo se describen los elementos  asociados a las políticas de seguridad de la información  basados en el ciclo de los activos de información que está conformado por los siguientes conceptos: \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, \textbf{activos}, \textbf{valor activo}, \textbf{controles} y \textbf{Requisito de seguridad} (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización.
     50En este capítulo se describen los elementos  asociados a las políticas
     51de seguridad de la información  basados en el ciclo de los activos de
     52información que está conformado por los siguientes conceptos:
     53\textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad},
     54\textbf{activos}, \textbf{valor activo}, \textbf{controles}
     55y \textbf{Requisito de seguridad}
     56(Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece
     57un conjunto de consejos sobre la gestión de la seguridad en una
     58organización considerando aspectos tales como el uso de las
     59tecnologías libres, la gestión de contraseñas y el funcionamiento
     60de un grupo dedicado a la seguridad de la información adaptado
     61a una visión dinámica de la organización.
    4162 
    4263
Note: See TracChangeset for help on using the changeset viewer.