Changeset 9eaa9ea in libros for maquetacion/capitulo2/GrupoSeguridadInformacion.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- f6f92c7
- Parents:
- fdbaf90
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/GrupoSeguridadInformacion.tex
rbff2774 r9eaa9ea 1 1 \section{Grupo de seguridad de la información} 2 2 3 Se propone la formación de un grupo de personas con conocimientos y formación3 Consiste en la formación de un equipo de personas con conocimientos y formación 4 4 profesional en ciencias de la computación e informática, que tendrá entre 5 5 sus responsabilidades: … … 7 7 \begin{itemize} 8 8 9 \item La supervisión y la realización de pruebas de seguridad en los puestos de trabajo y servidores 10 de la institución, con el objetivo de detectar vulnerabilidades y generar 11 reportes y recomendaciones. 9 \item La supervisión y la realización de pruebas de seguridad 10 en los puestos de trabajo y servidores 11 de la institución, con el objetivo de detectar vulnerabilidades 12 y generar reportes y recomendaciones. 12 13 13 \item La investigación en temas relevantes y actuales en el área de seguridad14 de la información.14 \item La investigación en temas relevantes y actuales en el área 15 de seguridad de la información. 15 16 16 \item El diseño de mecanismos para detección de ataques, prevención y recuperación17 de datos en casos de fallas.17 \item El diseño de mecanismos para detección de ataques, prevención 18 y recuperación de datos en casos de fallas. 18 19 19 20 \item La coordinación de la implementación de controles de seguridad. … … 22 23 materia de seguridad de la información. 23 24 24 \item La realización de auditorías de seguridad, revisión de los registros y actividades de los 25 sistemas para verificar y asegurar que se cumplen las políticas de seguridad 26 y los procedimientos operativos establecidos. Detectar las infracciones y 27 recomendar oportunamente modificaciones en los controles, políticas y 28 procedimientos de seguridad. 25 \item La realización de auditorías de seguridad, revisión de los 26 registros y actividades de los 27 sistemas para verificar y asegurar que se cumplen las políticas 28 de seguridad y los procedimientos operativos establecidos. Detectar 29 las infracciones y 30 recomendar oportunamente modificaciones en los controles, 31 políticas y procedimientos de seguridad. 29 32 30 \item El cumplimiento y adecuación de la institución a los estándares más conocidos en seguridad de la información 31 tal como el \textit{ISO 27001} \footnote{Para consultar el estándar puede ir a la dirección web: http://www.iso.org/iso/es/home/standards/management-standards/iso27001.htm}. 33 \item El cumplimiento y adecuación de la institución a los estándares 34 más conocidos en seguridad de la información 35 tal como el \textit{ISO 27001} 36 \footnote{Para consultar el estándar puede ir a la dirección 37 web: http://www.iso.org/iso/es/home/standards/management-standards/iso27001.htm}. 32 38 33 39 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.