Ignore:
Timestamp:
Jun 19, 2014, 11:46:32 AM (10 years ago)
Author:
antonio <antonio@…>
Branches:
master, revisionfinal
Children:
94f5b4a
Parents:
844852e
Message:

Revisión grupal del contenido de la parte 1.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex

    r2697999 ra373526  
    2525
    2626Entre los ámbitos se encuentra:
    27 \renewcommand{\labelenumi}{(\alph{enumi}).}
     27%\renewcommand{\labelenumi}{(\alph{enumi}).}
    2828
    2929\begin{enumerate}
     
    9898y/o corrección de los controles sobre los activos para que los mismos puedan
    9999ser protegidos. La evaluación de los riesgos de seguridad deben tener
    100 claro y definido el alcance que va a tener para que la misma sea efectiva.\\
    101 
    102 La evaluación de los riesgos procura determinar: \\
     100claro y definido el alcance que va a tener para que la misma sea efectiva.
     101
     102La evaluación de los riesgos procura determinar:
    103103
    104104\begin{itemize}
     
    115115de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
    116116cualquier cambio que podría influir en los resultados de la evaluación
    117 de los riesgos. \\
     117de los riesgos.
    118118
    119119Las evaluaciones se pueden aplicar a toda la institución, parte de ella, un
     
    121121riesgos deben ser aceptados por toda la institución de manera objetiva y con
    122122conocimiento. De ser necesario hay que transferir los riesgos a terceros como
    123 los son proveedores y/o aseguradores.\\
     123los son proveedores y/o aseguradores.
    124124
    125125Hay herramientas para la evaluación de vulnerabilidades, que permiten conocer
     
    128128obtenida es posible justificar la implantación de nuevas medidas de
    129129seguridad, así como de priorizar las medidas a implementar en función a
    130 las vulnerabilidades detectadas. \\
     130las vulnerabilidades detectadas.
    131131
    132132Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
    133133realizan las pruebas de penetración internas y externas. Una prueba de
    134 penetración consta de las siguientes etapas:\\
     134penetración consta de las siguientes etapas:
    135135
    136136\begin{itemize}
     
    163163
    164164En el ámbito físico,  la instalación de circuitos de cámaras de cerradas, instalación de controles físicos,
    165 remodelación o reforzamientos del centro de datos.\\
     165remodelación o reforzamientos del centro de datos.
    166166
    167167Es importante considerar el gasto de los controles de seguridad, ya que este
     
    174174Existen controles que se consideran principios orientativos y esenciales, que proporcionan
    175175un punto de partida adecuado para implementar la seguridad de la información
    176 como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:\\
     176como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:
    177177
    178178
     
    210210Es recomendable que los controles en el plano técnico de seguridad se implementen
    211211en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
    212 no producir inconvenientes en los servicios informáticos. \\
     212no producir inconvenientes en los servicios informáticos.
    213213Se deben configurar e implementar los controles de tal manera que existan varias
    214214líneas de seguridad independientes dentro del mismo sistemas informático para
    215 dar cabida al concepto de seguridad en profundidad . \\
     215dar cabida al concepto de seguridad en profundidad .
    216216
    217217Hay otros controles esenciales en el plano institucional que dependen de la
    218218legislación aplicable en la institución, como por ejemplo la
    219 protección de datos y privacidad de la información personal.\\
     219protección de datos y privacidad de la información personal.
    220220
    221221Los controles en el plano humano, como la sensibilización y formación de
    222222todos los miembros de la institución deben recibir una adecuada formación en
    223223seguridad, desde la directiva hasta los obreros e incluyendo cuando sea relevante,
    224 a los contratista y a terceras personas.\\
     224a los contratista y a terceras personas.
    225225Se recomienda organizar charlas, cursos que permitan la formación en materia de
    226226seguridad de la información de acuerdo al área de actuación a los miembros
     
    236236institución con el objetivo de que puedan reconocer los problemas e incidentes
    237237de seguridad de la información, y responder adecuadamente a las necesidades
    238 según su rol dentro de la institución.\\
     238según su rol dentro de la institución.
    239239
    240240\subsection{Monitorear y mejorar los controles de seguridad}
     
    242242Los controles de seguridad deberían ser revisados en periodos planificados o cuando
    243243ocurran cambios significativos que puedan afectar la eficiencia y eficacia
    244 de los controles.\\
    245 
    246 Se recomienda la realización de pruebas y auditorias periódicas de seguridad. Esto constituye
     244de los controles.
     245
     246Se recomienda la realización de pruebas y auditorías periódicas de seguridad. Esto constituye
    247247un elemento de gran importancia para poder comprobar la adecuada implantación de los
    248248controles de seguridad y medidas definidas en las políticas de seguridad de la
    249 información. Para ello se debe realizar:\\
     249información. Para ello se debe realizar:
    250250
    251251\begin{itemize}
     
    262262Con esta información obtenida es posible justificar la implantación de nuevas
    263263medidas de seguridad, así como de priorizar las medidas a implementar en
    264 función a las vulnerabilidades detectadas.\\
    265 
    266 
    267 Una prueba de penetración consta de las siguientes etapas:\\
     264función a las vulnerabilidades detectadas.
     265
     266
     267Una prueba de penetración consta de las siguientes etapas:
    268268
    269269\begin{itemize}
Note: See TracChangeset for help on using the changeset viewer.