Ignore:
File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/capitulo2.tex

    r9c262ea rc1c9daf  
    1919seguridad no se conviertan en una forma de restricción o carga para ellos.
    2020
    21 Hay que tener en cuenta que todas las herramientas tecnológicas implementadas
    22 por una organización tales como cortafuegos, sistemas de detección de
    23 intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles
    24 si existen elementos recurrentes en los procesos como la falta de
    25 información, el mal  uso de los controles de seguridad de la información,
    26 el no cumplimiento de las políticas de seguridad o el  desinterés o
    27 ánimo de causar daño de algún miembro desleal de la organización.
     21Hay que tener en cuenta que todas las soluciones tecnológicas implementadas por una organización tales como cortafuegos, sistemas de detección de intrusos, dispositivos biométricos, entre otros,  pueden resultar inútiles si existen elementos recurrentes en los procesos como la falta de información, el mal  uso de los controles de seguridad de la información, el no cumplimiento de las políticas de seguridad o el  desinterés o ánimo de causar daño de algún miembro desleal de la organización.
    2822
    2923En este sentido se debe disponer de documentación sobre las reglas y normas
     
    4236documentación de las políticas de seguridad.
    4337
    44 El seguimiento de las políticas de seguridad y su documentación
    45 son  elementos claves cuando una organización desea obtener una
    46 certificación, por lo tanto corresponde a uno de los pasos
    47 básicos en el proceso de maduración (mejora constante) de las
    48 políticas de seguridad.
     38El seguimiento de las políticas de seguridad y su documentación  son  elementos claves cuando una organización desea obtener una certificación, por lo tanto corresponde a uno de los pasos básicos en el proceso de maduración (mejora constante) de las políticas de seguridad.
    4939
    50 En este capítulo se describen los elementos  asociados a las políticas
    51 de seguridad de la información  basados en el ciclo de los activos de
    52 información que está conformado por los siguientes conceptos:
    53 \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad},
    54 \textbf{activos}, \textbf{valor activo}, \textbf{controles}
    55 y \textbf{Requisito de seguridad}
    56 (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece
    57 un conjunto de consejos sobre la gestión de la seguridad en una
    58 organización considerando aspectos tales como el uso de las
    59 tecnologías libres, la gestión de contraseñas y el funcionamiento
    60 de un grupo dedicado a la seguridad de la información adaptado
    61 a una visión dinámica de la organización.
     40En este capítulo se describen los elementos  asociados a las políticas de seguridad de la información  basados en el ciclo de los activos de información que está conformado por los siguientes conceptos: \textbf{amenaza}, \textbf{riesgo}, \textbf{vulnerabilidad}, \textbf{activos}, \textbf{valor activo}, \textbf{controles} y \textbf{Requisito de seguridad} (Ver fig. \ref{CicloSeguridadInformacion}). También se ofrece un conjunto de consejos sobre la gestión de la seguridad en una organización considerando aspectos tales como el uso de las tecnologías libres, la gestión de contraseñas y el funcionamiento de un grupo dedicado a la seguridad de la información adaptado a una visión dinámica de la organización.
    6241 
    6342
Note: See TracChangeset for help on using the changeset viewer.