SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
1
Seguridad de los
sistemas y las
redes de
información en
casa
  
Propuesta escrita por
Gonzalo Espinosa,
Presidente 2013-2016 de la
Asociación
Latinoamericana de
Profesionales en Seguridad
Informática A.C., ALAPSI
(establecida en 1995).
  
Para su difusión impresa o
electrónica entre los
integrantes de una familia
que usen tecnología
inteligente (“smart”) con la
capacidad de conectarse a
Internet. Por ejemplo:
teléfonos celulares, video
juegos, pantallas planas,
computadoras de escritorio,
lap tops, tabletas.
  
Hacia una cultura en casa
de seguridad de sistemas y
redes de información
Directrices de la ALAPSI
A.C.
Para la seguridad en casa de
Sistemas y Redes de
Información:
Hacia una cultura de
Seguridad en casa.
Principios de Seguridad de la
Información para los
integrantes de la familia en
casa.
  
Dirigidos a:
Los integrantes de la
familia en casa que usan
aparatos electrónicos
inteligentes (“Smart”) y
que se conectan a Internet.
  
1) Concienciación o
Conciencia.
Los integrantes de la
familia en casa, deberán ser
conscientes de la necesidad
de contar con sistemas y
redes de información
seguros, y tener
Desde la Presidencia
ALAPSI A.C. (establecida 1995) 04/05/2015 [Edición 1, volumen 1]
Los integrantes de la familia en casa, deberán
ser conscientes de la necesidad de contar con
sistemas y redes de información seguros, y tener
conocimiento de los medios para ampliar la
seguridad de los sistemas y de las redes de
información en casa.
2
conocimiento de los medios
para ampliar la seguridad en
casa.
El conocimiento de los
riesgos y de los mecanismos
disponibles de salvaguardia,
es el primer paso en la
defensa de la seguridad de
los sistemas y redes de
información. Estos sistemas y
redes de información pueden
verse afectados tanto por
riesgos internos como
externos.
Los integrantes de la familia
en casa, deben comprender
que los fallos en la seguridad
pueden dañar
significativamente los
sistemas y redes que están
bajo su control. Deben
asimismo ser conscientes del
daño potencial que esto
puede provocar a otros
derivados de la
interconexión y la
interdependencia.
Los integrantes de la familia
en casa, deben tener
conocimiento de las
configuraciones y
actualizaciones disponibles
para sus sistemas, así como
su lugar que ocupan dentro
de las redes, las prácticas a
ejecutar para ampliar la
seguridad, y las necesidades
del resto de los participantes.
  
2) Responsabilidad
Todos los integrantes de la
familia en casa, somos
responsables de la seguridad
de los sistemas y redes de
información.
Los integrantes de la familia
en casa, dependen de los
sistemas y redes de
información tanto locales,
como globales, y deben
comprender su
responsabilidad en la
salvaguarda de la seguridad
de los sistemas y redes de
información.
Asimismo los integrantes de
la familia en casa, deben
responder ante esta
responsabilidad de una
manera apropiada a su papel
individual.
Los integrantes de la familia
en casa, deben igualmente
revisar sus propias políticas,
prácticas, medidas y
procedimientos de manera
regular, y evaluar si éstos son
apropiados en relación con
su propio entorno.
Aquellos que desarrollan y
diseñan o suministran
productos o servicios
deberán elevar la seguridad
de los sistemas y redes, y
distribuir a los usuarios de
manera apropiada
información adecuada en
materia de seguridad,
incluyendo actualizaciones,
para que éstos entiendan
mejor la funcionalidad de la
seguridad de sus productos y
servicios, así como la
responsabilidad que les
corresponde en materia de
seguridad.
  
3) Respuesta.
Los integrantes de la familia
en casa, deben actuar de
manera adecuada y conjunta
para prevenir, detectar y
responder a incidentes que
afecten la seguridad de los
sistemas y de las redes de
información.
Al reconocer la interconexión
de los sistemas y de las redes
de información, así como el
riesgo potencial de un daño
Los integrantes de la familia en casa, deben
actuar de manera adecuada y conjunta para
prevenir, detectar y responder a incidentes que
afecten la seguridad de los sistemas y de las redes
de información.
3
que se extienda con rapidez y
tenga una alcance amplio,
Los integrantes de la familia
en casa, deben actuar de
manera adecuada y conjunta
para enfrentarse a los
incidentes que afecten la
seguridad.
Asimismo, los integrantes de
la familia en casa han de
compartir información sobre
los riesgos y
vulnerabilidades y ejecutar
procedimientos para una
cooperación rápida y efectiva
que permita prevenir,
detectar y responder a
incidentes que afecten a la
seguridad.
Cuando sea posible, estas
actuaciones habrán de
suponer un intercambio de
información y una
cooperación transfronteriza.
  
4) Ética
Los integrantes de la familia
en casa deben respetar los
intereses legítimos de
terceros al usar sistemas y
redes de información.
Debido a la permeabilidad
de los sistemas y de las redes
de información en nuestras
sociedades, los integrantes de
la familia en casa necesitan
reconocer que sus acciones o
la falta de s, pueden
comportar daños a terceros.
Es crucial mantener una
conducta ética, debiendo los
integrantes de la familia en
casa hacer esfuerzos por
desarrollar y adoptar buenas
prácticas y promover
conductas que reconozcan la
necesidad de salvaguardar la
seguridad y respetar los
intereses legítimos de
terceros.
  
5) Democracia.
Los integrantes de la familia
en casa reconocemos que:
i. Estamos en una
sociedad democrática.
ii. La seguridad de los
sistemas y redes de
información debe ser
compatible con los valores
esenciales de una sociedad
democrática.
iii. La seguridad de
sistemas y redes de
información, debe lograrse
de manera consistente con
garantía de los valores
reconocidos por las
sociedades democráticas,
incluyendo la libertad de
intercambio de pensamiento
e ideas, así como el libre flujo
de información, la
confidencialidad de la
información y la
comunicación y la protección
apropiada de información
personal, apertura y
transparencia.
  
6) Evaluación del riesgo.
Los integrantes de la familia
en casa deben llevar a cabo
evaluaciones de riesgo.
La evaluación del riesgo
identificará las amenazas y
vulnerabilidades, y debe ser
lo suficientemente amplia
para incluir factores internos
y externos fundamentales
como tecnología, factores
físicos y humanos, y políticas
y servicios de terceros que
tengan repercusiones en la
seguridad.
La evaluación del riesgo
permitirá determinar los
niveles aceptables de
seguridad y ayudar en la
selección de controles
apropiados para administrar
el riesgo de daños
potenciales a los sistemas y
redes de información, en
relación a la naturaleza e
importancia de la
información que debe ser
protegida.
Los integrantes de
la familia en casa
deben respetar los
intereses legítimos
de terceros al usar
sistemas y redes
de información.
4
Debido a la creciente
interconexión de los sistemas
de información, la evaluación
del riesgo debe incluir
asimismo consideraciones
acerca del daño potencial que
se puede causarse a terceros
o que pueden tener su origen
en terceras personas.
  
7) Diseño y realización de la
seguridad.
Los integrantes de la familia
en casa deben incorporar la
seguridad como un elemento
esencial de los sistemas y
redes de información.
Los sistemas, las redes y las
políticas deberán ser
diseñados, ejecutados y
coordinados de manera
apropiada para optimizar la
seguridad.
Un enfoque mayor pero no
exclusivo de este esfuerzo ha
de encontrarse en el diseño y
adopción de mecanismos y
soluciones que salvaguarden
o limiten el daño potencial de
amenazas o vulnerabilidades
identificadas.
Tanto las salvaguardas
técnicas como las no técnicas
así como las soluciones a
adoptar se hacen
imprescindibles, debiendo
ser proporcionales al valor
de la información de los
sistemas y redes de
información.
La seguridad ha de ser un
elemento fundamental de
todos los productos,
servicios, sistemas y redes; y
una parte integral del diseño
y arquitectura de los
sistemas.
Para los integrantes de la
familia en casa que son
usuarios de sistemas y redes
de información, el diseño e
implementación de la
seguridad radica
fundamentalmente en la
selección y configuración de
los productos y servicios de
sus sistemas.
  
8) Gestión de la Seguridad.
Los integrantes de la familia
en casa deben adoptar una
visión integral de la
administración de la
seguridad en sistemas y
redes de información.
La gestión de la seguridad
debe estar basada en la
evaluación del riesgo y ser
dinámica, debiendo
comprender todos los niveles
de las actividades de los
integrantes de la familia en
casa y todos los aspectos de
sus operaciones.
Asimismo ha de incluir
posibles respuestas
anticipadas a riesgos
emergentes y considerar la
prevención, detección y
respuesta a incidentes que
afecten a la seguridad,
recuperación de sistemas,
mantenimiento permanente,
revisión y auditoría.
Las políticas de seguridad de
los sistemas y redes de
información, así como las
prácticas, medidas y
procedimientos deben estar
coordinadas e integradas
para crear un sistema
coherente de seguridad.
Las exigencias en materia de
gestión de seguridad
dependerán de los niveles de
participación, del papel que
desempeñan los integrantes
de la familia en casa, del
riesgo de que se trate y de los
requerimientos del sistema.
  
Los integrantes de
la familia en casa
deben adoptar
una visión integral
de la
administración de
la seguridad en
sistemas y redes
de información.
5
9) Reevaluación.
Los integrantes de la familia
en casa deben revisar y
reevaluar la seguridad de sus
sistemas y redes de
información, y realizar las
modificaciones pertinentes
sobre sus políticas, prácticas,
medidas y procedimientos de
seguridad.
De manera constante se
descubren nuevas amenazas
y vulnerabilidades.
Los integrantes de la familia
en casa deberán, en este
sentido, revisar y evaluar, y
modificar todos los aspectos
de la seguridad de manera
continuada, a fin de poder
enfrentarse a riesgos siempre
en evolución permanente.
###
Referencia:
Directrices para la seguridad de sistemas y redes de información. Hacia una cultura de seguridad.
Organización para la Cooperación y el Desarrollo Económico.
http://www.oecd.org/sti/ieconomy/34912912.pdf
La Asociación Latinoamericana de Profesionales en Seguridad Informática Asociación Civil, con domicilio en
Cerrada de Popotla número 11, Planta Baja, Colonia Popotla, Delegación Miguel Hidalgo, México D.F.
ALAPSI A.C.: es una Asociación Civil sin fines de lucro legalmente constituida en 1995 y conforme a sus
estatutos tiene como finalidad ser el organismo integrador de todos los profesionales especialistas en
Seguridad Informática en América Latina, y proveer los medios necesarios para coadyuvar a incrementar el
conocimiento en la materia a través de diversos mecanismos y eventos de capacitación y adiestramiento;
certificar su conocimiento y pericia a través del reconocimiento de organismos de reconocido prestigio
internacional; así como evaluar los productos y metodologías aplicables en la materia; proponer y desarrollar
la realización de proyectos de investigación tecnológica de beneficio a la comunidad técnica y empresarial;
además de actuar como instancia promotora del desarrollo de la legislación y normatividad pertinente ante
organizaciones gubernamentales, civiles e internacionales; todo lo anterior sustentado en una estructura base
de honestidad, eficiencia, oportunidad y calidad.
“Crear y consolidar una cultura ética en el ejercicio de la seguridad informática”
presidencia@alapsi.org
www.alapsi.org

Más contenido relacionado

La actualidad más candente

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticajose manuel guadarrama
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 

La actualidad más candente (17)

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 

Destacado

Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemasJaasiel Garibay
 
Estadistica y probabilidad
Estadistica y probabilidadEstadistica y probabilidad
Estadistica y probabilidadAndre Santillan
 
Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)Luz Denicia
 
Algunas aplicaciones web
Algunas aplicaciones webAlgunas aplicaciones web
Algunas aplicaciones webaaguus10
 
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect... Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...Gonzalo Espinosa
 
Dispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidadDispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidadtatianatavapa
 
Mariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en NeotoonMariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en NeotoonMariela Cuba
 
Zé carlos apostila
Zé carlos apostilaZé carlos apostila
Zé carlos apostilatiagominero
 
Presentaciones interactivas 1
Presentaciones interactivas 1Presentaciones interactivas 1
Presentaciones interactivas 1Lourpauly
 
Proyecto del uso de las tic´s en el
Proyecto del uso de las tic´s  en elProyecto del uso de las tic´s  en el
Proyecto del uso de las tic´s en elMarisol Delgadillo
 

Destacado (20)

Taller & practica final
Taller & practica finalTaller & practica final
Taller & practica final
 
Guía del estudiante 1
Guía del estudiante 1Guía del estudiante 1
Guía del estudiante 1
 
Hjh
HjhHjh
Hjh
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
Planes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. JaénPlanes de Gestión de Espacios Red Natura 2000. Jaén
Planes de Gestión de Espacios Red Natura 2000. Jaén
 
Planes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. MálagaPlanes de Gestión de Espacios Red Natura 2000. Málaga
Planes de Gestión de Espacios Red Natura 2000. Málaga
 
Estadistica y probabilidad
Estadistica y probabilidadEstadistica y probabilidad
Estadistica y probabilidad
 
Ecología 2013 jaime peña
Ecología 2013   jaime peñaEcología 2013   jaime peña
Ecología 2013 jaime peña
 
Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)Benemérita universidad autónoma de puebla (1)
Benemérita universidad autónoma de puebla (1)
 
Algunas aplicaciones web
Algunas aplicaciones webAlgunas aplicaciones web
Algunas aplicaciones web
 
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect... Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
Modelo de Innovación, Desarrollo Económico y Social (MIDES), canacintra sect...
 
Dispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidadDispositivos digitales en la cotidianidad
Dispositivos digitales en la cotidianidad
 
Recursos web
Recursos webRecursos web
Recursos web
 
Cómo abrir cuenta twitter
Cómo abrir cuenta twitter Cómo abrir cuenta twitter
Cómo abrir cuenta twitter
 
Mariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en NeotoonMariela Cuba Animaciones en Neotoon
Mariela Cuba Animaciones en Neotoon
 
2borradorviaverda
2borradorviaverda2borradorviaverda
2borradorviaverda
 
Zé carlos apostila
Zé carlos apostilaZé carlos apostila
Zé carlos apostila
 
Presentaciones interactivas 1
Presentaciones interactivas 1Presentaciones interactivas 1
Presentaciones interactivas 1
 
Madrid antiguo
Madrid antiguoMadrid antiguo
Madrid antiguo
 
Proyecto del uso de las tic´s en el
Proyecto del uso de las tic´s  en elProyecto del uso de las tic´s  en el
Proyecto del uso de las tic´s en el
 

Similar a Hacia una cultura en casa de seguridad de sistemas y redes de información

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticagrupo5proyectoiv
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxandherson2
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 

Similar a Hacia una cultura en casa de seguridad de sistemas y redes de información (20)

Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptxTarea 1 seguridad informatica 19-eisn-1-168.pptx
Tarea 1 seguridad informatica 19-eisn-1-168.pptx
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
éTica de las tics
éTica de las ticséTica de las tics
éTica de las tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Hacia una cultura en casa de seguridad de sistemas y redes de información

  • 1. 1 Seguridad de los sistemas y las redes de información en casa    Propuesta escrita por Gonzalo Espinosa, Presidente 2013-2016 de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C., ALAPSI (establecida en 1995).    Para su difusión impresa o electrónica entre los integrantes de una familia que usen tecnología inteligente (“smart”) con la capacidad de conectarse a Internet. Por ejemplo: teléfonos celulares, video juegos, pantallas planas, computadoras de escritorio, lap tops, tabletas.    Hacia una cultura en casa de seguridad de sistemas y redes de información Directrices de la ALAPSI A.C. Para la seguridad en casa de Sistemas y Redes de Información: Hacia una cultura de Seguridad en casa. Principios de Seguridad de la Información para los integrantes de la familia en casa.    Dirigidos a: Los integrantes de la familia en casa que usan aparatos electrónicos inteligentes (“Smart”) y que se conectan a Internet.    1) Concienciación o Conciencia. Los integrantes de la familia en casa, deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener Desde la Presidencia ALAPSI A.C. (establecida 1995) 04/05/2015 [Edición 1, volumen 1] Los integrantes de la familia en casa, deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los medios para ampliar la seguridad de los sistemas y de las redes de información en casa.
  • 2. 2 conocimiento de los medios para ampliar la seguridad en casa. El conocimiento de los riesgos y de los mecanismos disponibles de salvaguardia, es el primer paso en la defensa de la seguridad de los sistemas y redes de información. Estos sistemas y redes de información pueden verse afectados tanto por riesgos internos como externos. Los integrantes de la familia en casa, deben comprender que los fallos en la seguridad pueden dañar significativamente los sistemas y redes que están bajo su control. Deben asimismo ser conscientes del daño potencial que esto puede provocar a otros derivados de la interconexión y la interdependencia. Los integrantes de la familia en casa, deben tener conocimiento de las configuraciones y actualizaciones disponibles para sus sistemas, así como su lugar que ocupan dentro de las redes, las prácticas a ejecutar para ampliar la seguridad, y las necesidades del resto de los participantes.    2) Responsabilidad Todos los integrantes de la familia en casa, somos responsables de la seguridad de los sistemas y redes de información. Los integrantes de la familia en casa, dependen de los sistemas y redes de información tanto locales, como globales, y deben comprender su responsabilidad en la salvaguarda de la seguridad de los sistemas y redes de información. Asimismo los integrantes de la familia en casa, deben responder ante esta responsabilidad de una manera apropiada a su papel individual. Los integrantes de la familia en casa, deben igualmente revisar sus propias políticas, prácticas, medidas y procedimientos de manera regular, y evaluar si éstos son apropiados en relación con su propio entorno. Aquellos que desarrollan y diseñan o suministran productos o servicios deberán elevar la seguridad de los sistemas y redes, y distribuir a los usuarios de manera apropiada información adecuada en materia de seguridad, incluyendo actualizaciones, para que éstos entiendan mejor la funcionalidad de la seguridad de sus productos y servicios, así como la responsabilidad que les corresponde en materia de seguridad.    3) Respuesta. Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad de los sistemas y de las redes de información. Al reconocer la interconexión de los sistemas y de las redes de información, así como el riesgo potencial de un daño Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad de los sistemas y de las redes de información.
  • 3. 3 que se extienda con rapidez y tenga una alcance amplio, Los integrantes de la familia en casa, deben actuar de manera adecuada y conjunta para enfrentarse a los incidentes que afecten la seguridad. Asimismo, los integrantes de la familia en casa han de compartir información sobre los riesgos y vulnerabilidades y ejecutar procedimientos para una cooperación rápida y efectiva que permita prevenir, detectar y responder a incidentes que afecten a la seguridad. Cuando sea posible, estas actuaciones habrán de suponer un intercambio de información y una cooperación transfronteriza.    4) Ética Los integrantes de la familia en casa deben respetar los intereses legítimos de terceros al usar sistemas y redes de información. Debido a la permeabilidad de los sistemas y de las redes de información en nuestras sociedades, los integrantes de la familia en casa necesitan reconocer que sus acciones o la falta de s, pueden comportar daños a terceros. Es crucial mantener una conducta ética, debiendo los integrantes de la familia en casa hacer esfuerzos por desarrollar y adoptar buenas prácticas y promover conductas que reconozcan la necesidad de salvaguardar la seguridad y respetar los intereses legítimos de terceros.    5) Democracia. Los integrantes de la familia en casa reconocemos que: i. Estamos en una sociedad democrática. ii. La seguridad de los sistemas y redes de información debe ser compatible con los valores esenciales de una sociedad democrática. iii. La seguridad de sistemas y redes de información, debe lograrse de manera consistente con garantía de los valores reconocidos por las sociedades democráticas, incluyendo la libertad de intercambio de pensamiento e ideas, así como el libre flujo de información, la confidencialidad de la información y la comunicación y la protección apropiada de información personal, apertura y transparencia.    6) Evaluación del riesgo. Los integrantes de la familia en casa deben llevar a cabo evaluaciones de riesgo. La evaluación del riesgo identificará las amenazas y vulnerabilidades, y debe ser lo suficientemente amplia para incluir factores internos y externos fundamentales como tecnología, factores físicos y humanos, y políticas y servicios de terceros que tengan repercusiones en la seguridad. La evaluación del riesgo permitirá determinar los niveles aceptables de seguridad y ayudar en la selección de controles apropiados para administrar el riesgo de daños potenciales a los sistemas y redes de información, en relación a la naturaleza e importancia de la información que debe ser protegida. Los integrantes de la familia en casa deben respetar los intereses legítimos de terceros al usar sistemas y redes de información.
  • 4. 4 Debido a la creciente interconexión de los sistemas de información, la evaluación del riesgo debe incluir asimismo consideraciones acerca del daño potencial que se puede causarse a terceros o que pueden tener su origen en terceras personas.    7) Diseño y realización de la seguridad. Los integrantes de la familia en casa deben incorporar la seguridad como un elemento esencial de los sistemas y redes de información. Los sistemas, las redes y las políticas deberán ser diseñados, ejecutados y coordinados de manera apropiada para optimizar la seguridad. Un enfoque mayor pero no exclusivo de este esfuerzo ha de encontrarse en el diseño y adopción de mecanismos y soluciones que salvaguarden o limiten el daño potencial de amenazas o vulnerabilidades identificadas. Tanto las salvaguardas técnicas como las no técnicas así como las soluciones a adoptar se hacen imprescindibles, debiendo ser proporcionales al valor de la información de los sistemas y redes de información. La seguridad ha de ser un elemento fundamental de todos los productos, servicios, sistemas y redes; y una parte integral del diseño y arquitectura de los sistemas. Para los integrantes de la familia en casa que son usuarios de sistemas y redes de información, el diseño e implementación de la seguridad radica fundamentalmente en la selección y configuración de los productos y servicios de sus sistemas.    8) Gestión de la Seguridad. Los integrantes de la familia en casa deben adoptar una visión integral de la administración de la seguridad en sistemas y redes de información. La gestión de la seguridad debe estar basada en la evaluación del riesgo y ser dinámica, debiendo comprender todos los niveles de las actividades de los integrantes de la familia en casa y todos los aspectos de sus operaciones. Asimismo ha de incluir posibles respuestas anticipadas a riesgos emergentes y considerar la prevención, detección y respuesta a incidentes que afecten a la seguridad, recuperación de sistemas, mantenimiento permanente, revisión y auditoría. Las políticas de seguridad de los sistemas y redes de información, así como las prácticas, medidas y procedimientos deben estar coordinadas e integradas para crear un sistema coherente de seguridad. Las exigencias en materia de gestión de seguridad dependerán de los niveles de participación, del papel que desempeñan los integrantes de la familia en casa, del riesgo de que se trate y de los requerimientos del sistema.    Los integrantes de la familia en casa deben adoptar una visión integral de la administración de la seguridad en sistemas y redes de información.
  • 5. 5 9) Reevaluación. Los integrantes de la familia en casa deben revisar y reevaluar la seguridad de sus sistemas y redes de información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad. De manera constante se descubren nuevas amenazas y vulnerabilidades. Los integrantes de la familia en casa deberán, en este sentido, revisar y evaluar, y modificar todos los aspectos de la seguridad de manera continuada, a fin de poder enfrentarse a riesgos siempre en evolución permanente. ### Referencia: Directrices para la seguridad de sistemas y redes de información. Hacia una cultura de seguridad. Organización para la Cooperación y el Desarrollo Económico. http://www.oecd.org/sti/ieconomy/34912912.pdf La Asociación Latinoamericana de Profesionales en Seguridad Informática Asociación Civil, con domicilio en Cerrada de Popotla número 11, Planta Baja, Colonia Popotla, Delegación Miguel Hidalgo, México D.F. ALAPSI A.C.: es una Asociación Civil sin fines de lucro legalmente constituida en 1995 y conforme a sus estatutos tiene como finalidad ser el organismo integrador de todos los profesionales especialistas en Seguridad Informática en América Latina, y proveer los medios necesarios para coadyuvar a incrementar el conocimiento en la materia a través de diversos mecanismos y eventos de capacitación y adiestramiento; certificar su conocimiento y pericia a través del reconocimiento de organismos de reconocido prestigio internacional; así como evaluar los productos y metodologías aplicables en la materia; proponer y desarrollar la realización de proyectos de investigación tecnológica de beneficio a la comunidad técnica y empresarial; además de actuar como instancia promotora del desarrollo de la legislación y normatividad pertinente ante organizaciones gubernamentales, civiles e internacionales; todo lo anterior sustentado en una estructura base de honestidad, eficiencia, oportunidad y calidad. “Crear y consolidar una cultura ética en el ejercicio de la seguridad informática” presidencia@alapsi.org www.alapsi.org