SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
“HACIA UNA CULTURA DE SEGURIDAD DE LA INFORMACIÓN, DIRECTRICES DE LA
OCDE ”
Lic. Espedito Passarello.
Introducción.
Luego de la postguerra, y en las sucesivas décadas se fueron utilizando diferentes palabras
para denominar y comunicar los fenómenos relacionados con la convergencia de las
disciplinas abarcativas de la electrónica, la computación y las telecomunicaciones
(cibernética, computación científica, automación, procesamiento automático de datos,
sistemas de computación de datos, telemática, robotica,…).
No cabe duda que luego del Y2K (año 2000), se ha iniciado una nueva era en lo
concerniente a la inserción, innovación y gobernabilidad de las nuevas tecnologías de la
información, la informática y las comunicaciones.
La misma está caracterizada por las necesidades y acciones referidas a la seguridad en
general (ciudadana, jurídica, económica, etc.) y en particular a la seguridad de la
información, ya que es la que permite el entrecruzamiento y trazabilidad de todas ellas para
asegurar las demandas cruciales de estos tiempos; transparencia y accesibilidad en la
gestión de gobierno de instituciones públicas y privadas.
Durante la década de los setenta y ochenta la promoción de formulación de políticas de
información e informática estaban signadas por sus implicancias en el “desarrollo”(Estado
del bienestar), a partir de los noventa (modelos mas liberales) el eje pasó por la disposición
de plataformas tecnológicas para soportar “modelos de negocios” (aún en lo público).
A partir del 11/11/2001, la situación ha cambiado totalmente, la seguridad se transformó de
una razón de Estado, a una “cultura de la seguridad” a partir de los programas para la
sensibilización y concientización de cada ciudadano, con el fin de revertir los efectos de la
“Ingeniería social” realizada por aquellos intereses en vulnerar el “orden social e
institucional” de las naciones y corporaciones comerciales.
Estas y no otras han sido las causas por la que, a partir de abril del 2001, considere
adecuado y oportuno tomar el tema de la seguridad de la información como prioritario en el
Comité de Tecnologías de la Información, que presido.
Hoy no solo se han corroborado ciertas hipótesis de trabajo (Leyes de Habeas Data, Firma
digital, Proyecto de Ley de Delitos Informáticos, etc.), en el concierto mundial ya se ha
llegado a mas de cuatrocientas certificaciones de “seguridad de la información” (ISO 17799
y BS 7799-2) y esto es a requerimiento de empresas e instituciones.
Los paradigmas de;
-Gobierno electrónico,
-Voto electrónico,
-Software libre,
-y toda otra concepción serán implementaciones “fantasiosas” sin la cultura de la seguridad
de la información.Trataremos en los siguientes puntos de analizar los aspectos mas
relevantes que se consideran para llegar a cubrir esta brecha de “conocimientos y
normatización (estándares y mejores prácticas).
A continuación se detallarán las acciones aprobadas por la OCDE en dicha materia.
Lic. Espedito Passarello 5
DIRECTRICES PARA LA SEGURIDAD DE INFORMACIÓN.
1.Desde que en 1992 la OCDE desarrollara por primera vez las Directrices de Seguridad de
los Sistemas de Información , el uso de los sistemas y redes de información, así como el
entorno tecnológico de información, en su totalidad, han sufrido grandes cambios. Estos
cambios continuos ofrecen grandes ventajas, pero hacen necesario que los gobiernos, las
empresas, y otras organizaciones y usuarios que desarrollan, poseen, proporcionan,
administran estos servicios, y usan sistemas y redes de información (“participantes”)
pongan mayor atención en los aspectos relacionados con la seguridad.
2. El ambiente que predominaba en el pasado, en el que los sistemas operaban de manera
aislada o en redes privadas, ha sido sustituido por computadoras personales que cada vez
tienen mayor capacidad de proceso, así como por tecnologías convergentes y por la propia
difusión masiva del uso del Internet. Hoy en día los participantes se encuentran cada vez
más interconectados, y esta interconexión se extiende más allá de las fronteras nacionales.
Al mismo tiempo, Internet forma parte de la infraestructura operativa de sectores
estratégicos como energía, transportes y finanzas, y desempeña un papel fundamental en la
forma en que las compañías realizan sus transacciones comerciales, los gobiernos
proporcionan sus servicios a los ciudadanos y a las empresas, y los ciudadanos se
comunican e intercambian información de manera individual. La naturaleza y
el tipo de tecnologías que constituyen la infraestructura de la información y comunicaciones
también han cambiado de manera significativa. El número y el tipo de dispositivos que
integran la infraestructura de acceso se ha multiplicado, incluyendo elementos de tecnología
fija, inalámbrica y móvil , así como una proporción creciente de accesos que están
conectados de manera permanente. Como consecuencia de todos estos cambios, la
naturaleza, volumen y sensibilidad de la información que se intercambia a través de esta
infraestructura se ha incrementado de manera muy significativa.
3. Como resultado de una creciente interconexión, los sistemas y las redes de información
son más vulnerables, ya que están expuestos a un número creciente, así como a una mayor
variedad, de amenazas y de vulnerabilidades. Esto hace que surjan nuevos retos que deben
abordarse en materia de seguridad. Por estas razones, estas Directrices se aplican para todos
los participantes de la nueva sociedad de la información y sugieren la necesidad de tener
una mayor conciencia y entendimiento de los aspectos de seguridad, así como de
la necesidad de desarrollar una “cultura de seguridad”.
I. HACIA UNA CULTURA DE SEGURIDAD
4. Estas Directrices pretenden dar respuesta a un ambiente de seguridad cada vez más
cambiante, a través de la promoción del desarrollo de una cultura de seguridad – esto es,
centrándose en la seguridad del desarrollo de sistemas y redes de información, así como en
la adopción de nuevas formas de pensamiento y comportamiento en el uso e interconexión
de sistemas y redes de información. Estas Directrices marcan una clara ruptura con un
tiempo en el que los aspectos de seguridad y el uso de redes y sistemas se consideraban con
frecuencia como elementos a posteriori. Los sistemas, redes y servicios de información
afines, deben ser fiables y seguros, dado que los participantes son cada vez más
dependientes de éstos. Sólo un enfoque que tome en cuenta los intereses de todos los
participantes y la naturaleza de los sistemas, redes y servicios afines puede proporcionar
una seguridad efectiva.
5. Cada participante es un actor importante en la garantía de la seguridad. Cada participante
de acuerdo con el papel que desempeña deberá ser consciente de los riesgos de seguridad y
de las medidas preventivas que sean oportunas, debiendo asumir la responsabilidad que les
corresponde y tomar las medidas necesarias para fortalecer la seguridad de los sistemas y
redes de información.
6. La promoción de una cultura de seguridad requerirá tanto un liderazgo fuerte como una
participación amplia para asegurar que se le otorgue un carácter de prioritario a la
planificación y administración de la seguridad, así como la comprensión de la necesidad de
Lic. Espedito Passarello 5
una seguridad plena entre todos los participantes. Los aspectos de seguridad deberían ser
objeto de interés y responsabilidad a todos los niveles de la administración pública y
empresa, así como para todos los participantes. Estas Directrices constituyen una base de
trabajo fundamental hacia una cultura de seguridad para toda la sociedad. Ello permitirá que
los participantes consideren la seguridad en el diseño y uso de los sistemas y de las redes de
información. Asimismo, estas Directrices proponen que todos los participantes adopten y
promuevan una cultura de seguridad como modo de pensar, así como de evaluar y actuar en
los sistemas y redes de información.
II. PROPÓSITOS
7. Los propósitos de estas Directrices son:
− Promover una cultura de seguridad entre todos los participantes como medio de proteger
los sistemas y redes de información.
− Incrementar la concienciación sobre el riesgo de los sistemas y redes de información;
sobre las políticas, prácticas, medidas y procedimientos disponibles para poder afrontar
estos riesgos; así como sobre la necesidad de adoptarlos y ejecutarlos.
− Promover entre todos los participantes una confianza mayor en los sistemas y redes de
información, sí como en la forma de operar y de uso.
− Crear un marco general de referencia que ayude a los participantes en la comprensión de
los aspectos de seguridad y respeto de va lores éticos en el desarrollo y ejecución de
políticas coherentes, así como de prácticas, medidas y procedimientos para la seguridad de
sistemas y redes de información.
− Promover entre todos los participantes cuando sea posible, la cooperación y el
intercambio de información sobre el desarrollo y ejecución de políticas de seguridad, así
como de prácticas, medidas y procedimientos.
− Promover el conocimiento en materia de seguridad como un objetivo importante a lograr
entre todos los participantes involucrados en el desarrollo y ejecución de normas técnicas.
III. PRINCIPIOS
8. Los siguientes nueve principios son complementarios entre sí, y deben ser interpretados
como un todo.
Éstos son de interés general para todos los participantes y a todos los niveles, tanto en el
ámbito político como técnico. De acuerdo con estas Directrices, la responsabilidad de los
mismos varía de acuerdo con los papeles que desempeñen. Todos se verán beneficiados por
la concienciación, educación, intercambio de información y capacitación que lleven a la
adopción de un mejor entendimiento de la seguridad y de las prácticas requeridas.
Los esfuerzos para fortalecer la seguridad de los sistemas y redes de información deben ser
consistentes con los valores de una sociedad democrática, en particular con la necesidad de
contar con flujos de información libres y abiertos, y los principios básicos de protección de
la privacidad personal 1
.
1) Concienciación
Los participantes deberán ser conscientes de la necesidad de contar con sistemas y redes
de información seguros, y tener conocimiento de los medios para ampliar la seguridad.
El conocimiento de los riesgos y de los mecanismos disponibles de salvaguardia, es el
primer paso en la defensa de la seguridad de los sistemas y redes de información. Estos
sistemas y redes de información pueden verse afectados tanto por riesgos internos como
externos. Los participantes deben comprender que los fallos en la seguridad pueden dañar
significativamente los sistemas y redes que están bajo su control. Deben asimismo ser
conscientes del daño potencial que esto puede provocar a otros derivados de la
interconexión y la interdependencia. Los participantes deben tener conocimiento de las
configuraciones y actualizaciones disponibles para sus sistemas, así como su lugar que
ocupan dentro de las redes, las prácticas a ejecutar para ampliar la seguridad, y las
necesidades del resto de los participantes.
Lic. Espedito Passarello 5
2) Responsabilidad
Todos los participantes son responsables de la seguridad de los sistemas y redes de
información.
Los participantes dependen de los sistemas y redes de información locales y globales, y
deben comprender su responsabilidad en la salvaguarda de la seguridad de los sistemas y
redes de información. Asimismo deben responder ante esta responsabilidad de una manera
apropiada a su papel individual. Los participantes deben igualmente revisar sus propias
políticas, prácticas, medidas y procedimientos de manera regular, y evaluar si éstos son
apropiados en relación con su propio entorno. Aquellos que desarrollan y diseñan o
suministran productos o servicios deberán elevar la seguridad de los sistemas y redes, y
distribuir a los usuarios de manera apropiada información adecuada en materia de
seguridad, incluyendo actualizaciones, para que éstos entiendan mejor la funcionalidad de la
seguridad de sus productos y servicios, así como la responsabilidad que les corresponde en
materia de seguridad.
3) Respuesta
Los participantes deben actuar de manera adecuada y conjunta para prevenir, detectar y
responder a incidentes que afecten la seguridad.
Al reconocer la interconexión de los sistemas y de las redes de información, así como el
riesgo potencial de un daño que se extienda con rapidez y tenga una alcance amplio, los
participantes deben actuar de manera adecuada y conjunta para enfrentarse a los incidentes
que afecten la seguridad. Asimismo han de compartir información sobre los riesgos y
vulnerabilidades y ejecutar procedimientos para una cooperación rápida y efectiva que
permita prevenir, detectar y responder a incidentes que afecten a la seguridad. Cuando sea
posible, estas actuaciones habrán de suponer un intercambio de información y una
cooperación transfronteriza.
4) Ética
Los participantes deben respetar los intereses legítimos de terceros.
Debido a la permeabilidad de los sistemas y de las redes de información en nuestras
sociedades, los participantes necesitan reconocer que sus acciones o la falta de éstas, pueden
comportar daños a terceros. Es crucial mantener una conducta ética, debiendo los
participantes hacer esfuerzos por desarrollar y adoptar buenas prácticas y promover
conductas que reconozcan la necesidad de salvaguardar la seguridad y respetar los intereses
legítimos de terceros.
5) Democracia.
La seguridad de los sistemas y redes de información debe ser compatible con los valores
esenciales de una sociedad democrática.
La seguridad debe lograrse de manera consistente con garantía de los valores reconocidos
por las sociedades democráticas, incluyendo la libertad de intercambio de pensamiento e
ideas, así como el libre flujo de información, la confidencialidad de la información y la
comunicación y la protección apropiada de información personal, apertura y transparencia.
6) Evaluación del riesgo
Los participantes deben llevar a cabo evaluaciones de riesgo.
La evaluación del riesgo identificará las amenazas y vulnerabilidades, y debe ser lo
suficientemente amplia para incluir factores internos y externos fundamentales como
tecnología, factores físicos y humanos, y políticas y servicios de terceros que tengan
repercusiones en la seguridad. La evaluación del riesgo permitirá determinar los
niveles aceptables de seguridad y ayudar en la selección de controles apropiados para
administrar el riesgo de daños potenciales a los sistemas y redes de información, en relación
a la naturaleza e importancia de la información que debe ser protegida. Debido a la
creciente interconexión de los sistemas de información, la evaluación del riesgo debe incluir
asimismo consideraciones acerca del daño potencial que se puede causarse a terceros o que
pueden tener su origen en terceras personas.
Lic. Espedito Passarello 5
7) Diseño y realización de la seguridad.
Los participantes deben incorporar la seguridad como un elemento esencial de los
sistemas y redes de información.
Los sistemas, las redes y las políticas deberán ser diseñados, ejecutados y coordinados de
manera apropiada para optimizar la seguridad. Un enfoque mayor pero no exclusivo de este
esfuerzo ha de encontrarse en el diseño y adopción de mecanismos y soluciones que
salvaguarden o limiten el daño potencial de amenazas o vulnerabilidades identificadas.
Tanto las salvaguardas técnicas como las no técnicas así como las soluciones a adoptar se
hacen imprescindibles, debiendo ser proporcionales al valor de la información de los
sistemas y redes de información. La seguridad ha de ser un elemento fundamental de todos
los productos, servicios, sistemas y redes; y una parte integral del diseño y arquitectura de
los sistemas. Para los usuarios finales el diseño e implementación de la seguridad radica
fundamentalmente en la selección y configuración de los productos y servicios de sus
sistemas.
8) Gestión de la Seguridad.
Los participantes deben adoptar una visión integral de la administración de la seguridad.
La gestión de la seguridad debe estar basada en la evaluación del riesgo y ser dinámica,
debiendo comprender todos los niveles de las actividades de los participantes y todos los
aspectos de sus operaciones. Asimismo ha de incluir posibles respuestas anticipadas a
riesgos emergentes y considerar la prevención, detección y respuesta a incidentes que
afecten a la seguridad, recuperación de sistemas, mantenimiento permanente, revisión y
auditoría.
Las políticas de seguridad de los sistemas y redes de información, así como las prácticas,
medidas y procedimientos deben estar coordinadas e integradas para crear un sistema
coherente de seguridad. Las exigencias en materia de gestión de seguridad dependerán de
los niveles de participación, del papel que desempeñan los participantes, del riesgo de que
se trate y de los requerimientos del sistema.
9) Reevaluación
Los participantes deben revisar y reevaluar la seguridad de sus sistemas y redes de
información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas,
medidas y procedimientos de seguridad.
De manera constante se descubren nuevas amenazas y vulnerabilidades. Los participantes
deberán, en este sentido, revisar y evaluar, y modificar todos los aspectos de la seguridad de
manera continuada, a fin de poder enfrentarse a riesgos siempre en evolución permanente.
NOTA: Además de las Directrices sobre Seguridad, la OCDE ha desarrollado Recomendaciones complementarias
relativas a las directrices a seguir en otros aspectos importantes de la sociedad de la información mundial. Tales se refieren a
la privacidad (Directrices de la OCDE en materia de Protección de la Privacidad y de los flujos transfronterizos de Datos
Personales) y a la criptografía (Directrices de la OCDE en materia de Políticas de Criptografía de 1997). Las Directrices
sobre Seguridad habrán de ser interpretadas en virtud de éstas otras Directrices.
Lic. Espedito Passarello 5

Más contenido relacionado

La actualidad más candente

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5maleny1802
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticasalas21
 

La actualidad más candente (20)

Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Tisg
TisgTisg
Tisg
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 

Destacado

PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mit
PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mitPASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mit
PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mitEspedito Passarello
 
Passarello maduracion_de_visiones_sobre_informatica
Passarello  maduracion_de_visiones_sobre_informaticaPassarello  maduracion_de_visiones_sobre_informatica
Passarello maduracion_de_visiones_sobre_informaticaEspedito Passarello
 
Passarello e informatica__empresa_y_sociedad-parte_ii
Passarello e informatica__empresa_y_sociedad-parte_iiPassarello e informatica__empresa_y_sociedad-parte_ii
Passarello e informatica__empresa_y_sociedad-parte_iiEspedito Passarello
 
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...Espedito Passarello
 
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...Espedito Passarello
 
Algo mas sobre informatica en la proxima decada
Algo mas sobre informatica en la proxima decadaAlgo mas sobre informatica en la proxima decada
Algo mas sobre informatica en la proxima decadaEspedito Passarello
 
Passarello e infomartica_empresa_y_sociedad_parte__iiii
Passarello e infomartica_empresa_y_sociedad_parte__iiiiPassarello e infomartica_empresa_y_sociedad_parte__iiii
Passarello e infomartica_empresa_y_sociedad_parte__iiiiEspedito Passarello
 
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONES
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONESPassarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONES
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONESEspedito Passarello
 
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA Espedito Passarello
 
Novedades en Windows 8.1
Novedades en Windows 8.1 Novedades en Windows 8.1
Novedades en Windows 8.1 netmind
 
TechTuesday: e-Competence Framework
TechTuesday: e-Competence FrameworkTechTuesday: e-Competence Framework
TechTuesday: e-Competence Frameworknetmind
 
Passarello espedito y aranguren reingenieria y calidad en salud
Passarello espedito y  aranguren  reingenieria y calidad en saludPassarello espedito y  aranguren  reingenieria y calidad en salud
Passarello espedito y aranguren reingenieria y calidad en saludEspedito Passarello
 
Principios SOLID para el diseño orientado a objetos
Principios SOLID para el diseño orientado a objetosPrincipios SOLID para el diseño orientado a objetos
Principios SOLID para el diseño orientado a objetosnetmind
 
Certificaciones Profesionales TIC
Certificaciones Profesionales TICCertificaciones Profesionales TIC
Certificaciones Profesionales TICnetmind
 
Tendencias en la Economía Digital: Big Data, Cloud y Movilidad
Tendencias en la Economía Digital: Big Data, Cloud y MovilidadTendencias en la Economía Digital: Big Data, Cloud y Movilidad
Tendencias en la Economía Digital: Big Data, Cloud y Movilidadnetmind
 
netmind: Certificaciones PMI
netmind: Certificaciones PMInetmind: Certificaciones PMI
netmind: Certificaciones PMInetmind
 
netmind - Introducción al Business Analysis
netmind - Introducción al Business Analysisnetmind - Introducción al Business Analysis
netmind - Introducción al Business Analysisnetmind
 
Tendencias TIC: Seminario de netmind para Orange
Tendencias TIC: Seminario de netmind para OrangeTendencias TIC: Seminario de netmind para Orange
Tendencias TIC: Seminario de netmind para Orangenetmind
 
NETMIND - Catálogo de Formación 2014 -2015
NETMIND - Catálogo de Formación 2014 -2015NETMIND - Catálogo de Formación 2014 -2015
NETMIND - Catálogo de Formación 2014 -2015netmind
 

Destacado (20)

PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mit
PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mitPASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mit
PASSARELLO ESPEDITO Clase 3 estrategia_de_negocios_cirs_sloan_mit
 
Passarello maduracion_de_visiones_sobre_informatica
Passarello  maduracion_de_visiones_sobre_informaticaPassarello  maduracion_de_visiones_sobre_informatica
Passarello maduracion_de_visiones_sobre_informatica
 
Passarello e informatica__empresa_y_sociedad-parte_ii
Passarello e informatica__empresa_y_sociedad-parte_iiPassarello e informatica__empresa_y_sociedad-parte_ii
Passarello e informatica__empresa_y_sociedad-parte_ii
 
Salta1996 oea
Salta1996 oeaSalta1996 oea
Salta1996 oea
 
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...
Prof espedito passarello_benchmarking_y_garantia_de_la_calidad_ed_favaloro_en...
 
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...
PASSARELLO ESPEDITO Nuevos marcos para_las_ingenieras_en_la_sociedad_de_la_ce...
 
Algo mas sobre informatica en la proxima decada
Algo mas sobre informatica en la proxima decadaAlgo mas sobre informatica en la proxima decada
Algo mas sobre informatica en la proxima decada
 
Passarello e infomartica_empresa_y_sociedad_parte__iiii
Passarello e infomartica_empresa_y_sociedad_parte__iiiiPassarello e infomartica_empresa_y_sociedad_parte__iiii
Passarello e infomartica_empresa_y_sociedad_parte__iiii
 
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONES
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONESPassarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONES
Passarello Espedito PROCESAMIENTO DE DATOS PARTE 3 DISEÑO DE APLICACIONES
 
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA
PASSARELLO ESPEDITO InformAtica y salud redes_de_telemedicina ESPAÑA
 
Novedades en Windows 8.1
Novedades en Windows 8.1 Novedades en Windows 8.1
Novedades en Windows 8.1
 
TechTuesday: e-Competence Framework
TechTuesday: e-Competence FrameworkTechTuesday: e-Competence Framework
TechTuesday: e-Competence Framework
 
Passarello espedito y aranguren reingenieria y calidad en salud
Passarello espedito y  aranguren  reingenieria y calidad en saludPassarello espedito y  aranguren  reingenieria y calidad en salud
Passarello espedito y aranguren reingenieria y calidad en salud
 
Principios SOLID para el diseño orientado a objetos
Principios SOLID para el diseño orientado a objetosPrincipios SOLID para el diseño orientado a objetos
Principios SOLID para el diseño orientado a objetos
 
Certificaciones Profesionales TIC
Certificaciones Profesionales TICCertificaciones Profesionales TIC
Certificaciones Profesionales TIC
 
Tendencias en la Economía Digital: Big Data, Cloud y Movilidad
Tendencias en la Economía Digital: Big Data, Cloud y MovilidadTendencias en la Economía Digital: Big Data, Cloud y Movilidad
Tendencias en la Economía Digital: Big Data, Cloud y Movilidad
 
netmind: Certificaciones PMI
netmind: Certificaciones PMInetmind: Certificaciones PMI
netmind: Certificaciones PMI
 
netmind - Introducción al Business Analysis
netmind - Introducción al Business Analysisnetmind - Introducción al Business Analysis
netmind - Introducción al Business Analysis
 
Tendencias TIC: Seminario de netmind para Orange
Tendencias TIC: Seminario de netmind para OrangeTendencias TIC: Seminario de netmind para Orange
Tendencias TIC: Seminario de netmind para Orange
 
NETMIND - Catálogo de Formación 2014 -2015
NETMIND - Catálogo de Formación 2014 -2015NETMIND - Catálogo de Formación 2014 -2015
NETMIND - Catálogo de Formación 2014 -2015
 

Similar a PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad

253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)ssuserb87508
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 

Similar a PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad (20)

253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 

Más de Espedito Passarello

4 cientificos en tecnologia en salud y ciencia 2
4 cientificos en tecnologia en salud y ciencia 24 cientificos en tecnologia en salud y ciencia 2
4 cientificos en tecnologia en salud y ciencia 2Espedito Passarello
 
Seguridad iso 2004 espedito passarello
Seguridad iso 2004 espedito passarelloSeguridad iso 2004 espedito passarello
Seguridad iso 2004 espedito passarelloEspedito Passarello
 
Seminario telemedicina costa rica espedito passarello
Seminario telemedicina costa rica  espedito passarello Seminario telemedicina costa rica  espedito passarello
Seminario telemedicina costa rica espedito passarello Espedito Passarello
 
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015 Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015 Espedito Passarello
 
togaf parte I Profesor PASSARELLO ESPEDITO 2015
togaf parte I Profesor PASSARELLO ESPEDITO 2015togaf parte I Profesor PASSARELLO ESPEDITO 2015
togaf parte I Profesor PASSARELLO ESPEDITO 2015Espedito Passarello
 
passarello espedito Clase 12 togaf parte iii adm soa
passarello espedito Clase 12 togaf parte iii  adm  soapassarello espedito Clase 12 togaf parte iii  adm  soa
passarello espedito Clase 12 togaf parte iii adm soaEspedito Passarello
 
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_uba
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_ubaPASSARELLO ESPEDITO Clase cloud computing__6__mayo_uba
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_ubaEspedito Passarello
 
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayo
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayoPASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayo
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayoEspedito Passarello
 
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1Espedito Passarello
 
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayo
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayoPASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayo
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayoEspedito Passarello
 
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...Espedito Passarello
 
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abril
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abrilPASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abril
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abrilEspedito Passarello
 
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abril
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abrilPASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abril
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abrilEspedito Passarello
 
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESPASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESEspedito Passarello
 
PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas Espedito Passarello
 
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Espedito Passarello
 
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_Espedito Passarello
 
PASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaPASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaEspedito Passarello
 
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...Espedito Passarello
 
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...Espedito Passarello
 

Más de Espedito Passarello (20)

4 cientificos en tecnologia en salud y ciencia 2
4 cientificos en tecnologia en salud y ciencia 24 cientificos en tecnologia en salud y ciencia 2
4 cientificos en tecnologia en salud y ciencia 2
 
Seguridad iso 2004 espedito passarello
Seguridad iso 2004 espedito passarelloSeguridad iso 2004 espedito passarello
Seguridad iso 2004 espedito passarello
 
Seminario telemedicina costa rica espedito passarello
Seminario telemedicina costa rica  espedito passarello Seminario telemedicina costa rica  espedito passarello
Seminario telemedicina costa rica espedito passarello
 
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015 Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015
Togaf parte II PROFESOR`PASSARELLO ESPEDITO 2015
 
togaf parte I Profesor PASSARELLO ESPEDITO 2015
togaf parte I Profesor PASSARELLO ESPEDITO 2015togaf parte I Profesor PASSARELLO ESPEDITO 2015
togaf parte I Profesor PASSARELLO ESPEDITO 2015
 
passarello espedito Clase 12 togaf parte iii adm soa
passarello espedito Clase 12 togaf parte iii  adm  soapassarello espedito Clase 12 togaf parte iii  adm  soa
passarello espedito Clase 12 togaf parte iii adm soa
 
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_uba
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_ubaPASSARELLO ESPEDITO Clase cloud computing__6__mayo_uba
PASSARELLO ESPEDITO Clase cloud computing__6__mayo_uba
 
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayo
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayoPASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayo
PASSARELLO ESPEDITO Clase 12 togaf_parte_iii__adm__soa_20_mayo
 
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1
PASSARELLO ESPEDITO Clase 9 _framework_togaf_parte_1
 
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayo
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayoPASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayo
PASSARELLO ESPEDITO Clase 8 togaf_framework_8_de_mayo
 
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...
PASSARELLO ESPEDITO CATEDRA ARQUITECTURA EMPRESARIAL Clase 7 material_organiz...
 
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abril
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abrilPASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abril
PASSARELLO ESPEDITO Clase 3 trabajo_practico_2_silos_ea_29_abril
 
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abril
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abrilPASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abril
PASSARELLO ESPEDITO Clase 2 _minoli_que_es_una_arq_empre_08_abril
 
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALESPASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
PASSARELLO ESPEDITO Clase 1 _introduccionARQUITECTURAS EMPRESARIALES
 
PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas PASSARELLO ESPEDITO Redes telematicas
PASSARELLO ESPEDITO Redes telematicas
 
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
Passarello gobierno electronico__sociedad_de_la_informacion_consejo_profesion...
 
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
PASSARELLO ESPEDITO Gerenciamiento de la_salud_tecnologia_medica_
 
PASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_notaPASSARELLO ESPEDITO Centros integrados informacion_nota
PASSARELLO ESPEDITO Centros integrados informacion_nota
 
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...
PASSARELLO ESPEDITO Asimetrias negocio ti___caso_de_salud_calidad_y_auditoria...
 
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...
2011 cema __dr_yacuzzi_y_mgter_passarello___notas_sobre_los_estndares_y_su_im...
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad

  • 1. “HACIA UNA CULTURA DE SEGURIDAD DE LA INFORMACIÓN, DIRECTRICES DE LA OCDE ” Lic. Espedito Passarello. Introducción. Luego de la postguerra, y en las sucesivas décadas se fueron utilizando diferentes palabras para denominar y comunicar los fenómenos relacionados con la convergencia de las disciplinas abarcativas de la electrónica, la computación y las telecomunicaciones (cibernética, computación científica, automación, procesamiento automático de datos, sistemas de computación de datos, telemática, robotica,…). No cabe duda que luego del Y2K (año 2000), se ha iniciado una nueva era en lo concerniente a la inserción, innovación y gobernabilidad de las nuevas tecnologías de la información, la informática y las comunicaciones. La misma está caracterizada por las necesidades y acciones referidas a la seguridad en general (ciudadana, jurídica, económica, etc.) y en particular a la seguridad de la información, ya que es la que permite el entrecruzamiento y trazabilidad de todas ellas para asegurar las demandas cruciales de estos tiempos; transparencia y accesibilidad en la gestión de gobierno de instituciones públicas y privadas. Durante la década de los setenta y ochenta la promoción de formulación de políticas de información e informática estaban signadas por sus implicancias en el “desarrollo”(Estado del bienestar), a partir de los noventa (modelos mas liberales) el eje pasó por la disposición de plataformas tecnológicas para soportar “modelos de negocios” (aún en lo público). A partir del 11/11/2001, la situación ha cambiado totalmente, la seguridad se transformó de una razón de Estado, a una “cultura de la seguridad” a partir de los programas para la sensibilización y concientización de cada ciudadano, con el fin de revertir los efectos de la “Ingeniería social” realizada por aquellos intereses en vulnerar el “orden social e institucional” de las naciones y corporaciones comerciales. Estas y no otras han sido las causas por la que, a partir de abril del 2001, considere adecuado y oportuno tomar el tema de la seguridad de la información como prioritario en el Comité de Tecnologías de la Información, que presido. Hoy no solo se han corroborado ciertas hipótesis de trabajo (Leyes de Habeas Data, Firma digital, Proyecto de Ley de Delitos Informáticos, etc.), en el concierto mundial ya se ha llegado a mas de cuatrocientas certificaciones de “seguridad de la información” (ISO 17799 y BS 7799-2) y esto es a requerimiento de empresas e instituciones. Los paradigmas de; -Gobierno electrónico, -Voto electrónico, -Software libre, -y toda otra concepción serán implementaciones “fantasiosas” sin la cultura de la seguridad de la información.Trataremos en los siguientes puntos de analizar los aspectos mas relevantes que se consideran para llegar a cubrir esta brecha de “conocimientos y normatización (estándares y mejores prácticas). A continuación se detallarán las acciones aprobadas por la OCDE en dicha materia. Lic. Espedito Passarello 5
  • 2. DIRECTRICES PARA LA SEGURIDAD DE INFORMACIÓN. 1.Desde que en 1992 la OCDE desarrollara por primera vez las Directrices de Seguridad de los Sistemas de Información , el uso de los sistemas y redes de información, así como el entorno tecnológico de información, en su totalidad, han sufrido grandes cambios. Estos cambios continuos ofrecen grandes ventajas, pero hacen necesario que los gobiernos, las empresas, y otras organizaciones y usuarios que desarrollan, poseen, proporcionan, administran estos servicios, y usan sistemas y redes de información (“participantes”) pongan mayor atención en los aspectos relacionados con la seguridad. 2. El ambiente que predominaba en el pasado, en el que los sistemas operaban de manera aislada o en redes privadas, ha sido sustituido por computadoras personales que cada vez tienen mayor capacidad de proceso, así como por tecnologías convergentes y por la propia difusión masiva del uso del Internet. Hoy en día los participantes se encuentran cada vez más interconectados, y esta interconexión se extiende más allá de las fronteras nacionales. Al mismo tiempo, Internet forma parte de la infraestructura operativa de sectores estratégicos como energía, transportes y finanzas, y desempeña un papel fundamental en la forma en que las compañías realizan sus transacciones comerciales, los gobiernos proporcionan sus servicios a los ciudadanos y a las empresas, y los ciudadanos se comunican e intercambian información de manera individual. La naturaleza y el tipo de tecnologías que constituyen la infraestructura de la información y comunicaciones también han cambiado de manera significativa. El número y el tipo de dispositivos que integran la infraestructura de acceso se ha multiplicado, incluyendo elementos de tecnología fija, inalámbrica y móvil , así como una proporción creciente de accesos que están conectados de manera permanente. Como consecuencia de todos estos cambios, la naturaleza, volumen y sensibilidad de la información que se intercambia a través de esta infraestructura se ha incrementado de manera muy significativa. 3. Como resultado de una creciente interconexión, los sistemas y las redes de información son más vulnerables, ya que están expuestos a un número creciente, así como a una mayor variedad, de amenazas y de vulnerabilidades. Esto hace que surjan nuevos retos que deben abordarse en materia de seguridad. Por estas razones, estas Directrices se aplican para todos los participantes de la nueva sociedad de la información y sugieren la necesidad de tener una mayor conciencia y entendimiento de los aspectos de seguridad, así como de la necesidad de desarrollar una “cultura de seguridad”. I. HACIA UNA CULTURA DE SEGURIDAD 4. Estas Directrices pretenden dar respuesta a un ambiente de seguridad cada vez más cambiante, a través de la promoción del desarrollo de una cultura de seguridad – esto es, centrándose en la seguridad del desarrollo de sistemas y redes de información, así como en la adopción de nuevas formas de pensamiento y comportamiento en el uso e interconexión de sistemas y redes de información. Estas Directrices marcan una clara ruptura con un tiempo en el que los aspectos de seguridad y el uso de redes y sistemas se consideraban con frecuencia como elementos a posteriori. Los sistemas, redes y servicios de información afines, deben ser fiables y seguros, dado que los participantes son cada vez más dependientes de éstos. Sólo un enfoque que tome en cuenta los intereses de todos los participantes y la naturaleza de los sistemas, redes y servicios afines puede proporcionar una seguridad efectiva. 5. Cada participante es un actor importante en la garantía de la seguridad. Cada participante de acuerdo con el papel que desempeña deberá ser consciente de los riesgos de seguridad y de las medidas preventivas que sean oportunas, debiendo asumir la responsabilidad que les corresponde y tomar las medidas necesarias para fortalecer la seguridad de los sistemas y redes de información. 6. La promoción de una cultura de seguridad requerirá tanto un liderazgo fuerte como una participación amplia para asegurar que se le otorgue un carácter de prioritario a la planificación y administración de la seguridad, así como la comprensión de la necesidad de Lic. Espedito Passarello 5
  • 3. una seguridad plena entre todos los participantes. Los aspectos de seguridad deberían ser objeto de interés y responsabilidad a todos los niveles de la administración pública y empresa, así como para todos los participantes. Estas Directrices constituyen una base de trabajo fundamental hacia una cultura de seguridad para toda la sociedad. Ello permitirá que los participantes consideren la seguridad en el diseño y uso de los sistemas y de las redes de información. Asimismo, estas Directrices proponen que todos los participantes adopten y promuevan una cultura de seguridad como modo de pensar, así como de evaluar y actuar en los sistemas y redes de información. II. PROPÓSITOS 7. Los propósitos de estas Directrices son: − Promover una cultura de seguridad entre todos los participantes como medio de proteger los sistemas y redes de información. − Incrementar la concienciación sobre el riesgo de los sistemas y redes de información; sobre las políticas, prácticas, medidas y procedimientos disponibles para poder afrontar estos riesgos; así como sobre la necesidad de adoptarlos y ejecutarlos. − Promover entre todos los participantes una confianza mayor en los sistemas y redes de información, sí como en la forma de operar y de uso. − Crear un marco general de referencia que ayude a los participantes en la comprensión de los aspectos de seguridad y respeto de va lores éticos en el desarrollo y ejecución de políticas coherentes, así como de prácticas, medidas y procedimientos para la seguridad de sistemas y redes de información. − Promover entre todos los participantes cuando sea posible, la cooperación y el intercambio de información sobre el desarrollo y ejecución de políticas de seguridad, así como de prácticas, medidas y procedimientos. − Promover el conocimiento en materia de seguridad como un objetivo importante a lograr entre todos los participantes involucrados en el desarrollo y ejecución de normas técnicas. III. PRINCIPIOS 8. Los siguientes nueve principios son complementarios entre sí, y deben ser interpretados como un todo. Éstos son de interés general para todos los participantes y a todos los niveles, tanto en el ámbito político como técnico. De acuerdo con estas Directrices, la responsabilidad de los mismos varía de acuerdo con los papeles que desempeñen. Todos se verán beneficiados por la concienciación, educación, intercambio de información y capacitación que lleven a la adopción de un mejor entendimiento de la seguridad y de las prácticas requeridas. Los esfuerzos para fortalecer la seguridad de los sistemas y redes de información deben ser consistentes con los valores de una sociedad democrática, en particular con la necesidad de contar con flujos de información libres y abiertos, y los principios básicos de protección de la privacidad personal 1 . 1) Concienciación Los participantes deberán ser conscientes de la necesidad de contar con sistemas y redes de información seguros, y tener conocimiento de los medios para ampliar la seguridad. El conocimiento de los riesgos y de los mecanismos disponibles de salvaguardia, es el primer paso en la defensa de la seguridad de los sistemas y redes de información. Estos sistemas y redes de información pueden verse afectados tanto por riesgos internos como externos. Los participantes deben comprender que los fallos en la seguridad pueden dañar significativamente los sistemas y redes que están bajo su control. Deben asimismo ser conscientes del daño potencial que esto puede provocar a otros derivados de la interconexión y la interdependencia. Los participantes deben tener conocimiento de las configuraciones y actualizaciones disponibles para sus sistemas, así como su lugar que ocupan dentro de las redes, las prácticas a ejecutar para ampliar la seguridad, y las necesidades del resto de los participantes. Lic. Espedito Passarello 5
  • 4. 2) Responsabilidad Todos los participantes son responsables de la seguridad de los sistemas y redes de información. Los participantes dependen de los sistemas y redes de información locales y globales, y deben comprender su responsabilidad en la salvaguarda de la seguridad de los sistemas y redes de información. Asimismo deben responder ante esta responsabilidad de una manera apropiada a su papel individual. Los participantes deben igualmente revisar sus propias políticas, prácticas, medidas y procedimientos de manera regular, y evaluar si éstos son apropiados en relación con su propio entorno. Aquellos que desarrollan y diseñan o suministran productos o servicios deberán elevar la seguridad de los sistemas y redes, y distribuir a los usuarios de manera apropiada información adecuada en materia de seguridad, incluyendo actualizaciones, para que éstos entiendan mejor la funcionalidad de la seguridad de sus productos y servicios, así como la responsabilidad que les corresponde en materia de seguridad. 3) Respuesta Los participantes deben actuar de manera adecuada y conjunta para prevenir, detectar y responder a incidentes que afecten la seguridad. Al reconocer la interconexión de los sistemas y de las redes de información, así como el riesgo potencial de un daño que se extienda con rapidez y tenga una alcance amplio, los participantes deben actuar de manera adecuada y conjunta para enfrentarse a los incidentes que afecten la seguridad. Asimismo han de compartir información sobre los riesgos y vulnerabilidades y ejecutar procedimientos para una cooperación rápida y efectiva que permita prevenir, detectar y responder a incidentes que afecten a la seguridad. Cuando sea posible, estas actuaciones habrán de suponer un intercambio de información y una cooperación transfronteriza. 4) Ética Los participantes deben respetar los intereses legítimos de terceros. Debido a la permeabilidad de los sistemas y de las redes de información en nuestras sociedades, los participantes necesitan reconocer que sus acciones o la falta de éstas, pueden comportar daños a terceros. Es crucial mantener una conducta ética, debiendo los participantes hacer esfuerzos por desarrollar y adoptar buenas prácticas y promover conductas que reconozcan la necesidad de salvaguardar la seguridad y respetar los intereses legítimos de terceros. 5) Democracia. La seguridad de los sistemas y redes de información debe ser compatible con los valores esenciales de una sociedad democrática. La seguridad debe lograrse de manera consistente con garantía de los valores reconocidos por las sociedades democráticas, incluyendo la libertad de intercambio de pensamiento e ideas, así como el libre flujo de información, la confidencialidad de la información y la comunicación y la protección apropiada de información personal, apertura y transparencia. 6) Evaluación del riesgo Los participantes deben llevar a cabo evaluaciones de riesgo. La evaluación del riesgo identificará las amenazas y vulnerabilidades, y debe ser lo suficientemente amplia para incluir factores internos y externos fundamentales como tecnología, factores físicos y humanos, y políticas y servicios de terceros que tengan repercusiones en la seguridad. La evaluación del riesgo permitirá determinar los niveles aceptables de seguridad y ayudar en la selección de controles apropiados para administrar el riesgo de daños potenciales a los sistemas y redes de información, en relación a la naturaleza e importancia de la información que debe ser protegida. Debido a la creciente interconexión de los sistemas de información, la evaluación del riesgo debe incluir asimismo consideraciones acerca del daño potencial que se puede causarse a terceros o que pueden tener su origen en terceras personas. Lic. Espedito Passarello 5
  • 5. 7) Diseño y realización de la seguridad. Los participantes deben incorporar la seguridad como un elemento esencial de los sistemas y redes de información. Los sistemas, las redes y las políticas deberán ser diseñados, ejecutados y coordinados de manera apropiada para optimizar la seguridad. Un enfoque mayor pero no exclusivo de este esfuerzo ha de encontrarse en el diseño y adopción de mecanismos y soluciones que salvaguarden o limiten el daño potencial de amenazas o vulnerabilidades identificadas. Tanto las salvaguardas técnicas como las no técnicas así como las soluciones a adoptar se hacen imprescindibles, debiendo ser proporcionales al valor de la información de los sistemas y redes de información. La seguridad ha de ser un elemento fundamental de todos los productos, servicios, sistemas y redes; y una parte integral del diseño y arquitectura de los sistemas. Para los usuarios finales el diseño e implementación de la seguridad radica fundamentalmente en la selección y configuración de los productos y servicios de sus sistemas. 8) Gestión de la Seguridad. Los participantes deben adoptar una visión integral de la administración de la seguridad. La gestión de la seguridad debe estar basada en la evaluación del riesgo y ser dinámica, debiendo comprender todos los niveles de las actividades de los participantes y todos los aspectos de sus operaciones. Asimismo ha de incluir posibles respuestas anticipadas a riesgos emergentes y considerar la prevención, detección y respuesta a incidentes que afecten a la seguridad, recuperación de sistemas, mantenimiento permanente, revisión y auditoría. Las políticas de seguridad de los sistemas y redes de información, así como las prácticas, medidas y procedimientos deben estar coordinadas e integradas para crear un sistema coherente de seguridad. Las exigencias en materia de gestión de seguridad dependerán de los niveles de participación, del papel que desempeñan los participantes, del riesgo de que se trate y de los requerimientos del sistema. 9) Reevaluación Los participantes deben revisar y reevaluar la seguridad de sus sistemas y redes de información, y realizar las modificaciones pertinentes sobre sus políticas, prácticas, medidas y procedimientos de seguridad. De manera constante se descubren nuevas amenazas y vulnerabilidades. Los participantes deberán, en este sentido, revisar y evaluar, y modificar todos los aspectos de la seguridad de manera continuada, a fin de poder enfrentarse a riesgos siempre en evolución permanente. NOTA: Además de las Directrices sobre Seguridad, la OCDE ha desarrollado Recomendaciones complementarias relativas a las directrices a seguir en otros aspectos importantes de la sociedad de la información mundial. Tales se refieren a la privacidad (Directrices de la OCDE en materia de Protección de la Privacidad y de los flujos transfronterizos de Datos Personales) y a la criptografía (Directrices de la OCDE en materia de Políticas de Criptografía de 1997). Las Directrices sobre Seguridad habrán de ser interpretadas en virtud de éstas otras Directrices. Lic. Espedito Passarello 5