SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
PAUTAS Y RECOMENDACIONES PARA ELABORAR
POLÍTICAS DE SEGURIDAD INFORMÁTICA (PSI)
Jeimy J. CANO†
__________________________________________________________________
Descriptores: Seguridad, Informática, Políticas de Seguridad, Controles, Seguridad Informática.

Resumen
Este documento es un ejercicio fruto de la experiencia y documentación de situaciones
propias de las organizaciones que requieren una posición frente a la definición o más bien,
identificación de las directrices de seguridad informática que intrínsecamente maneja.
Ofrece un resumen de ideas prácticas que pueden orientar la elaboración de políticas de
seguridad informática.

INTRODUCCIÓN
Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes
condiciones y nuevas plataformas de computación disponibles. La posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá
de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas
en los sistemas computarizados.
Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales
internacionales [1,2] hayan desarrollado documentos y directrices que orientan en el
uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor
provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede
ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organización sobre la importancia y sensibilidad de la información y servicios críticos
que permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere
un alto compromiso con la organización, agudeza técnica para establecer fallas y
debilidades, y constancia para renovar y actualizar dicha política en función del
dinámico ambiente que rodea las organizaciones modernas.

†

Ingeniero de Sistemas y Computación, Universidad de los Andes, Colombia. Maestría en Sistemas y
Computación, Universidad de los Andes, Colombia. Doctor of Philosophy in Business
Administration, Newport University, USA. Profesor de la Facultad de Derecho, Universidad de
los Andes, Colombia. Email: jcano@uniandes.edu.co

1
QUÉ SON LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA?
Una política de seguridad informática es una forma de comunicarse con los usuarios y
los gerentes. [3, pág.382] Las PSI establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos importantes de la organización.
No es una descripción técnica de mecanismos de seguridad, ni una expresión legal que
involucre sanciones a conductas de los empleados, es más bien una descripción de los
que deseamos proteger y el por qué de ello.
Cada PSI es una invitación de la organización a cada uno de sus miembros a reconocer
la información como uno de sus principales activos así como, un motor de intercambio
y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición
consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios
informáticos críticos de la compañía.

ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
Como hablamos en la sección anterior, una PSI debe orientar las decisiones que se
toman en relación con la seguridad. Por tanto, requiere una disposición de cada uno de
los miembros de la empresa para lograr una visión conjunta de lo que se considera
importante.
Las PSI deben considerar entre otros, los siguientes elementos: [4]
• Alcance de la políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
• Objetivos de la política y descripción clara de los elementos involucrados en su
definición.
• Responsabilidades por cada uno de los servicios y recursos informáticos a todos los
niveles de la organización.
• Requerimientos mínimosπ para configuración de la seguridad de los sistemas que
cobija el alcance de la política.
• Definición de violaciones y de las consecuencias del no cumplimiento de la política.
• Responsabilidades de los usuarios con respecto a la información a la que él o ella
tiene acceso.

π

Nota al pie del autor de la referencia 4: Los requerimientos mínimos de seguridad para la configuración
de los sistemas pueden contener estándares los cuales se pueden aplicar a un subconjunto de
facilidades o áreas organizacionales que se encuentren dentro del alcance de la política.

2
Las PSI deben ofrecer explicaciones comprensibles sobre por qué deben tomarse
ciertas decisiones, transmitir por qué son importantes éstos u otros recursos o servicios.
De igual forma, las PSI establecen las expectativas de la organización en relación con
la seguridad y lo que ella puede esperar de las acciones que la materializan en la
compañía. Deben mantener un lenguaje común libre de tecnicismos y términos legales
que impidan una comprensión clara de las mismas, sin sacrificar su precisión y
formalidad dentro de la empresa.
Por otro lado, la política de debe especificar la autoridad que debe hacer que las cosas
ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones
sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud
que pasará cuando algo suceda; no es una sentencia obligatoria de la ley. [4, pág.383]
Finalmente, las PSI como documentos dinámicos de la organización, deben seguir un
proceso de actualización periódica sujeto a los cambios organizacionales relevantes:
crecimiento de la planta de personal, cambio en la infraestructura computacional, alta
rotación de personal, desarrollo de nuevos servicios, cambio o diversificación de
negocios entre otros.

ALGUNOS PARÁMETROS PARA ESTABLECER POLÍTICAS DE
SEGURIDAD
Si bien las características de la PSI que hemos mencionado hasta el momento, nos
muestran una perspectiva de las implicaciones en la formulación de estas directrices,
revisemos algunos aspectos generales recomendados para la formulación de las
mismas.
• Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual
valore sus activos, el cual le permitirá afinar las PSI de su organización.
• Involucre a los áreas propietarias de los recursos o servicios, pues ellos poseen la
experiencia y son fuente principal para establecer el alcance y las definiciones de
violaciones a la PSI.
• Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios
y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
• Recuerde que es necesario identificar quién tiene la autoridad para tomar decisiones,
pues son ellos los interesados en salvaguardar los activos críticos de la
funcionalidad de su área u organización.
• Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la
organización, que permita una actualización oportuna de las mismas
• Un consejo más, no dé por hecho algo que es obvio. Haga explícito y concreto los
alcances y propuestas de seguridad, con el propósito de evitar sorpresas y malos

3
entendidos en el momento de establecer los mecanismos de seguridad que
respondan a las PSI trazadas.

POR QUÉ LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA
GENERALMENTE NO SE LOGRAN IMPLANTAR?
Muchas veces las organizaciones realizan grandes esfuerzos para definir sus directrices
de seguridad y concretarlas en documentos que orienten las acciones de las mismas,
con relativo éxito. Según algunos estudios [5] resulta una labor ardua el convencer a los
altos ejecutivos de la necesidad de buenas políticas y prácticas de seguridad
informática.
Muchos de los inconvenientes se inician por los tecnicismos informáticos y la falta de
una estrategia de mercadeo de los especialistas en seguridad, que llevan a los altos
directivos a pensamientos como: “más dinero para los juguetes de los ingenieros”.
Esta situación ha llevado a que muchas empresas con activos muy importantes, se
encuentren expuestas a graves problemas de seguridad, que en muchos de los casos
lleva a comprometer su información sensitiva y por ende su imagen corporativa.
Ante esta encrucijada, los encargados de la seguridad deben asegurarse de que las
personas relevantes entienden los asuntos importantes de la seguridad, conocen sus
alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos.
En particular, la gente debe saber las consecuencias de sus decisiones, incluyendo lo
mejor y lo peor que podría ocurrir. [3, pág.394] Una buena intrusión o una travesura
puede convertir a las personas que no entendieron, en blanco de las políticas o en
señuelos de los verdaderos vándalos.
Luego, para que las PSI logren abrirse espacio al interior de una organización deben
integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que los
que toman las decisiones reconozcan su importancia e incidencias en las proyecciones
y utilidades de la compañía. De igual forma, las PSI deben ir acompañadas de una
visión de negocio que promueva actividades que involucren a las personas en su diario
hacer, donde se identifiquen las necesidades y acciones que materializan las políticas.
En este contexto, el entender la organización, sus elementos culturales y
comportamientos nos deben llevar a reconocer las pautas de seguridad necesarias y
suficientes que aseguren confiabilidad en las operaciones y funcionalidad de la
compañía.
A continuación algunas recomendaciones para “vender” las preocupaciones sobre la
seguridad informática:
• Desarrolle ejemplos organizacionales relacionados con fallas de seguridad que
capten la atención de sus interlocutores.

4
• Asocie el punto anterior a las estrategias de negocio y la imagen de la empresa en el
desarrollo de sus actividades.
• Articule las estrategias de seguridad informática con el proceso de toma de
decisiones y los principios de integridad, confidencialidad y disponibilidad de la
información.
• Muestre una valoración costo-beneficio, ante una falla de seguridad.
• Desarrolle las justificaciones de la importancia de la seguridad informática en
función de hechos y preguntas concretas, que muestren el impacto, limitaciones y
beneficios sobre los activos claves de la organización
• Un consejo más, sea oportuno y sagaz para presentar su producto, procurando tener
la mayor información del negocio y los riesgos asociados con los activos críticos de
la organización.

LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA COMO BASE DE LA
ADMINISTRACIÓN DE LA SEGURIDAD INTEGRAL.
Las políticas de seguridad informática conforman el conjunto de lineamientos que una
organización debe seguir para asegurar la confiabilidad de sus sistemas. En razón a lo
anterior, son parte del engranaje del sistema de seguridad que la organización posee
para salvaguardar sus activos.
Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le
permiten actuar proactivamente ante situaciones que comprometan su integridad. Por
tanto, deben constituir un proceso continuo y retroalimentado que observe la
concientización, métodos de acceso a la información, monitoreo de cumplimiento y
renovación, aceptación de las directrices y estrategia de implantación, que lleven a una
formulación de directivas institucionales que logren aceptación general.
Las políticas por sí solas no constituyen una garantía para la seguridad de la
organización, ellas deben responder a intereses y necesidades organizacionales basadas
en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por
administrar sus recursos, y a reconocer en los mecanismos de seguridad informática
factores que facilitan la formalización y materialización de los compromisos
adquiridos con la organización.

REFERENCIAS
1. Organisation for Economic Cooperation and Development (OEDC) Guidelines for
Security of Information Systems. 1992.

5
2. SWANSON et al. (1996) National Institute of Standard and Technology (NIST).
General Principles for Information Systems Security Policies.
3. CHAPMAN, B y ZWICKY, E.(1997) Construya Firewalls para Internet. O’Really.
Edición en Español por McGraw Hill.
4. BAYUK, J. (1997) Security through process management. Price Waterhouse, LLP.
5. WILSON, M (1996) Marketing and Implementing Computer Security. NIST.

6

Más contenido relacionado

La actualidad más candente

Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4AbelAntonio13
 
Sistema de informacion gerencial cap. 3 gabriela maldonado
Sistema de informacion gerencial cap. 3 gabriela maldonadoSistema de informacion gerencial cap. 3 gabriela maldonado
Sistema de informacion gerencial cap. 3 gabriela maldonadoGabrielaMaldonado2018
 
Resumen capítulos 3 y 4 Danilo Salgado
Resumen capítulos 3 y 4  Danilo SalgadoResumen capítulos 3 y 4  Danilo Salgado
Resumen capítulos 3 y 4 Danilo SalgadoDanilo Salgado
 
Sistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasSistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasLesly Villalta
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridadYESENIA CETINA
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategiasmayraliz01
 
Organizaciones y Sistemas de Informacion y Aspectos Eticos y socailes
Organizaciones y Sistemas de Informacion  y Aspectos Eticos y socailes Organizaciones y Sistemas de Informacion  y Aspectos Eticos y socailes
Organizaciones y Sistemas de Informacion y Aspectos Eticos y socailes Belkis777
 
Sistemas de informacion cap.3
Sistemas de informacion cap.3Sistemas de informacion cap.3
Sistemas de informacion cap.3Nancy Cruz
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencialJohanafuentes13
 
Presentación-Capitulo 3 y 4
Presentación-Capitulo 3 y 4 Presentación-Capitulo 3 y 4
Presentación-Capitulo 3 y 4 AmarisBlandin
 
Sistemas de informacion, organizaciones y estrategia
Sistemas de informacion, organizaciones y estrategiaSistemas de informacion, organizaciones y estrategia
Sistemas de informacion, organizaciones y estrategiaJohnny Arias
 
Sistemas de informacion, organizacion y estrategia
Sistemas de informacion, organizacion y estrategiaSistemas de informacion, organizacion y estrategia
Sistemas de informacion, organizacion y estrategiaGIOVANNY CASTRO MANJARREZ
 
Resumen capitulos 3 y 4 Mirna Vanesa Palencia
Resumen capitulos 3 y 4  Mirna Vanesa PalenciaResumen capitulos 3 y 4  Mirna Vanesa Palencia
Resumen capitulos 3 y 4 Mirna Vanesa PalenciaMirna Vanesa Palencia
 

La actualidad más candente (20)

Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4Sistemas de inf. gerencial presentacion capitulo 3 y 4
Sistemas de inf. gerencial presentacion capitulo 3 y 4
 
Resumen capitulos 3 y 4 Edgardo Mejia
Resumen capitulos 3 y  4 Edgardo MejiaResumen capitulos 3 y  4 Edgardo Mejia
Resumen capitulos 3 y 4 Edgardo Mejia
 
Sistema de informacion gerencial cap. 3 gabriela maldonado
Sistema de informacion gerencial cap. 3 gabriela maldonadoSistema de informacion gerencial cap. 3 gabriela maldonado
Sistema de informacion gerencial cap. 3 gabriela maldonado
 
Resumen capítulos 3 y 4 Danilo Salgado
Resumen capítulos 3 y 4  Danilo SalgadoResumen capítulos 3 y 4  Danilo Salgado
Resumen capítulos 3 y 4 Danilo Salgado
 
Sistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasSistema de Información, Organización y Estrategias
Sistema de Información, Organización y Estrategias
 
Politicas generales de seguridad
Politicas generales de seguridadPoliticas generales de seguridad
Politicas generales de seguridad
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Organizaciones y Sistemas de Informacion y Aspectos Eticos y socailes
Organizaciones y Sistemas de Informacion  y Aspectos Eticos y socailes Organizaciones y Sistemas de Informacion  y Aspectos Eticos y socailes
Organizaciones y Sistemas de Informacion y Aspectos Eticos y socailes
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Organizacion cap 3 y 4
Organizacion cap 3 y 4Organizacion cap 3 y 4
Organizacion cap 3 y 4
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Sistemas de informacion cap.3
Sistemas de informacion cap.3Sistemas de informacion cap.3
Sistemas de informacion cap.3
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencial
 
Presentación-Capitulo 3 y 4
Presentación-Capitulo 3 y 4 Presentación-Capitulo 3 y 4
Presentación-Capitulo 3 y 4
 
Sistemas de informacion, organizaciones y estrategia
Sistemas de informacion, organizaciones y estrategiaSistemas de informacion, organizaciones y estrategia
Sistemas de informacion, organizaciones y estrategia
 
Presentacion capitulo 3
Presentacion capitulo 3Presentacion capitulo 3
Presentacion capitulo 3
 
Sistemas de informacion, organizacion y estrategia
Sistemas de informacion, organizacion y estrategiaSistemas de informacion, organizacion y estrategia
Sistemas de informacion, organizacion y estrategia
 
Resumen capitulos 3 y 4 Mirna Vanesa Palencia
Resumen capitulos 3 y 4  Mirna Vanesa PalenciaResumen capitulos 3 y 4  Mirna Vanesa Palencia
Resumen capitulos 3 y 4 Mirna Vanesa Palencia
 

Destacado (8)

Shaw-Trinity
Shaw-TrinityShaw-Trinity
Shaw-Trinity
 
Pr peru
Pr peruPr peru
Pr peru
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Processo
ProcessoProcesso
Processo
 
Peru autor
Peru autorPeru autor
Peru autor
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Peru cp es
Peru cp esPeru cp es
Peru cp es
 
Ppc proceso 09-9-100139_205000001_1319508
Ppc proceso 09-9-100139_205000001_1319508Ppc proceso 09-9-100139_205000001_1319508
Ppc proceso 09-9-100139_205000001_1319508
 

Similar a Pautas para políticas de seguridad informática

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridadMaria Valderrama
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoFabián Descalzo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La OrganizacionFabián Descalzo
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 

Similar a Pautas para políticas de seguridad informática (20)

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
La gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimientoLa gestión como apoyo al cumplimiento
La gestión como apoyo al cumplimiento
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 

Más de Universidad Tecnológica del Perú

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmUniversidad Tecnológica del Perú
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Universidad Tecnológica del Perú
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Universidad Tecnológica del Perú
 

Más de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Pautas para políticas de seguridad informática

  • 1. PAUTAS Y RECOMENDACIONES PARA ELABORAR POLÍTICAS DE SEGURIDAD INFORMÁTICA (PSI) Jeimy J. CANO† __________________________________________________________________ Descriptores: Seguridad, Informática, Políticas de Seguridad, Controles, Seguridad Informática. Resumen Este documento es un ejercicio fruto de la experiencia y documentación de situaciones propias de las organizaciones que requieren una posición frente a la definición o más bien, identificación de las directrices de seguridad informática que intrínsecamente maneja. Ofrece un resumen de ideas prácticas que pueden orientar la elaboración de políticas de seguridad informática. INTRODUCCIÓN Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados. Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales internacionales [1,2] hayan desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios. De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas. † Ingeniero de Sistemas y Computación, Universidad de los Andes, Colombia. Maestría en Sistemas y Computación, Universidad de los Andes, Colombia. Doctor of Philosophy in Business Administration, Newport University, USA. Profesor de la Facultad de Derecho, Universidad de los Andes, Colombia. Email: jcano@uniandes.edu.co 1
  • 2. QUÉ SON LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA? Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. [3, pág.382] Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos importantes de la organización. No es una descripción técnica de mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas de los empleados, es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía. ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA Como hablamos en la sección anterior, una PSI debe orientar las decisiones que se toman en relación con la seguridad. Por tanto, requiere una disposición de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: [4] • Alcance de la políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. • Objetivos de la política y descripción clara de los elementos involucrados en su definición. • Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización. • Requerimientos mínimosπ para configuración de la seguridad de los sistemas que cobija el alcance de la política. • Definición de violaciones y de las consecuencias del no cumplimiento de la política. • Responsabilidades de los usuarios con respecto a la información a la que él o ella tiene acceso. π Nota al pie del autor de la referencia 4: Los requerimientos mínimos de seguridad para la configuración de los sistemas pueden contener estándares los cuales se pueden aplicar a un subconjunto de facilidades o áreas organizacionales que se encuentren dentro del alcance de la política. 2
  • 3. Las PSI deben ofrecer explicaciones comprensibles sobre por qué deben tomarse ciertas decisiones, transmitir por qué son importantes éstos u otros recursos o servicios. De igual forma, las PSI establecen las expectativas de la organización en relación con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compañía. Deben mantener un lenguaje común libre de tecnicismos y términos legales que impidan una comprensión clara de las mismas, sin sacrificar su precisión y formalidad dentro de la empresa. Por otro lado, la política de debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud que pasará cuando algo suceda; no es una sentencia obligatoria de la ley. [4, pág.383] Finalmente, las PSI como documentos dinámicos de la organización, deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, cambio o diversificación de negocios entre otros. ALGUNOS PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD Si bien las características de la PSI que hemos mencionado hasta el momento, nos muestran una perspectiva de las implicaciones en la formulación de estas directrices, revisemos algunos aspectos generales recomendados para la formulación de las mismas. • Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de su organización. • Involucre a los áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. • Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. • Recuerde que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los interesados en salvaguardar los activos críticos de la funcionalidad de su área u organización. • Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas • Un consejo más, no dé por hecho algo que es obvio. Haga explícito y concreto los alcances y propuestas de seguridad, con el propósito de evitar sorpresas y malos 3
  • 4. entendidos en el momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas. POR QUÉ LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA GENERALMENTE NO SE LOGRAN IMPLANTAR? Muchas veces las organizaciones realizan grandes esfuerzos para definir sus directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, con relativo éxito. Según algunos estudios [5] resulta una labor ardua el convencer a los altos ejecutivos de la necesidad de buenas políticas y prácticas de seguridad informática. Muchos de los inconvenientes se inician por los tecnicismos informáticos y la falta de una estrategia de mercadeo de los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: “más dinero para los juguetes de los ingenieros”. Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad, que en muchos de los casos lleva a comprometer su información sensitiva y por ende su imagen corporativa. Ante esta encrucijada, los encargados de la seguridad deben asegurarse de que las personas relevantes entienden los asuntos importantes de la seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos. En particular, la gente debe saber las consecuencias de sus decisiones, incluyendo lo mejor y lo peor que podría ocurrir. [3, pág.394] Una buena intrusión o una travesura puede convertir a las personas que no entendieron, en blanco de las políticas o en señuelos de los verdaderos vándalos. Luego, para que las PSI logren abrirse espacio al interior de una organización deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compañía. De igual forma, las PSI deben ir acompañadas de una visión de negocio que promueva actividades que involucren a las personas en su diario hacer, donde se identifiquen las necesidades y acciones que materializan las políticas. En este contexto, el entender la organización, sus elementos culturales y comportamientos nos deben llevar a reconocer las pautas de seguridad necesarias y suficientes que aseguren confiabilidad en las operaciones y funcionalidad de la compañía. A continuación algunas recomendaciones para “vender” las preocupaciones sobre la seguridad informática: • Desarrolle ejemplos organizacionales relacionados con fallas de seguridad que capten la atención de sus interlocutores. 4
  • 5. • Asocie el punto anterior a las estrategias de negocio y la imagen de la empresa en el desarrollo de sus actividades. • Articule las estrategias de seguridad informática con el proceso de toma de decisiones y los principios de integridad, confidencialidad y disponibilidad de la información. • Muestre una valoración costo-beneficio, ante una falla de seguridad. • Desarrolle las justificaciones de la importancia de la seguridad informática en función de hechos y preguntas concretas, que muestren el impacto, limitaciones y beneficios sobre los activos claves de la organización • Un consejo más, sea oportuno y sagaz para presentar su producto, procurando tener la mayor información del negocio y los riesgos asociados con los activos críticos de la organización. LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA COMO BASE DE LA ADMINISTRACIÓN DE LA SEGURIDAD INTEGRAL. Las políticas de seguridad informática conforman el conjunto de lineamientos que una organización debe seguir para asegurar la confiabilidad de sus sistemas. En razón a lo anterior, son parte del engranaje del sistema de seguridad que la organización posee para salvaguardar sus activos. Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le permiten actuar proactivamente ante situaciones que comprometan su integridad. Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientización, métodos de acceso a la información, monitoreo de cumplimiento y renovación, aceptación de las directrices y estrategia de implantación, que lleven a una formulación de directivas institucionales que logren aceptación general. Las políticas por sí solas no constituyen una garantía para la seguridad de la organización, ellas deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los mecanismos de seguridad informática factores que facilitan la formalización y materialización de los compromisos adquiridos con la organización. REFERENCIAS 1. Organisation for Economic Cooperation and Development (OEDC) Guidelines for Security of Information Systems. 1992. 5
  • 6. 2. SWANSON et al. (1996) National Institute of Standard and Technology (NIST). General Principles for Information Systems Security Policies. 3. CHAPMAN, B y ZWICKY, E.(1997) Construya Firewalls para Internet. O’Really. Edición en Español por McGraw Hill. 4. BAYUK, J. (1997) Security through process management. Price Waterhouse, LLP. 5. WILSON, M (1996) Marketing and Implementing Computer Security. NIST. 6