Politicas de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3126 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de enero de 2012
Leer documento completo
Vista previa del texto
Entramado

Vol.2 No. 1, 2006 (Enero - Junio)

Políticas de seguridad
informática
Ciro Antonio Dussan Clavijo

Resumen
La globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen laintegridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía. Este articulo presenta los puntos clave a tener en cuenta para diseñar una política de seguridad basándose en la norma ISO 17799.

SISTEMAS

Abstract
The globalizatión of the economy has demanded that thecompanies implement technological platforms that support the new form to make businesses. The use of Internet for this aim, entails to that projects of computer science security are developed that guarantee integrity, availability and accessibility of the information. The creation of security policies is a fundamental work that it involves the people, the processes and the resources of the company.This I articulate presents/displays the key points to consider to design a security policy being based on norm ISO 17799.

Palabras clave
Seguridad Informática, Políticas de Seguridad, Norma ISO 17799, transacciones electrónicas

86
© Unilibre Cali

Fecha de recepción: 20 - 04 - 2006

Fecha de aceptación: 02- 06 - 2006

Entramado 2006; 3 : 86-92

Dussan, C

Entramado

Vol.2No. 1, 2006 (Enero - Junio)

Introducción
El mundo digital se ha integrado en toda la sociedad de una forma vertiginosa, en nuestro diario vivir son más las personas que se apoyan en Internet para utilizar sus servicios y realizar sus actividades, enviar un correo electrónico, participar en un foro de discusión, tener una sesión de chat, comunicación de voz sobre ip, descargar música o el librofavorito, hacer publicidad, etc. Son algunas de las cosas más comunes. Sin embargo, el mundo de los negocios empresariales es aún más complejo y la gama de servicios nos presenta mayores alternativas. Las “transacciones” electrónicas nos permiten ahorrar tiempo y recursos, pagar los servicios públicos, transferir de una cuenta bancaria a otra, participar en una subasta para comprar un vehículo,pagar un boleto de avión etc. En todos estos ejemplos hay algo en común, el dinero, y cuando hablamos de tan escaso pero tan apreciado bien las empresas deben garantizar la implementación de políticas de seguridad informática1. Los que trabajan en el mundo empresarial, deben recibir instrucciones claras y definitivas que los ayuden a garantizar la seguridad de la información en el complejo mundode los negocios. Cada vez encontramos más gerentes interesados en entender las reglas del negocio, entre ellas las referentes a las políticas de seguridad informática. El ofrecer productos o servicios a través de Internet sin tomar en cuenta la seguridad informática no sólo denota negligencia, sino que constituye una invitación para que ocurran incidentes de seguridad que podrían dañar severamentela reputación y afectar los ciclos del negocio. Las empresas han implementado un modelo de acceso a la información más abierto y a la vez más distribuido, lo cual redunda en beneficios tales como:

información que necesitan desde cualquier lugar y en cualquier momento. • Reducción de costos: Reduce los costos e incrementa la efectividad a través de las herramientas de colaboración y de laconectividad de red Integración de los procesos de negocios: Incrementa las ventas al permitir una relación más estrecha con los clientes y los socios de negocios, a través de comunicaciones seguras y procesos colaborativos.
Para aprovechar estos beneficios, las empresas necesitan tener una infraestructura de informática segura, que minimice los riesgos asociados con la seguridad y los costos de...
tracking img