13.05.2013 Views

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

En <strong>el</strong> congreso Internacional <strong>de</strong> seguridad informática H@cker Halted 2005 5 [9]<br />

organizado por <strong>el</strong> Consejo Internacional <strong>de</strong> Consultores <strong>de</strong> Comercio Electrónico (EC-<br />

Co<strong>un</strong>sil) se <strong>de</strong>staca lo siguiente:<br />

“Cada PC conectada al Internet tiene por lo menos tres intentos <strong>de</strong> ataques<br />

diarios. La mayoría <strong>de</strong> los usuarios <strong>de</strong>sconocen esto.”<br />

“Al interior <strong>de</strong> las empresas la mejor forma <strong>de</strong> combatir este d<strong>el</strong>ito es mediante<br />

la concienciación <strong>de</strong> los usuarios, la actualización <strong>de</strong> <strong>sistema</strong>s y equipos, así<br />

como a través <strong>de</strong> la instauración <strong>de</strong> políticas internas y <strong>el</strong> otorgamiento <strong>de</strong><br />

priorida<strong>de</strong>s.”<br />

“Advierten a<strong>de</strong>más que la industria d<strong>el</strong> software <strong>de</strong> seguridad se encuentra en<br />

<strong>un</strong> periodo <strong>de</strong> transición ac<strong>el</strong>erada ante la magnitud <strong>de</strong> pérdidas y frau<strong>de</strong>s<br />

cometidos.”<br />

3. FORMULACIÓN DEL PROBLEMA<br />

La complejidad en <strong>el</strong> manejo <strong>de</strong> la seguridad <strong>de</strong> la información hace que sea<br />

necesario <strong>de</strong>sarrollar <strong>un</strong> <strong>sistema</strong> <strong>de</strong> <strong>gestión</strong> <strong>de</strong> seguridad informática que sirva <strong>para</strong><br />

administrar la seguridad.<br />

Como parte <strong>de</strong> la implementación <strong>de</strong> <strong>un</strong> <strong>sistema</strong> <strong>de</strong> <strong>gestión</strong> <strong>de</strong> seguridad <strong>de</strong> la<br />

información, las organizaciones crean políticas que <strong>de</strong>ben estar asociadas a la<br />

protección <strong>de</strong> los activos informáticos. Se requieren herramientas <strong>de</strong> software que<br />

sirvan <strong>para</strong> redactar, clasificar y almacenar las políticas <strong>de</strong> manera que puedan ser<br />

accedidas en cualquier momento por las personas responsables.<br />

El área <strong>de</strong> t<strong>el</strong>ecom<strong>un</strong>icaciones <strong>de</strong> la Universidad d<strong>el</strong> Valle no se ha apropiado d<strong>el</strong><br />

conocimiento suficiente, ni cuenta con herramientas <strong>de</strong> software que sirvan <strong>para</strong><br />

trabajar <strong>el</strong> tema <strong>de</strong> seguridad <strong>de</strong> la información <strong>para</strong> re<strong>de</strong>s <strong>de</strong> com<strong>un</strong>icación con base<br />

en <strong>un</strong> <strong>sistema</strong> <strong>de</strong> <strong>gestión</strong>.<br />

5 Hacker Halted es <strong>un</strong> congreso internacional realizado anualmente don<strong>de</strong> se trabajan problemas <strong>de</strong> seguridad <strong>de</strong> la información.<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!