20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• Responsabilida<strong>de</strong>s <strong>de</strong> los usuarios con respecto a <strong>la</strong> información que g<strong>en</strong>eran<br />

y a <strong>la</strong> que ti<strong>en</strong><strong>en</strong> acceso.<br />

Requerimi<strong>en</strong>tos mínimos para <strong>la</strong> configuración <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> los sistemas<br />

al alcance <strong>de</strong> <strong>la</strong> política. [15]<br />

• Definición <strong>de</strong> vio<strong>la</strong>ciones y <strong>la</strong>s consecu<strong>en</strong>cias <strong>de</strong>l no cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong><br />

política.<br />

• Por otra parte, <strong>la</strong> política <strong>de</strong>be especificar <strong>la</strong> autoridad que <strong>de</strong>be hacer que <strong>la</strong>s<br />

cosas ocurran, el rango <strong>de</strong> los correctivos y sus actuaciones que permitan dar<br />

indicaciones sobre <strong>la</strong> c<strong>la</strong>se <strong>de</strong> sanciones que se puedan imponer. Pero, no<br />

<strong>de</strong>be especificar con exactitud qué pasará o cuándo algo suce<strong>de</strong>rá; ya que no<br />

es una s<strong>en</strong>t<strong>en</strong>cia obligatoria <strong>de</strong> <strong>la</strong> ley.<br />

• Finalm<strong>en</strong>te, como docum<strong>en</strong>to dinámico <strong>de</strong> <strong>la</strong> organización, <strong>de</strong>b<strong>en</strong> seguir un<br />

proceso <strong>de</strong> <strong>actual</strong>ización periódica sujeto a los cambios organizacionales<br />

relevantes: crecimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> p<strong>la</strong>nta <strong>de</strong> personal, cambio <strong>en</strong> <strong>la</strong> infraestructura<br />

computacional, alta y rotación <strong>de</strong> personal, <strong>de</strong>sarrollo <strong>de</strong> nuevos servicios,<br />

cambio o diversificación <strong>de</strong> negocios, etc.<br />

2.2 IDENTIFICACIÓN DE AMENAZA<br />

Se suele dividir <strong>la</strong>s am<strong>en</strong>azas exist<strong>en</strong>tes según su ámbito <strong>de</strong> acción:<br />

• Desastre <strong>de</strong>l <strong>en</strong>torno (Seguridad Física).<br />

• Am<strong>en</strong>azas <strong>de</strong>l sistema (Seguridad Lógica).<br />

• Am<strong>en</strong>azas <strong>en</strong> <strong>la</strong> red (Comunicaciones).<br />

15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!