2016, Número 22
<< Anterior Siguiente >>
INFODIR 2016; 12 (22)
La informática y la seguridad. Un tema de importancia para el directivo
García PG, Vidal LMJ
Idioma: Español
Referencias bibliográficas: 17
Paginas: 47-58
Archivo PDF: 361.38 Kb.
RESUMEN
Introducción: El proceso de transformación de la sociedad que se manifiesta en todos los sentidos, tiene como base la tecnología. Sin embargo, ¿Ofrece seguridad
el uso de las tecnologías de la información?
Objetivo: Fomentar una cultura informática en aquellos que trazan políticas y utilizan las tecnologías en los procesos organizacionales.
Métodos: El examen de los argumentos ha sido fruto de revisiones, experiencias e intercambios.
Resultados: Se argumenta en la importancia de la seguridad informática, en sus tres aspectos: la
confidencialidad, la
integridad y la
disponibilidad; tanto para directivos, a quienes corresponde la máxima responsabilidad de organizar la política y estrategia de uso y preservación de todos estos procesos informativos y tecnológicos tan requeridos en la toma de decisiones de la esfera que dirigen;
funcionarios que operan tanto las tecnologías como la información en ellas contenidas, especialistas de informática a los que corresponde garantizar el soporte
seguro donde operan estas técnicas; el personal encargado de la seguridad y protección que garantiza el cumplimiento de las políticas, medidas y contramedidas
empleadas para asegurar los medios, repositorios e información misma. Los aspectos fundamentales para identificar y gestionar las amenazas, riesgos y
vulnerabilidades a los que está sometido el sistema informático y la implementación de controles para minimizarlos.
Conclusión: El trabajo hace énfasis en los principios fundamentales de la seguridad informática, el análisis y gestión de riesgos, las políticas, medidas,
contramedidas y procedimientos que garanticen la seguridad del sistema de información de las instituciones en el actual proceso de informatización de la sociedad.
REFERENCIAS (EN ESTE ARTÍCULO)
Gay A. La tecnología y la historia. [Internet]. [citado 8 Dic 2015]. Disponible en: http://www.ifdcelbolson.edu.ar/mat_biblio/tecnologia/curso1/u1/05.pdf
García Pierrat G. Seguridad Informática. La Habana: G.L.D; 2003.
Salazar CM. Disposición frente al cambio tecnológico: Un estudio empírico [Internet]. Chillán (Chile): Universidad del Bío-Bío; 2002 [citado 8 Dic 2015]. Disponible en: http://www.panorama.utalca.cl/dentro/2004-oct/3.pdf
Prensky M. Digital natives, digital immigrants. On the horizon [Internet]. 2001 [cited 18 Dec 2015]; 9(6): 1-9. Available from: https://edorigami.wikispaces.com/file/view/PRENSKY%20- %20DIGITAL%20NATIVES%20AND%20IMMIGRANTS%202.PDF/30785667/PRE NSKY%20-%20DIGITAL%20NATIVES%20AND%20IMMIGRANTS%202.PDF
Piscitelli A. Nativos e inmigrantes digitales. ¿Brecha generacional, brecha cognitiva, o las dos juntas y más aún?. Rev. Mexicana de Investigación Educativa [Internet] 2006 Ene-Mar [citado 8 Dic 2015]; 11(28): 179-85. Disponible en: http://www.redalyc.org/pdf/140/14002809.pdf
García Pierrat G. Ingeniería Social. Revista PuntoCU. 2003
Norma cubana NC/IEEC 17799: Código de buenas prácticas para la gestión de la seguridad de la información. 2007
Avogadro M. Seguridad y nuevas tecnologías: un binomio necesario [Internet] [citado 18 Dic 2015]. Disponible en: http://www.forodeseguridad.com/artic/miscel/6100.htm
Vidal Ledo M, García Pierrat G. Seguridad, información y salud. Revista Cubana de Informática Médica [Internet]. 2005 Ene-Mar [citado 18 Dic 2015]; 1(5). Disponible en: http://www.cecam.sld.cu/rcim/revista_7/articulo_htm/segurinfsalud.htm
García Pierrat G. La Seguridad Informática como componente de la Seguridad y Protección. La Habana: Dirección de Protección, MININT; 2001.
García Pierrat G. El delito en tiempos de Internet. XI Encuentro Internacional Ciencias Penales [CD-ROM]. La Habana: Fiscalía General de la República; 2012.
Oficina de Seguridad para las Redes Informáticas. Metodología para la Gestión de la seguridad informática (proyecto) [Internet]. La Habana: OSRI; 2013 [citado 19 Dic 2015]. Disponible en: http://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSINUEVAProyecto. pdf
Dunn MA. A Comparative Analysis of Cybersecurity Initiatives Worldwide [Internet]. Zurich: Swiss Federal Institute of Technology; 2005 [cited 18 Dec 2015]. Available from: http://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Comparativ e_Analysis_Cybersecurity_Initiatives_Worldwide.pdf
Brownlee N, Guttman E. RFC2350: Expectations for Computer Security Incident Response [Internet]. RFC; 1998 [cited 11 Dec 2015]. Available from: http://www.ietf.org/rfc/rfc2350
ISO/IEC 18044: Information technology -- Security techniques -- Information security incident management [Internet] 2004 [cited 16 Dec 2015]. Available form: http://www.iso.org/iso/catalogue_detail.htm?csnumber=35396
West-Brown MJ, Stikvoort D, Kossakowski KP, Killcrece G, Ruefle R, Zajicek M. Handbook for Computer Security Incident Response Teams (CSIRT´s). 2nd Ed [Internet]. Pittsburgh, PA: Carnegie Mellon University; 2003 [cited 11 Dec 2015]. Available form: ftp://ftp.sei.cmu.edu/pub/documents/98.reports/pdf/98hb001.pdf
García Pierrat G. Administración de incidentes de Seguridad Informática. 2014.