La informática y la seguridad. Un tema de importancia para el directivo
Keywords:
Tecnologías informáticas, Informatización, seguridad informática.Abstract
Introducción: El proceso de transformación de la sociedad que se manifiesta en todos los sentidos, tiene como base la tecnología. Sin embargo, ¿Ofrece seguridad el uso de las tecnologías de la información?
Objetivo: Fomentar una cultura informática en aquellos que trazan políticas y utilizan las tecnologías en los procesos organizacionales.
Métodos: El examen de los argumentos ha sido fruto de revisiones, experiencias e intercambios.
Resultados: Se argumenta en la importancia de la seguridad informática, en sus tres aspectos: la confidencialidad, la integridad y la disponibilidad; tanto para directivos, a quienes corresponde la máxima responsabilidad de organizar la política y estrategia de uso y preservación de todos estos procesos informativos y tecnológicos tan requeridos en la toma de decisiones de la esfera que dirigen; funcionarios que operan tanto las tecnologías como la información en ellas contenidas, especialistas de informática a los que corresponde garantizar el soporte seguro donde operan estas técnicas; el personal encargado de la seguridad y protección que garantiza el cumplimiento de las políticas, medidas y contramedidas empleadas para asegurar los medios, repositorios e información misma. Los aspectos fundamentales para identificar y gestionar las amenazas, riesgos y vulnerabilidades a los que está sometido el sistema informático y la implementación de controles para minimizarlos.
Conclusión: El trabajo hace énfasis en los principios fundamentales de la seguridad informática, el análisis y gestión de riesgos, las políticas, medidas, contramedidas y procedimientos que garanticen la seguridad del sistema de información de las instituciones en el actual proceso de informatización de la sociedad
Downloads
References
2. García Pierrat G. Seguridad Informática. La Habana: G.L.D. Servigraf. 2003.
3. Salazar CM. Disposición frente al cambio tecnológico: Un estudio empírico. Universidad del Bío-Bío. Chillán, Chile. 2002 [citado 8 Dic 2015]. Disponible en: http://www.panorama.utalca.cl/dentro/2004-oct/3.pdf
4. Pewanky M. Nativos digitales, Inmigrantes digitales. On the Horizon (MCB University Press, Vol. 9 No. 6, December 2001). [citado 8 Dic 2015]. Disponible en: http://www.panorama.utalca.cl/dentro/2004-oct/3.pdf
5. Piscitelli A. Nativos e inmigrantes digitales. ¿Brecha generacional, brecha cognitiva, o las dos juntas y más aún?. Rev. Mexicana de Investigación Educativa, 11(28), enero-marzo, 2006, pp 179-185. Consejo Mexicano de Investigación Educativa, A.C. México. [citado 8 Dic 2015]. Disponible en: http://www.redalyc.org/pdf/140/14002809.pdf
6. García Pierrat G. Ingeniería Social. Revista PuntoCU. 2003
7. Norma cubana NC/IEEC 17799: Código de buenas prácticas para la gestión de la seguridad de la información. 2007
8. Avogadro M. Seguridad y nuevas tecnologías: un binomio necesario. [Internet] [citado 18 Dic 2015]. Disponible en: http://www.forodeseguridad.com/artic/miscel/6100.htm
9. Vidal Ledo M, García Pierrat G. Seguridad, información y salud. Revista Cubana de Informática Médica. No. 1 Año 5 (Ene-Mrz). 2005. [citado 18 Dic 2015]. Disponible en: http://www.cecam.sld.cu/rcim/revista_7/articulo_htm/segurinfsalud.htm
10. García Pierrat G. La Seguridad Informática como componente de la Seguridad y Protección. Dirección de Protección. MININT. 2001.
11. García Pierrat G. El delito en tiempos de Internet. XI Encuentro Internacional Ciencias Penales, 2012
12. OSRI. Metodología para la Gestión de la seguridad informática (proyecto), Oficina de Seguridad para las Redes Informáticas, 2013
13. Dunn M. A comparative analysis of cybersecurity initiatives world wide”, Cumbre Mundial de la Sociedad de la Información (CMSI) sobre ciberseguridad, 2005
14. RFC 2350: Expectations for Computer Security Incident Response.
15. ISO/IEC 18044: Gestión de incidentes de cómputo
16. Handbook for Computer Security Incident Response Teams (CSIRT´s)
17. García Pierrat G. Administración de incidentes de Seguridad Informática. 2014.
Downloads
Published
How to Cite
Issue
Section
License
Those authors who have published with this journal, accept the following terms:
a. The authors will keep their copyright and guarantee the magazine the right of first publication of their work, which will be simultaneously subject to the Creative Commons Attribution License that allows third parties to share the work as long as the author and first publication of this magazine are indicated.
b. The authors may adopt other non-exclusive license agreements for the distribution of the published version of the work (e.g., deposit it in an institutional telematic archive or publish it in a monographic volume) as long as the initial publication in this journal is indicated.
c. Authors are allowed and recommended to disseminate their work through the Internet (e.g.: in institutional telematic archives or in their web page) before and during the submission process, which may produce interesting exchanges and increase the number of citations of the published work. (See The effect of open access).