La informática y la seguridad. Un tema de importancia para el directivo
Palabras clave:
Tecnologías informáticas, Informatización, seguridad informática.Resumen
Introducción: El proceso de transformación de la sociedad que se manifiesta en todos los sentidos, tiene como base la tecnología. Sin embargo, ¿Ofrece seguridad el uso de las tecnologías de la información?
Objetivo: Fomentar una cultura informática en aquellos que trazan políticas y utilizan las tecnologías en los procesos organizacionales.
Métodos: El examen de los argumentos ha sido fruto de revisiones, experiencias e intercambios.
Resultados: Se argumenta en la importancia de la seguridad informática, en sus tres aspectos: la confidencialidad, la integridad y la disponibilidad; tanto para directivos, a quienes corresponde la máxima responsabilidad de organizar la política y estrategia de uso y preservación de todos estos procesos informativos y tecnológicos tan requeridos en la toma de decisiones de la esfera que dirigen; funcionarios que operan tanto las tecnologías como la información en ellas contenidas, especialistas de informática a los que corresponde garantizar el soporte seguro donde operan estas técnicas; el personal encargado de la seguridad y protección que garantiza el cumplimiento de las políticas, medidas y contramedidas empleadas para asegurar los medios, repositorios e información misma. Los aspectos fundamentales para identificar y gestionar las amenazas, riesgos y vulnerabilidades a los que está sometido el sistema informático y la implementación de controles para minimizarlos.
Conclusión: El trabajo hace énfasis en los principios fundamentales de la seguridad informática, el análisis y gestión de riesgos, las políticas, medidas, contramedidas y procedimientos que garanticen la seguridad del sistema de información de las instituciones en el actual proceso de informatización de la sociedad
Descargas
Citas
2. García Pierrat G. Seguridad Informática. La Habana: G.L.D. Servigraf. 2003.
3. Salazar CM. Disposición frente al cambio tecnológico: Un estudio empírico. Universidad del Bío-Bío. Chillán, Chile. 2002 [citado 8 Dic 2015]. Disponible en: http://www.panorama.utalca.cl/dentro/2004-oct/3.pdf
4. Pewanky M. Nativos digitales, Inmigrantes digitales. On the Horizon (MCB University Press, Vol. 9 No. 6, December 2001). [citado 8 Dic 2015]. Disponible en: http://www.panorama.utalca.cl/dentro/2004-oct/3.pdf
5. Piscitelli A. Nativos e inmigrantes digitales. ¿Brecha generacional, brecha cognitiva, o las dos juntas y más aún?. Rev. Mexicana de Investigación Educativa, 11(28), enero-marzo, 2006, pp 179-185. Consejo Mexicano de Investigación Educativa, A.C. México. [citado 8 Dic 2015]. Disponible en: http://www.redalyc.org/pdf/140/14002809.pdf
6. García Pierrat G. Ingeniería Social. Revista PuntoCU. 2003
7. Norma cubana NC/IEEC 17799: Código de buenas prácticas para la gestión de la seguridad de la información. 2007
8. Avogadro M. Seguridad y nuevas tecnologías: un binomio necesario. [Internet] [citado 18 Dic 2015]. Disponible en: http://www.forodeseguridad.com/artic/miscel/6100.htm
9. Vidal Ledo M, García Pierrat G. Seguridad, información y salud. Revista Cubana de Informática Médica. No. 1 Año 5 (Ene-Mrz). 2005. [citado 18 Dic 2015]. Disponible en: http://www.cecam.sld.cu/rcim/revista_7/articulo_htm/segurinfsalud.htm
10. García Pierrat G. La Seguridad Informática como componente de la Seguridad y Protección. Dirección de Protección. MININT. 2001.
11. García Pierrat G. El delito en tiempos de Internet. XI Encuentro Internacional Ciencias Penales, 2012
12. OSRI. Metodología para la Gestión de la seguridad informática (proyecto), Oficina de Seguridad para las Redes Informáticas, 2013
13. Dunn M. A comparative analysis of cybersecurity initiatives world wide”, Cumbre Mundial de la Sociedad de la Información (CMSI) sobre ciberseguridad, 2005
14. RFC 2350: Expectations for Computer Security Incident Response.
15. ISO/IEC 18044: Gestión de incidentes de cómputo
16. Handbook for Computer Security Incident Response Teams (CSIRT´s)
17. García Pierrat G. Administración de incidentes de Seguridad Informática. 2014.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Aquellos autores/as que tengan publicaciones con esta revista, aceptan los términos siguientes:
- Los autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra, el cuál estará simultáneamente sujeto a la Licencia de reconocimiento de Creative Commons que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación esta revista.
- Los autores/as podrán adoptar otros acuerdos de licencia no exclusiva de distribución de la versión de la obra publicada (p. ej.: depositarla en un archivo telemático institucional o publicarla en un volumen monográfico) siempre que se indique la publicación inicial en esta revista.
- Se permite y recomienda a los autores/as difundir su obra a través de Internet (p. ej.: en archivos telemáticos institucionales o en su página web) antes y durante el proceso de envío, lo cual puede producir intercambios interesantes y aumentar las citas de la obra publicada. (Véase El efecto del acceso abierto).