To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
Languages
Recent
Show all languages
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Política de seguridad informática

De Wikipedia, la enciclopedia libre

La política de seguridad informática es un componente fundamental en la gestión de la seguridad de la información. En un entorno donde las amenazas y ataques cibernéticos están en constante evolución, la necesidad de mantener y mejorar las medidas de seguridad se vuelve crucial.[1]​ Esta política se basa en la conciencia de que los sistemas de información están expuestos a amenazas que pueden aprovechar las vulnerabilidades para causar daños a los activos de información.

Una política de seguridad es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad.

El enfoque continuo de la seguridad

La seguridad informática se concibe como un proceso continuo que exige la adaptación constante a un entorno de amenazas en constante cambio. La norma UNE-ISO/IEC 27001, que define un sistema de gestión de la seguridad de la información, se enfoca en la mejora continua como un principio rector.[2]​ Esto implica conocer y gestionar las vulnerabilidades y amenazas de manera dinámica y continua.

El papel de la política de seguridad

En este contexto, la política de seguridad desempeña un papel esencial. Se trata de un conjunto de directrices que regulan la utilización de recursos y el tratamiento de la información en un sistema. Estas directrices se concretan en un modelo de seguridad formal que se implementa a través de mecanismos de seguridad específicos. La política de seguridad se convierte en el pilar que guía la toma de decisiones y acciones relacionadas con la protección de los activos de información.[3]

Amplia aplicabilidad de la política de seguridad

La política de seguridad no se limita únicamente al ámbito de la informática y la tecnología, sino que abarca áreas más amplias. Puede incluir desde buenas prácticas para la seguridad de un solo dispositivo informático hasta reglas que rigen la seguridad en toda una empresa o incluso en un país entero. Esto refleja la importancia y el alcance de la seguridad de la información en diversas escalas.

Un compromiso de la gerencia

Una política de seguridad informática no es simplemente un conjunto de reglas, sino un compromiso de la alta gerencia con la seguridad de la información. Sirve como un documento de alto nivel que define cómo se percibe y se aborda la seguridad desde la perspectiva de una entidad o una organización.[4]​ La política de seguridad debe ser enriquecida y ser compatible con otras políticas, objetivos de seguridad y procedimientos relacionados.

Accesibilidad y responsabilidad

Para que la política de seguridad sea eficaz, debe estar fácilmente accesible para todos los empleados. La concienciación es esencial, y los empleados deben comprender su contenido y relevancia. Es fundamental designar un propietario de la política que sea responsable de su mantenimiento y actualización para garantizar que se adapte a cualquier cambio necesario.[5]

Referencias

  1. Michael E. Whitman; Herbert J Mattord (2005). Principles of Information Security. Thompson Course Technology. pp. 51-52. 978-0-619-21625-5. 
  2. ISO/IEC. «ISO/IEC 27001:2022». ISO.org (en inglés). Consultado el 2 de abril de 2024. 
  3. John R. Vacca, Computer and Information Security Handbook, p. 442, ISBN 9780123946126 .
  4. NIST, Guttman, M., Swanson, M., National Institute of Standards and Technology; Technology Administration; U.S. Department of Commerce., Generally Accepted Principles and Practices for Securing Information Technology Systems (800–14). (September 1996)
  5. Charles P. Pfleeger; Shari Lawrence Pfleeger (2011), Analyzing Computer Security, Prentice Hall, ISBN 9780132789462 .
Esta página se editó por última vez el 4 abr 2024 a las 08:09.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.