{"id":7760,"date":"2014-12-01T07:59:50","date_gmt":"2014-12-01T13:59:50","guid":{"rendered":"https:\/\/www.uv.mx\/universo\/?p=7760"},"modified":"2015-12-15T19:45:09","modified_gmt":"2015-12-16T01:45:09","slug":"tecno-tips-cultura-de-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/www.uv.mx\/universo\/general\/tecno-tips-cultura-de-seguridad-de-la-informacion\/","title":{"rendered":"<em>Tecno Tips<\/em> &#8211; Cultura de seguridad de la informaci\u00f3n"},"content":{"rendered":"<div class=\"pps-series-post-details pps-series-post-details-variant-classic pps-series-post-details-25529\" data-series-id=\"352\"><div class=\"pps-series-meta-content\"><div class=\"pps-series-meta-text\">Esta entrada es parte 10 de 43 en la serie <a href=\"https:\/\/www.uv.mx\/universo\/numero\/584\/\">584<\/a><\/div><\/div><\/div><p class=\"Autor\"><span style=\"font-size: 8pt\"><strong>Emmanuel Salazar Garc\u00eda<\/strong><\/span><\/p>\n<p>Cuando se habla sobre seguridad de la informaci\u00f3n es com\u00fan asociarla con actividades cotidianas propias de la interrelaci\u00f3n de los usuarios con los sistemas y la Tecnolog\u00eda de Informaci\u00f3n (TI), tal como cambiar la contrase\u00f1a o dar acceso a una aplicaci\u00f3n en particular.<\/p>\n<p>La importancia que tiene la seguridad de informaci\u00f3n y la protecci\u00f3n de datos va mucho m\u00e1s all\u00e1 de un manejo adecuado de los mismos: tiene que ver con una buena gesti\u00f3n, adem\u00e1s del tratamiento de la informaci\u00f3n, motivando la protecci\u00f3n de aquello que importa a la empresa o instituci\u00f3n, por parte de quienes la conforman.<\/p>\n<p><strong>\u00bfC\u00f3mo surge la cultura de seguridad de la informaci\u00f3n?<\/strong><br \/>\nDebido al descuido se presentan robos o fugas de informaci\u00f3n por mecanismos que explotan las vulnerabilidades en los equipos de c\u00f3mputo sin el consentimiento del usuario, y en la cual se ve afectada la organizaci\u00f3n o instituci\u00f3n al perder informaci\u00f3n sensible y vital para su funcionamiento.<\/p>\n<p>Contar con un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n certificado bajo el est\u00e1ndar ISO\/IEC 27001 ser\u00e1 una excelente forma de mejorar la cultura y contar con una mayor conciencia sobre el tema.<\/p>\n<p>ISO\/IEC 27001 es un est\u00e1ndar internacional dise\u00f1ado para la gesti\u00f3n de la seguridad de la informaci\u00f3n, proporciona un marco de gesti\u00f3n de seguridad de la informaci\u00f3n utilizable por cualquier tipo de organizaci\u00f3n, p\u00fablica o privada, grande o peque\u00f1a.<\/p>\n<p>Para la adecuada gesti\u00f3n es necesario implantar un sistema que aborde esta tarea de una forma met\u00f3dica, documentada y basada en unos objetivos claros de seguridad y una evaluaci\u00f3n de los riesgos a los que est\u00e1 sometida la informaci\u00f3n de la organizaci\u00f3n.<\/p>\n<p>Aplica para organizaciones que procesen o manejen informaci\u00f3n y que requieran protegerla en cualquier formato en que \u00e9sta se encuentre: impresa o escrita en papel, almacenada electr\u00f3nicamente, enviada por correo o alg\u00fan otro medio electr\u00f3nico, mostrada en videos.<\/p>\n<p>La participaci\u00f3n de los involucrados en el manejo de la informaci\u00f3n es la clave para que todos los activos inform\u00e1ticos de una empresa est\u00e9n protegidos. La seguridad inform\u00e1tica es asunto de todos.<\/p>\n<p>Fuentes:<br \/>\n<a class=\"Ligas\" href=\"http:\/\/blogs.colombiadigital.net\/seguridad-juridica-informatica\/2013\/07\/15\/la-proteccion-de-datos-personales-una-cultura-de-seguridad-de-la-informacion\/\">http:\/\/blogs.colombiadigital.net\/seguridad-juridica-informatica\/2013\/07\/15\/la-proteccion-de-datos-personales-una-cultura-de-seguridad-de-la-informacion\/<\/a><br \/>\n<a class=\"Ligas\" href=\"http:\/\/www.acis.org.co\/revistasistemas\/index.php\/ediciones-revista-sistemas\/edicion-no-127\/item\/131-cultura-de-seguridad-de-la-informaci%C3%B3n-retos-y-cambios\">http:\/\/www.acis.org.co\/revistasistemas\/index.php\/ediciones-revista-sistemas\/edicion-no-127\/item\/131-cultura-de-seguridad-de-la-informaci%C3%B3n-retos-y-cambios<\/a><br \/>\n<a class=\"Ligas\" href=\"http:\/\/foro.portalhacker.net\/index.php\/topic,81038.0.html\">http:\/\/foro.portalhacker.net\/index.php\/topic,81038.0.html<\/a><br \/>\n<a class=\"Ligas\" href=\"http:\/\/www.iso.org\/\">http:\/\/www.iso.org\/<\/a><br \/>\n<a class=\"Ligas\" href=\"https:\/\/www.uv.mx\/infosegura\/general\/amenazassitio\">https:\/\/www.uv.mx\/infosegura\/general\/amenazassitio<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pps-series-post-details pps-series-post-details-variant-classic pps-series-post-details-25529 pps-series-meta-excerpt\" data-series-id=\"352\"><div class=\"pps-series-meta-content\"><div class=\"pps-series-meta-text\">Esta entrada es parte 10 de 43 en la serie <a href=\"https:\/\/www.uv.mx\/universo\/numero\/584\/\">584<\/a><\/div><\/div><\/div><p>Cuando se habla sobre seguridad de la informaci\u00f3n es com\u00fan asociarla con actividades cotidianas propias de la interrelaci\u00f3n de los usuarios con los sistemas y la Tecnolog\u00eda de Informaci\u00f3n (TI), tal como cambiar la contrase\u00f1a o dar acceso a una aplicaci\u00f3n en particular.<\/p>\n","protected":false},"author":1668,"featured_media":4918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"series":[352],"class_list":["post-7760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","series-352"],"_links":{"self":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/7760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/users\/1668"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/comments?post=7760"}],"version-history":[{"count":0,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/7760\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media\/4918"}],"wp:attachment":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media?parent=7760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/categories?post=7760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/tags?post=7760"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/series?post=7760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}