Principios de la seguridad
informática en orden jerárquico según mi opinión.
1.- Ética: El profesional
debe conducirse con ética en sus prácticas y conductas que en el diseño, manejo
y uso de un sistema de información dando prioridad a la seguridad.
2.- Responsabilidad: Implica examinar y evaluar
periódicamente políticas, prácticas, medidas y procedimientos para comprobar si
son apropiados al entorno y que cada uno de los que hacen uso del sistema de
información generen sentido de responsabilidad.
3.- Gestión de Seguridad: La evaluación de riesgos
debe ser dinámica y global para abarcar todos los niveles de actividad de los
interesados y los aspectos de sus actividades, cumpliendo con las políticas de
seguridad de los sistemas de información de acuerdo con los estándares
nacionales e internacionales.
Estándares relacionados con
la gestión de la información de los sistemas de información y comunicación;
indica si son nacionales o internacionales.
ISO/IEC 27001 es un reconocido marco
internacional de las mejores prácticas para un sistema de gestión de seguridad
de la información. Le ayuda a identificar los riesgos para su información
importante y pone en su lugar los controles apropiados para ayudarle a reducir
el riesgo (1).
ISO/IEC 27000 es un conjunto de estándares
desarrollados -o en fase de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission), que
proporcionan un marco de gestión de la seguridad de la información utilizable
por cualquier tipo de organización, pública o privada, grande o pequeña (2).
Reflexiona acerca de la
importancia del cumplimiento de estándares de seguridad en la gestión de la
información y en la creación de estándares para nuestro país.
El cumplimiento de los
estándares de seguridad en la gestión de la información son de gran importancia
para evitar que personas no autorizadas obtengas información, así como
preservar información de las instituciones de gobierno o particulares, de otra forma
se encontrara México en un estado vulnerable ante los ataque cibernéticos.
No hay comentarios.:
Publicar un comentario