jueves, 14 de septiembre de 2017

Principios de la seguridad informática en orden jerárquico


Principios de la seguridad informática en orden jerárquico según mi opinión.

1.- Ética: El profesional debe conducirse con ética en sus prácticas y conductas que en el diseño, manejo y uso de un sistema de información dando prioridad a la seguridad.
2.- Responsabilidad: Implica examinar y evaluar periódicamente políticas, prácticas, medidas y procedimientos para comprobar si son apropiados al entorno y que cada uno de los que hacen uso del sistema de información generen sentido de responsabilidad.
3.- Gestión de Seguridad: La evaluación de riesgos debe ser dinámica y global para abarcar todos los niveles de actividad de los interesados y los aspectos de sus actividades, cumpliendo con las políticas de seguridad de los sistemas de información de acuerdo con los estándares nacionales e internacionales.


Estándares relacionados con la gestión de la información de los sistemas de información y comunicación; indica si son nacionales o internacionales.

ISO/IEC 27001 es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de seguridad de la información. Le ayuda a identificar los riesgos para su información importante y pone en su lugar los controles apropiados para ayudarle a reducir el riesgo (1).

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña (2).


Reflexiona acerca de la importancia del cumplimiento de estándares de seguridad en la gestión de la información y en la creación de estándares para nuestro país.

El cumplimiento de los estándares de seguridad en la gestión de la información son de gran importancia para evitar que personas no autorizadas obtengas información, así como preservar información de las instituciones de gobierno o particulares, de otra forma se encontrara México en un estado vulnerable ante los ataque cibernéticos.


No hay comentarios.:

Publicar un comentario