15 palabras desconocidas del texto normas de seguridad en algunas manifestaciones tecnológicas
Respuestas a la pregunta
. OBJETIVO
Establecer los criterios y medidas básicas que deben aplicarse a la información Institucional para su correcto uso,
manteniendo un ambiente controlado y fuera de riesgos.
2. ALCANCE
Aplica a todos los procesos de la Institución, estudiantes, colaboradores, profesores de tiempo completo, profesores de
catedra, tutores de tiempo completo, tutores de catedra y terceros (proveedores y contratistas), incluidos todos los activos
de información que pertenecen o hacen parte de la Institución.
3. DEFINICIONES
• Activo de información: Objetos materiales o intangibles, tales como bases de datos, contratos, manuales de usuario,
aplicaciones o softwares asociados con la información y que son requeridos para las actividades institucionales, siendo
clasificados de acuerdo con su criticidad e importancia para la Institución.
• Alcance de la auditoria: Extensión y límites de una auditoria para el SGSI.
• Análisis Forense: Actividad que se ejecuta para recabar evidencia de un posible mal uso de los activos de información,
el cual haya podido generar fraudes o daños a la reputación de la Institución. Se realiza mediante técnicas especializadas,
donde las evidencias pueden ser consideradas para procesos legales.
• Auditado: Proceso, procedimiento, servicio o requisito al que se le aplica la auditoria. Para el sistema de gestión el
auditado se define de acuerdo con la estructura de la auditoria programada.
• Auditor ISO27001: Persona que por su experiencia o conocimiento lidera una auditoria del SGSI. Tiene autonomía
para preparar la ejecución de la auditoria, conciliar con los auditados, liderar las reuniones de apertura y cierre de
auditorías, actuar en el esclarecimiento de eventuales dudas que surjan durante la ejecución de la auditoría y en la solución
de posibles problemas.
• Auditoría: Proceso sistemático, independiente y documentado para obtener evidencia del cumplimiento de requisitos,
por el cual se evalúa objetivamente la medida en la cual se cumplen los criterios de auditoría.
• Building Security In Maturity Model (BSIMM): Sistema diseñado para ayudar, comprender, medir y planificar una
iniciativa de seguridad del software.
• Buzón de Correo: Corresponde al repositorio local o en servidor donde se localizan los correos electrónicos de una
persona o empleado.
• Cifrar: Codificar el contenido de un mensaje o archivo para que llegue solamente a la persona autorizada de recibirlo