Examinando por Tema "Protección de datos"
Resultados por página
Opciones de clasificación
-
DocumentoAnálisis de los factores de seguridad de un sitio web(Pereira : Universidad Tecnológica de Pereira, 2013) Arboleda Calderon, Jhon Edinson ; Sánchez Arias, John AlejandroSe pretende desarrollar un documento que posibilite una ayuda sobre los factores principales de seguridad que existen en los sitios web, que contenga un análisis de estos factores. describiendo la características, pros y contras que se pudieran encontrar. Este documento será una guía de los métodos de seguridad que se pueden implementar para los desarrolladores web, generando mejor nivel y mayor reputación en su labor. Además se anexara al cúmulo de guías; Anexando información organizada que facilitara el estudio de este tema a desarrolladores y demás miembros de la comunidad educativa. Este tema de proyecto se justifica porque en la actualidad se ve necesario tomar medidas preventivas para proteger la información en sitios web y crear este tipo de material ayuda para aumentar las competencias y conocimientos sobre este tema de los estudiantes, dándoles así un material actualizado, previendo soluciones actuales, dando una educación continua que se va adaptando y creciendo a medida que la tecnología se va desarrollando.
-
DocumentoAnálisis de riesgos para el proceso administrativo: Departamento de informática en la empresa de Acueducto y Alcantarillado de Pereira S.A E.S.P., basados en la Norma ISO 27005(Pereira : Universidad Tecnológica de Pereira, 2012) Angarita Vivas, Alexis Armando ; Tabares Isaza, César AugustoLa información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial, pudiendo hacer su aparición de muchas formas: impresa o escrita en papel, almacenada electrónicamente, transmitida por correo, ilustrada en películas o hablada en conversaciones. En el ambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización. Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importancia que debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Es importante que toda organización que quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina una estrategia de seguridad fundamentada en políticas de seguridad que estén respaldadas por todos los miembros de la organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa, desmejorar sus procesos y dejarla expuesta a la quiebra.
-
DocumentoAnálisis del impacto del proyecto de Ley H.R3261 (Stop Online Piracy Act) en la educación tecnológica en Colombia(Pereira : Universidad Tecnológica de Pereira, 2012) Castellanos Cardona, Wilmar Antonio ; García Cataño, Andrés FelipeEl propósito del proyecto de ley H.R 3261 es proteger la propiedad intelectual de los estadounidenses, en principio busca frenar el tráfico de contenidos con derechos de autor utilizando Internet, como sitios web dedicados a la comercialización de productos sin respetar la propiedad intelectual, especialmente la industria espectáculo. En esta ley se introduce el concepto de “sitios extranjeros infractores” y se autorizaría la toma de medidas en contra de estos sitios más allá de las fronteras físicas de los Estados Unidos, otorgando a sus jueces competencia para ordenar el bloqueo de éstos por el hecho de estar disponibles para el público estadounidense. Esta ley obligaría a las proveedores de servicios de Internet, buscadores, empresas de comercio electrónico a tomar medidas en contra de la piratería en línea, deberán controlar los contenidos, lo que podría derivar en un monitoreo permanente a las actividades de los usuarios (Tribe, 2011). En la legislación actual el bloqueo de contenidos que infringen derechos de autor afectan solo la página que lo contiene, el proyecto de ley permitiría el bloqueo de todo el sitio (Erickson, 2011). Esto podría ser utilizado para censurar o limitar la libertad de expresión.
-
DocumentoAnálisis y diseño del sistema de gestión de seguridad de la información en la Cooperativa FAVI de la Universidad Tecnológica de Pereira(Pereira : Universidad Tecnológica de Pereira, 2018) García Ospina, Brian Daniel ; López Betancur, Julio CésarLas organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo lo cual no solo repercute en costes económicos, sino que puede afectar considerablemente la imagen que tienen los asociados de su organización. Es por esto por lo que se hace necesario brindar ayuda, soporte y control en los diferentes procesos tecnológicos dentro de la cooperativa, así como diseñar un Sistema de Gestión de la Seguridad de la Información (SGSI) para ayudar a establecer políticas y procedimientos en relación con los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir.
-
DocumentoAplicaciones de la esteganografía en la seguridad informática(Pereira : Universidad Tecnológica de Pereira, 2015) Villa Estrada, Héctor Fabio ; Jaramillo Pérez, Juan Camilo ; Trejos Buriticá, Omar IvánEn la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor.
-
DocumentoAplicación de metodologías de generación de política y de gestión de riesgos en seguridad de la información como caso de estudio en una empresa de teleinformática en la ciudad de Bogotá D.C.(Pereira : Universidad Tecnológica de Pereira, 2014) Rodríguez Gahona, GuillermoLos sistemas seguridad de la información son hoy en día de importancia y relevancia para la mayoría de las organizaciones; toda vez que impiden fugas o posibles incidentes de información que pueden ocasionar daños irreparables para los objetivos organizacionales, tal es el caso de robos de información que han generado que algunas empresas pierdan clientes, que el valor agregado de los productos que ofrecen sea conocido por otras organizaciones, e incluso que la competencia conozca la información privada o estrategias de marketing con anterioridad. Todo ello, lleva a que las instituciones internacionales como el caso de la ISO genere una normatividad, acompañada de lineamientos y procedimientos que faciliten la implementación de los llamado SGSI, que han denominado la serie 27000 y más recientemente la 31000, que permiten en su concurso llevar a término un sistema de gestión en lo relativo a la seguridad de la información. La ingeniería de sistemas como profesión responsable de gestar y diseñar procesos relacionados con la arquitectura e infraestructura informacional de una empresa, debe dar cuenta de la protección y resguardo de la información en las organizaciones; esta y otras más son las razones por las cuales los ingenieros de sistemas son los llamados a liderar los SGSI; en este sentido la Universidad Tecnológica de Pereira asume el reto de formar, investigar e innovar en lo relativo a este tema y con la vanguardia del grupo de investigación Nyquist se crea la metodología para la generación de una política de seguridad de la información.
-
DocumentoAplicar el sistema de gestión de seguridad de la información al dominio gestión de activos al proceso de tecnología en la empresa Coats Cadena Andina S.A de la ciudad de Pereira(Pereira : Universidad Tecnológica de Pereira, 2016) Oyola Cutiva, Guillermo ; Veloza Mora, Juan de JesúsLa información es el principal activo de la compañía, las grandes inversiones realizadas en maquinaria, edificios y recurso humano se administran de acuerdo a la información que la compañía tiene para tomar las decisiones requeridas que le permitirán cumplir las promesas a los clientes y obtener la remuneración económica por el producto y servicio prestado. El aseguramiento de esta información y de los sistemas que la procesan, es la propuesta de este documento aplicar un Sistema de Gestión de Seguridad de Información dominio Gestión de Activos al proceso de Tecnología. Basados en la norma ISO 27001:2013 podremos evaluar la capacidad de la organización para cumplir los requisitos de seguridad de la compañía. Los activos de información de la empresa es uno de los valores más importantes que se encuentran ligados o asociados a riesgos y amenazas que provechan sus vulnerabilidades. Identificar cuáles son los activos de información que requieran atención prioritaria para su protección generará muchos planes de acción para la implementación del Sistema de Gestión de la Información de la Seguridad.
-
DocumentoCharacteristics and parameters of the security for Android Smartphones(Pereira : Universidad Tecnológica de Pereira, 2011) Osorio Herrada, Rubén Dario ; Ramírez Herrera, Carlos AlbertoSegún la página www.tendencias21.net para el 2014 habrán 1700 millones de Smartphones alrededor de todo el mundo, debido a esto, y con base a comScore quien dice que la adquisición de Smartphones aumentó en un 10 por ciento comparado con el año pasado, son cada vez más las personas que acceden a este tipo de dispositivos, aumentando así también en un 65% la creación de malware como lo afirma un informe de virología móvil realizado por Kaspersky Lab, generando estos programas maliciosos, accesos indeseables a la información y la comunicación en los Smartphones1. Gracias al número creciente de acceso a los Smartphones2, la cantidad de transmisiones aumenta a un ritmo muy acelerado, en consecuencia se hace cada vez más difícil tener un control efectivo que permita a las personas comunicarse sin tener que preocuparse por programas maliciosos.
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoDefinición de procesos de auditoría interna del sistema de gestión de seguridad de la información soportado en TIC's(Pereira : Universidad Tecnológica de Pereira, 2011) Villa Sánchez, Paula AndreaEl amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Un plan de acción puede ser el SGSI (Sistema de gestión de la seguridad de la información) y este contiene los lineamientos que deben seguirse en la organización, los responsables y la documentación necesaria para garantizar que el SGSI sea aplicado y genere una retroalimentación. Este sistema es uno de los más adoptados en el contexto nacional e internacional y por ello se ha decido realizar el proyecto que se presentará en este documento.
-
DocumentoDefinición del proceso de auditoría interna del aspecto adquisición, desarrollo y mantenimiento de sistemas de información para gestión de seguridad de la información soportado en TICs(Pereira : Universidad Tecnológica de Pereira, 2013) Medina Arias, Jaime EduardoSon varios los riesgos informáticos a los que se enfrenta una organización debido a las nuevas tecnologías e interconectividad que se manejan hoy en día, lo cual las hace vulnerables a dichos riesgos. Un sistema de gestión de seguridad de la información (SGSI) correctamente implementado y con un mantenimiento adecuado es indispensable para hacerle frente a riesgos asociados con las nuevas tecnologías de la información. El proceso de auditoría interna que se plantea en este proyecto permite a las organizaciones verificar el correcto funcionamiento y conformidad del SGSI con respecto al aspecto “Adquisición, desarrollo y mantenimiento de sistemas de información” de la norma ISO 27000 pudiendo hacer mejoras y correcciones que tendrían un gran impacto en su funcionamiento y rentabilidad. Además al ser un proceso automatizado permite realizar una auditoría más ágil y eficientemente que métodos tradicionales.
-
DocumentoDesarrollo de un sistema de seguridad para un juez de maratones de programación tipo ACM-ICPC, que soporte un conjunto de ataques previamente delimitados(Pereira : Universidad Tecnológica de Pereira, 2013) Jiménez Becerra, Jhon Bernardo ; Vahos Herrera, John SebastiánLas maratones de programación son eventos que en los últimos años han tenido gran impacto dentro del campo de las ciencias de la computación, tomando cada vez mas importancia entre estudiantes y profesionales debido a que son competencias que desarrollan habilidades como el análisis de algoritmos, la resolución de problemas y el trabajo en equipo. En este trabajo se propone el desarrollo de un sistema de seguridad para un juez de maratones de programación, es así como a lo largo del documento se expone la importancia de la realización de dicho trabajo, de la identificación de los tipos de ataques además del análisis de mecanismos que puedan neutralizarlos. Entre otros puntos importantes se documenta el diseño y la realización de las pruebas con el fin de determinar y probar si el sistema de seguridad soportaba los diferentes tipos de ataques, además de documentar el proceso de desplegar la aplicación desarrollada en un servidor en producción para llevar a cabo la primera maratón de programación de la UTP abierta a nivel mundial (The First Open UTP Programming Contest). Finalmente se analizan los resultados obtenidos al momento de probar el sistema de seguridad después de la realización de una serie de ataques, mostrando excelentes resultados en la neutralización de dichos ataques. Se plantean las conclusiones generales de todo el proyecto y se establecen los proyectos futuros que se pueden derivar sobre la temática desarrollada.
-
DocumentoDesarrollo de una metodología para el control de riesgos para auditoria de base de datos(Pereira : Universidad Tecnológica de Pereira, 2013) López, Jhon Alexander ; Zuluaga Tamayo, Andrés FabiánLa importancia de la Auditoría de Bases de Datos radica especialmente en la necesidad de mitigar los riesgos asociados a la pérdida de datos y a la fuga de la información. Los riesgos hacen que las vulnerabilidades dentro de un sistema de información sean una puerta para que las amenazas sean una fuente de peligro. El presente trabajo de grado se fundamenta en la creación de una metodología diseñada para el control de estos riesgos y basada en las normas internacionales de auditoria y en las mejores prácticas para auditorias de sistemas de información.
-
DocumentoDiseño de infraestructura de Red y Seguridad Informática de la compañía Green Super Food(Pereira : Universidad Tecnológica de Pereira, 2019) Ríos Olaya, Manuel Eduardo ; Perdomo Sabogal, Manuel ; Veloza Mora, Juan de JesúsEste trabajo de grado de Especialización en redes y seguridad informática, previo análisis de todos los sistemas informáticos y telecomunicaciones de la empresa Agro Industrial Green Super Food. se propondrá un diseño optimo de red físico y lógico, esto con el fin de establecer la seguridad informática y de la información, esto a partir de un conjunto de requisitos que se analizaran y se propondrán como solución definitiva y escalable a muchos problemas que se presentan hoy en día en las comunicaciones y redes actuales.
-
DocumentoDiseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el anexo a de la norma ISO 27001:2013(Pereira : Universidad Tecnológica de Pereira, 2016) Betancourt Betancourt, Anderson Danilo ; Guzmán Granada, JhonnierDebido a la evolución permanente de las tecnologías de la información y las comunicaciones que demandan un mayor esfuerzo para garantizar la seguridad, a las constantes amenazas que hoy en día atentan contra la seguridad de la información que cada vez son más especializadas, complejas y avanzadas, y a la normatividad vigente que regula y exige una mayor protección y privacidad de los datos sensibles, personales, comerciales y financieros de las personas, las organizaciones deben contar con un modelo o sistema de gestión de seguridad de la Información basado en estándares de seguridad reconocidos a nivel mundial, con el propósito de poder establecer y mantener un gobierno de seguridad alineado a las necesidades y objetivos estratégicos del negocio, compuesto por una estructura organizacional con roles y responsabilidades y un conjunto coherente de políticas, procesos y procedimientos, que le permitan gestionar de manera adecuada los riesgos que puedan atentar contra la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y no repudio de la seguridad de la información. Para lograr una adecuada gestión de la información es indispensable que las organizaciones establezcan una metodología estructurada, clara y rigurosa para la valoración y tratamiento de los riesgos de seguridad, con el objetivo de (i) conocer el estado real de la seguridad de los activos de información a través de los cuales se gestiona la información del negocio, (ii) identificar y valorar las amenazas que puedan comprometer la seguridad de la información y (iii) determinar los mecanismos y medidas de seguridad a implementar para minimizar el impacto en caso de las posibles pérdidas de confiabilidad, integridad y disponibilidad de la información.
-
DocumentoDiseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda(Pereira : Universidad Tecnológica de Pereira, 2013) Aguirre Cardona, Juan David ; Aristizábal Betancourt, CatalinaEl número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos 44% y tiendas en línea 37%. Otras empresas y los juegos para computadoras quedan relevados a las últimas posiciones con 27% y 25% respectivamente, por otro lado existen los ataques internos las estadísticas confirman que entre el 70% y 80 % de los ataques efectuados a una red proceden desde dentro de la misma según la última encuesta realizada en Diciembre de 2012 por ESET1 Latinoamérica. Los administradores pasan bastante tiempo impidiendo estos ataques internos ya que proteger la red desde dentro es mucho más difícil que protegerla frente a ataques externos; las técnicas empleadas mejoran constantemente. Un Sistema de gestión de seguridad de la información SGSI, es la parte de un sistema de gestión global basado directamente en los riesgos para el negocio y los activos del mismo contemplado en la norma ISO 27001, ayuda a las empresas a gestionar de una forma eficaz la seguridad de la información evitando las inversiones mal dirigidas, contrarrestando las amenazas presentes en el entorno y dentro de la misma, implementación de controles proporcionado y de un coste menos elevado.
-
DocumentoEnfoque metodológico al registro nacional de bases de datos para entidades del estado(Pereira : Universidad Tecnológica de Pereira, 2017) Chacón Hernández, Carlos Alirio ; Veloza Mora, Juan de JesúsEn virtud del desarrollo de las tecnologías de la información en el mundo globalizado en el que nos encontramos, el manejo de los datos personales ha cobrado gran importancia toda vez que la misma otorga un especial poder a entes de naturaleza pública y privada, razón está por la cual este asunto se ha convertido en un tema de preocupación para autoridades nacionales e internacionales quienes se han visto en la imperiosa tarea de adecuar sus disposiciones legales para la protección en la utilización de aquellos datos que configuran la órbita de lo estrictamente personal y privado de cada individuo puesto que su indebido manejo conllevara indefectiblemente a la transgresión de derechos de carácter fundamental, tales como el derecho a la privacidad y la intimidad es por esto que se crea el registro nacional de bases de datos.
-
DocumentoEstudio de los procesos de seguridad de la información digital en las empresas del departamento de Risaralda(Pereira : Universidad Tecnológica de Pereira, 2011) Sierra Jaramillo, Oscar AndrésLa seguridad informática se enfoca en la protección de la infraestructura computacional, para esto existen unos protocolos, normas, métodos y leyes para minimizar los riesgos de la información. La seguridad informática encierra el software, bases de datos, hardware y todo lo que la organización valore y crea que es un riesgo si llega a manos equivocadas. La información para la organización debe ser un elemento intangible de mucho valor y debe estar administrada por personal con los criterios que la organización determine, evitando que personal ajeno tenga acceso o la manipule, la información también debe estar disponible para las personas que la necesiten en el momento oportuno, teniendo respaldos o copias de seguridad por si la información es borrada, robada o alterada. Los procesos deben garantizar la integridad, disponibilidad, confidencialidad, autenticación, y no repudio a través de controles. La información debe ser almacenada en lugares seguros velando que los equipos funcionen de una manera correcta previendo cualquier catástrofe natural, fallos eléctricos y cualquier otro factor que altere el normal funcionamiento de la infraestructura informática de la organización. Se debe tener en cuenta que el usuario está ligado al mayor problema debido a que no sabe, no le importa o no se da cuenta de la información que esta bajo su responsabilidad, otra amenaza importante es el software malicioso haciendo uso ilícito de los recursos del sistema. La empresa tiene información completa de las personas que trabajan en ella, quienes son sus clientes y cuáles son sus proveedores y debe garantizar su privacidad por motivos económicos y de habeas data. El presente trabajo ofrece un diagnostico de los sistemas de seguridad de la Información en las principales empresas de Risaralda, analizando sus posibles riesgos y el impacto que producen en la estabilidad y funcionabilidad de las empresas. desde esta perspectiva se aplica una encuesta que permite evidenciar la situación en la que se encuentran los Sistemas de Información y las posibles causas de riesgos y dificultades en la protección de la información. Se realiza, un análisis de resultados, ofreciendo posibles alternativas para la implementación adecuada del Sistema de Información, partiendo de las no conformidades y las necesidades del contexto.
-
DocumentoFronteras de seguridad en redes privadas virtuales (VPN)(Pereira : Universidad Tecnológica de Pereira, 2016) Romero López, Juan Pablo ; Romero López, Camilo Ernesto ; Trejos Buriticá, Omar IvánEl presente trabajo de grado consiste en la elaboración de un documento basado en la investigación sobre la temática de redes privadas virtuales, terminología usada, nociones de enlaces de red, tipos de VPN y arquitecturas de VPNs, hasta el análisis de seguridades de estas redes, con los clientes más usados y la importancia que debe tener en una organización. Inicialmente se presenta una introducción al mundo de las redes de comunicación, contextualizando al lector sobre las generalidades más importantes del tema, una descripción en detalle de una alternativa segura como lo son las VPN, que le permiten a las personas y organizaciones hacer uso de un medio peligroso de comunicación como lo es internet para conectarse con el mundo exterior de una forma fiable. Posteriormente, se hace una descripción de los protocolos de seguridad en las redes privadas virtuales, amenazas en la red y formas de mitigación, para finalizar con una metodología que le permita a las organizaciones escoger una red privada virtual según unos criterios expuestos.
-
DocumentoGuide to good practice for safety information for micro, small and medium enterprises(Pereira : Universidad Tecnológica de Pereira, 2011) Ayala González, Gerardo ; Gómez Isaza, Julián AlbertoEste documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.