Sunteți pe pagina 1din 2

Actividad 2: Gestin de seguridad informtica

Andrea Juliana Nio Rueda

Actividades de Reflexin inicial.

1. Cules son las estrategias de seguridad que una organizacin debe tomar con sus
activos de informacin en un mundo que constantemente esta ciberconectado?

Desde el punto de vista personal, profesional y teniendo en cuenta que no todas las personas
estamos reacios al cambio, se hace necesario que cada una de las restricciones que se
implementan para la seguridad de la informacin generada en cada organizacin y/o persona,
se debe aplicar de una manera adecuada y que no intercedan con el desarrollo de las
actividades.

Durante el desarrollo de las actividades se hace necesaria la atencin de todos los


participantes, al igual que de los cambios que se puedan presentar con el fin de estar atentos a
cualquier ataque que se presente por insignificante que parezca. Para el desarrollo de esta idea
se puede implementar las siguientes actividades:

Programar reuniones con los usuarios y/o empleados, con el fin de que se pueda exponer
los posibles ataques, amenazas presentados, y as, capacitarlos de manera que ellos
puedan actuar de manera adecuada minimizando dichas amenazas.
Capacitar constantemente a los funcionarios acerca de las polticas de seguridad de la
informacin a seguir en la organizacin para tener empleados idneos en mitigar dichas
amenazas.
Evitar que personal externo a la organizacin tenga acceso a nuestra red, es decir,
mantener contraseas ocultas para que no puedan acceder a nuestro sistema e
informacin.
Realizar clasificacin de la informacin con el fin de mantener la confidencialidad y
evitar ser divulgada o manipulada informacin exclusiva de la organizacin
Mantener actualizado el sistema de seguridad e informtica, es de gran importancia, ya
que al ser obsoletos los equipos y la informacin se vuelve vulnerable.

Esto se debe realizar peridicamente, con el apoyo de la alta gerencia hasta el personal de
mantenimiento, con el fin que todos estn comprometidos en la conservacin de la seguridad
de la informacin confidencial. Adems de los ya mencionado, se debe optimizar el negocio,
de la siguiente manera:

Alinear todos los aspectos de la seguridad con la organizacin


Invertir en controles y tecnologa, gente y procesos.
Asegurarse que las funciones de la alta gerencia y sus empleados sean adecuadas y las
estn cumpliendo.
Realizar mencionados por medio de indicadores para poder identificar los inconvenientes
presentados e inconsistencias que existan.
Actividades de apropiacin del conocimiento (Anlisis de caso)

2. Siguiendo con el caso de Simn. l ha determinado que de acuerdo a los resultados obtenidos
en la organizacin tecnolgica de su empresa, ha decidido contratarte como asesor para que lo
ayudes a identificar cules son los activos de informacin presentes y que normas de
seguridad informtica (vulnerabilidad en confidencialidad, integridad y disponibilidad) estn
siendo utilizadas.

Informacin fsica y digital (Contratos, bases de datos, archivos de datos, documentacin del
sistema)
Software instalado (Herramienta Ofimtica, manejadores de bases de datos, Software
especializado, herramientas de desarrollo)
Hardware (unidades de Backup y almacenamiento, Equipos de cmputo, equipos de
comunicacin, )
Servicios de informacin, comunicacin, almacenamiento tanto internos como externos (Acceso a
Internet, Acceso a la Red, correo electrnico, Gestin Administrativa)
Personas (clientes, personal contratado)

Normas

Confidencialidad: El activo solo se puede acceder por el personal autorizado, se restringe el


acceso por contraseas
Integridad: Se protege la precisin, calidad, veracidad, imparcialidad y completitud del activo
Disponibilidad: Que el activo sea oportuno, es decir, se pueda consultar y usar por personal o
entidades que lo requieran con autorizacin previa, teniendo en cuenta la clasificacin de dicho
activo.

S-ar putea să vă placă și