Documente Academic
Documente Profesional
Documente Cultură
1. Cules son las estrategias de seguridad que una organizacin debe tomar con sus
activos de informacin en un mundo que constantemente esta ciberconectado?
Desde el punto de vista personal, profesional y teniendo en cuenta que no todas las personas
estamos reacios al cambio, se hace necesario que cada una de las restricciones que se
implementan para la seguridad de la informacin generada en cada organizacin y/o persona,
se debe aplicar de una manera adecuada y que no intercedan con el desarrollo de las
actividades.
Programar reuniones con los usuarios y/o empleados, con el fin de que se pueda exponer
los posibles ataques, amenazas presentados, y as, capacitarlos de manera que ellos
puedan actuar de manera adecuada minimizando dichas amenazas.
Capacitar constantemente a los funcionarios acerca de las polticas de seguridad de la
informacin a seguir en la organizacin para tener empleados idneos en mitigar dichas
amenazas.
Evitar que personal externo a la organizacin tenga acceso a nuestra red, es decir,
mantener contraseas ocultas para que no puedan acceder a nuestro sistema e
informacin.
Realizar clasificacin de la informacin con el fin de mantener la confidencialidad y
evitar ser divulgada o manipulada informacin exclusiva de la organizacin
Mantener actualizado el sistema de seguridad e informtica, es de gran importancia, ya
que al ser obsoletos los equipos y la informacin se vuelve vulnerable.
Esto se debe realizar peridicamente, con el apoyo de la alta gerencia hasta el personal de
mantenimiento, con el fin que todos estn comprometidos en la conservacin de la seguridad
de la informacin confidencial. Adems de los ya mencionado, se debe optimizar el negocio,
de la siguiente manera:
2. Siguiendo con el caso de Simn. l ha determinado que de acuerdo a los resultados obtenidos
en la organizacin tecnolgica de su empresa, ha decidido contratarte como asesor para que lo
ayudes a identificar cules son los activos de informacin presentes y que normas de
seguridad informtica (vulnerabilidad en confidencialidad, integridad y disponibilidad) estn
siendo utilizadas.
Informacin fsica y digital (Contratos, bases de datos, archivos de datos, documentacin del
sistema)
Software instalado (Herramienta Ofimtica, manejadores de bases de datos, Software
especializado, herramientas de desarrollo)
Hardware (unidades de Backup y almacenamiento, Equipos de cmputo, equipos de
comunicacin, )
Servicios de informacin, comunicacin, almacenamiento tanto internos como externos (Acceso a
Internet, Acceso a la Red, correo electrnico, Gestin Administrativa)
Personas (clientes, personal contratado)
Normas