ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La externalización de las áreas operacionales del programa de seguridad de la información


Enviado por   •  27 de Noviembre de 2014  •  Trabajos  •  561 Palabras (3 Páginas)  •  950 Visitas

Página 1 de 3

¿Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado?

Bueno haciendo un énfasis en que las estrategias varían de una organización a otra (por distintos factores como ámbito del negocio, tamaño entre otros) podemos hacer mención de lagunas estrategias general como las que son:

Alinear todos los aspectos de la seguridad (información, control de acceso, disponibilidad, etc.) con la organización.

Invertir de manera prudente en controles y tecnología.

Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.

Inversión en capacitación del personal en áreas de tecnología, etc.

Elabore un documento en Word donde mencione y explique los elementos identificados como activos de información y estándares de seguridad en la empresa de Simón. Debe tener presente las normas APA en su última versión para la elaboración de documentos escritos.

Según Ogomogo (2007) los activos de información se clasifican de la siguiente manera (siguiendo el caso de simón): - Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. -Activos tangibles: Archivos personales, archivos de la contabilidad, correos electrónicos Materiales, copias de seguridad, libros contables etc. -Activos intangibles: Ventajas competitiva, ética profesional, conocimientos (contables), etc. -Software de Aplicación: Software de sistema contable, base de datos, etc. -Sistemas Operativos: Sistemas operativos presentes -Infraestructura TI: Edificios, centros de datos, habitaciones de equipos y servidores, armarios de red o cableado, oficinas, escritorios, cajones, etc. que pueden estar presentes en la organización -Controles del entorno de TI: Sistemas de alimentación ininterrumpida (SAI)

-Hardware de TI: Dispositivos de almacenamiento y cómputo como computadoras de sobremesa, estaciones de trabajo, portátiles, equipos de mano, servidores, etc. -Activos humanos: Empleados: personal, directivos, directores ejecutivos, arquitectos de software y desarrolladores, administradores de sistemas, Administradores de seguridad, -Externos: Consultores externos o asesores especialistas, contratistas especializados, proveedores y socios. Un estándar para implantación de un sistema de seguridad de la información es detallada en la ISO 27001

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com