ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La externalización de las áreas operacionales del programa de seguridad de la información

yeinerjasith01Trabajo27 de Noviembre de 2014

561 Palabras (3 Páginas)1.003 Visitas

Página 1 de 3

¿Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado?

Bueno haciendo un énfasis en que las estrategias varían de una organización a otra (por distintos factores como ámbito del negocio, tamaño entre otros) podemos hacer mención de lagunas estrategias general como las que son:

Alinear todos los aspectos de la seguridad (información, control de acceso, disponibilidad, etc.) con la organización.

Invertir de manera prudente en controles y tecnología.

Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.

Inversión en capacitación del personal en áreas de tecnología, etc.

Elabore un documento en Word donde mencione y explique los elementos identificados como activos de información y estándares de seguridad en la empresa de Simón. Debe tener presente las normas APA en su última versión para la elaboración de documentos escritos.

Según Ogomogo (2007) los activos de información se clasifican de la siguiente manera (siguiendo el caso de simón): - Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. -Activos tangibles: Archivos personales, archivos de la contabilidad, correos electrónicos Materiales, copias de seguridad, libros contables etc. -Activos intangibles: Ventajas competitiva, ética profesional, conocimientos (contables), etc. -Software de Aplicación: Software de sistema contable, base de datos, etc. -Sistemas Operativos: Sistemas operativos presentes -Infraestructura TI: Edificios, centros de datos, habitaciones de equipos y servidores, armarios de red o cableado, oficinas, escritorios, cajones, etc. que pueden estar presentes en la organización -Controles del entorno de TI: Sistemas de alimentación ininterrumpida (SAI)

-Hardware de TI: Dispositivos de almacenamiento y cómputo como computadoras de sobremesa, estaciones de trabajo, portátiles, equipos de mano, servidores, etc. -Activos humanos: Empleados: personal, directivos, directores ejecutivos, arquitectos de software y desarrolladores, administradores de sistemas, Administradores de seguridad, -Externos: Consultores externos o asesores especialistas, contratistas especializados, proveedores y socios. Un estándar para implantación de un sistema de seguridad de la información es detallada en la ISO 27001 en donde nos da una introducción de

l mismo: “Este

Estándar Internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). La adopción de un SGSI debe ser una decisión estratégica para una organización. El diseño e implementación del SGSI de una organización es influenciado por las necesidades y objetivos, requerimientos de seguridad, los procesos empleados y el tamaño y estructura de la organización. Se espera que estos y sus sistemas de apoyo cambien a lo largo del tiempo. Se espera que la implementación de un SGSI se extienda en concordancia con las necesidades de la organización; por ejemplo, una

situación simple requiere una solución SGSI simple.”(

ISO 27001, 2005). El cual puede ser implantado en el caso de simón ya que esta se rige a normativa internacional.

¿Qué beneficios le trae a una organización

implementar metodologías de seguridad para proteger los activos de información?

Como se mencionó en el contenido del curso la seguridad de la información es crítica en la organización puesto que la información es un activo fundamental para el desarrollo y continuidad de la organización. Para asegurar

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com