ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA Requerimientos General


Enviado por   •  17 de Julio de 2021  •  Monografías  •  2.289 Palabras (10 Páginas)  •  126 Visitas

Página 1 de 10
SEGURIDAD INFORMATICA

Requerimientos General

El alumno deberá desarrollar una monografía que aborde cuales son los retos y oportunidades que deben enfrentar la seguridad de la información de las empresas modernas. La monografía deberá tener un mínimo 1500 palabras y no exceder las 2000 como máximo, no incluyendo en su desarrollo imágenes, tablas y/o gráficos. Recuerde que una monografía es un documento escrito que tiene la función de informar de forma argumentativa sobre una temática en particular, constituyendo una falta grave la copia total o parcial de dicho documento. (ver Punto E: Consideraciones Importantes).

Estructura de TFA

  • Título del TFA: No cuenta dentro del rango de palabras.
  • Introducción: Presente una breve referencia del tema y mencione todo aquello que aporte al TFA. La introducción constituye una explicación clara y precisa de lo que contiene el documento, haciendo énfasis en la importancia de la investigación del tema desarrollado.
  • Desarrollo del Tema: Desarrolle de manera amplia los beneficios, ventajas y desventajas del tema desarrollado, así como la importancia que tiene la seguridad de la información en las actuales empresas, de cara a valorar a la información como el recurso más importante de las organizaciones modernas. El desarrollo del tema considera un análisis profundo de fuentes bibliografía de autores reconocidos por la comunidad académica y/o empresarial. Este ítem es el punto central del TFA y debe ser de autoría del estudiante, dejando en evidencia su capacidad investigativa y analítica.
  • Conclusiones: Las conclusiones son todo aquello que el alumno infiere después de haber desarrollado la investigación.
  • Bibliografía: No se considera dentro del rango de cantidad de palabras. En esta sección se organizan metodológicamente todas las fuentes consultadas para realizar la monografía. Son fuentes bibliográficas únicamente: textos académicos, papers o artículos científicos o información proveniente de sitios web oficiales (corporativos, gubernamentales o reconocidos por la comunidad académica). Por ningún motivo las fuentes pueden provenir de sitios web comerciales.

NEUMANN BUSINESS SCHOOL

ESCUELA DE POSTGRADO

MAESTRÍA EN GESTIÓN DE

TECNOLOGÍAS DE LA INFORMACIÓN

[pic 1]

  TRABAJO FINAL DE ASIGNATURA

SEGURIDAD INFORMATICA

AUTOR:

CARLOS JAVIER PERALES OVIEDO

DOCENTEGUÍA:

MBA. YVAN DÍAZ ZELADA

TACNA – PERÚ 2021


TITULO

RETOS Y OPORTUNIDADES QUE DEBE ENFRENTAR LA SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS MODERNAS

1.      INTRODUCCIÓN

La Globalización ha permitido una creciente comunicación entre distintos países del mundo compartiendo mercados, sociedades, culturas. Pero a nivel de negocios, las organizaciones se han visto afectadas por factores externos, y en ese entorno tan cambiante, se produce la exposición al riesgo, particularmente el riesgo de tecnología de información, que se debe afrontar, exigiendo nuevas capacidades, creando así situaciones que se conviertan en oportunidades viables.

Dicha oportunidad será más efectiva si se aplica algunos de los diferentes marcos, buenas prácticas e ISO, entre otros, referidos al riesgo de tecnología de información, como: COBIT 5 Risk, ISO 31000, ISO 27005, Magerit, COSO, Risk IT.

2.      DESARROLLO

2.1.  ¿Qué es la seguridad de la información?

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización.

La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso.

2.2 ¿En qué se basa la seguridad de la información?

La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticación.

  • Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos ilegítimos, que impidan el acceso al correo, etc.
  • Confidencialidad: Información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no estén autorizados.
  • Integridad: Información correcta sin modificaciones no autorizadas ni errores. Se protege frente a vulnerabilidades externas o posibles errores humanos.
  • Autenticación: Información procedente de un usuario que es quien dice ser. Se verifica y se debe garantizar que el origen de los datos es correcto.

Conocer y aplicar los cuatro pilares de la seguridad de la información es la base para una actitud ciber-resiliente, pero ¿En qué consiste la ciber-resiliencia?

La ciber-resiliencia es la capacidad de una organización de gestionar el riesgo existente y superarlo con un mínimo impacto para la organización. Por lo tanto, es importante disponer de soluciones tecnológicas que aseguren la protección, conocer en todo momento el estado de protección de nuestra infraestructura y contar con las herramientas adecuadas para una gestión eficiente que garantice la continuidad en caso de ciberataque.

2.3.  La importancia de la seguridad de la información en la empresa

La seguridad de la información se ha convertido en un elemento clave para el funcionamiento de las empresas hoy en día, puesto que todas ellas manejan datos para poder realizar su actividad y necesitan garantizar su protección e integridad de acuerdo a las leyes vigentes.

Los sistemas de la seguridad de la información deben ser capaces de gestionar el riesgo existente y superarlo con el menor impacto para la empresa, es decir, deben ser capaces de garantizar la resiliencia de la empresa y sus sistemas de seguridad para prevenir, evitar y solucionar cualquier riesgo o ataque que se derive del tratamiento de la información y los datos.

...

Descargar como (para miembros actualizados)  txt (15.8 Kb)   pdf (169 Kb)   docx (24 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com