ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Controles


Enviado por   •  4 de Junio de 2013  •  485 Palabras (2 Páginas)  •  201 Visitas

Página 1 de 2

La habilidad que tiene una organización para proteger sus activos críticos se ve reflejada directamente en el desempeño, en el nivel de optimización y en la madurez de sus procesos. Lo anterior deriva en la confianza de sus clientes, en la imagen y en la reputación en el mercado o sociedad. El reto consiste en resistir los ataques cada vez más sofisticados en un escenario de cambio constante de los riesgos informáticos.

Ante estas amenazas, es responsabilidad de la plana mayor de la empresa establecer y hacer cumplir las normativas para el manejo, el procesamiento, la administración, el transporte y la disposición de activos de información. Por tal motivo, ofrecemos una lista de cinco puntos que todo Director General o Chief Executive Officer (CEO) debe saber acerca de seguridad informática:

1. El éxito en la estrategia de seguridad es un asunto directivo, donde se requiere tener tácticas definidas a corto y largo plazo. Debe existir un plan que represente una visión integral de las áreas de la organización.

2. Se requiere comunicación efectiva y documentación de las políticas y procedimientos con todos los niveles, incluyendo a todo el personal. Debe haber claridad en las responsabilidades asignadas y consecuencias de sus acciones para que los empleados estén capacitados para realizar sus tareas y entiendan el motivo y la función de los controles. Es importante que los dueños de los procesos, los encargados y los custodios de información se comprometan en el correcto uso y funcionamiento de la tecnología.

3. La seguridad informática debe considerar gente, procesos y tecnologías. Los ataques pueden presentarse en diferentes formas. Puede ser un empleado con intenciones maliciosas que conoce datos sensibles del negocio o un empleado que al acceder a un sitio puede quedar infectado y exponer su información y los recursos de su equipo a cibercriminales. El acceso a su equipo puede incluso permitir la entrada a la red de toda la organización. De acuerdo a un estudio de Forrester Research, las exposiciones y fugas de información accidentales o intencionales tienen un costo de $90 a $350 dólares por registro perdido, entre notificaciones al cliente, multas por incumplimiento de regulaciones, pérdida de prestigio y devaluación de acciones.

4. Al diseñar una política de seguridad, los esquemas apegados a estándares internacionales como ISO27000 o marcos de referencia como COBIT (The Control Objectives for Information and related Technology de ISACA) o ITIL (Information Technology Infrastructure Library) ayudan a que la organización implemente medidas probadas con anterioridad en condiciones similares, que permiten anticipar las etapas en las que se requiere trabajar y concentrar los esfuerzos y recursos en actividades de valor.

5. La seguridad informática es un proceso de mejora continua, el cual debe tener una etapa

...

Descargar como (para miembros actualizados)  txt (3.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com