Actividad evaluación No. 2 Proceso de Recursos Humanos
Enviado por AliceZeenon • 28 de Marzo de 2025 • Trabajo • 8.951 Palabras (36 Páginas) • 29 Visitas
Actividad Evaluación No. 2
Ivan Santiago Chauta Gaviria – 20181020073
Cristian David Mejia Ramírez - 20222678012
Juan Esteban Olaya García - 20232115005
Manuel Santiago Rodríguez Piñeros - 20172020035
Diego Fernando Sánchez - 20231115002
Facultad Tecnológica, Universidad Distrital Francisco José de Caldas
Ciberseguridad
Yesid Alberto Tibaquira Cortes
19 de mayo de 2024
Tabla de Contenido
Introducción 3
Descripción de la metodología de valoración de activos 7
Listado de activos valorados con la metodología 10
Tabla 5 10
Valoración de activos. 10
Descripción de la metodología de evaluación del ciber-riesgo 11
Aplicación de la metodología 19
Controles 33
∙ Preventivos: “Control que evita que se produzca un riesgo, error, omisión o acto deliberado. Impide que una amenaza llegue siquiera a materializarse.” (Herrera, 2021). 33
∙ Detectivos: “E 33
∙ Correctivo: “Están diseñados para minimizar el impacto de un evento de amenaza una vez ocurrido y ayuda a restaurar un proceso de negocio a sus operaciones normales. Este tipo de controles son muy útiles y eficaces cuando la organización sufre un incidente de seguridad. “(Arroyo, 2023). 33
A continuación, se eligen los cinco riesgos con más valoración y se sugieren tres controles de seguridad para cada uno (uno preventivo, uno detectivo y uno correctivo) que, al ser implementados, reducirían la posibilidad de que el riesgo se materialice. 33
∙ Riesgo 34
Control 34
Preventivo 34
Detectivo 34
Correctivo 34
∙ Controles de Acceso 34
∙ Sistemas de Detección de Intrusos (IDS) 34
∙ Revisión de Controles de Acceso 34
∙ Riesgo CR2 - 34
Control 34
Preventivo 34
Detectivo 34
Correctivo 34
∙ Capacitación y Concientización en Seguridad 34
∙ Monitoreo de Correo Electrónico 34
∙ Reentrenamiento periódico del personal sobre phishing e ingeniería social. 34
∙ Riesgo CR7 - 34
Control 34
Preventivo 34
Detectivo 34
Correctivo 34
∙ Políticas y Procedimientos de Seguridad 34
∙ Gestión de Identidades y Accesos (IAM) 34
∙ Revisión y Mejora de Procedimientos de Seguridad 34
∙ Riesgo CR3 - 34
Control 34
Preventivo 34
Detectivo 34
Correctivo 34
∙ Riesgo CR9 - 34
Control 34
Preventivo 34
Detectivo 34
Correctivo 34
∙ Capacitación y Concientización en Seguridad 34
∙ Pruebas de Penetración 35
∙ Revisión y Mejora de Procedimientos de Seguridad 35
Conclusiones 35
Introducción
Con el constante desarrollo tecnológico y la creciente importancia de la información en el entorno empresarial, las organizaciones se enfrentan a una creciente necesidad de proteger sus activos, tanto físicos como digitales. Esta necesidad de protección se extiende también al proceso de contratación de personal, que juega un papel crucial en la seguridad y el funcionamiento eficiente de una empresa. Por esto la gestión de riesgos ha ganado un papel protagónico en las estrategias de las organizaciones modernas, independientemente de su tamaño o industria. Un marco sólido de gestión de riesgos les permite a las empresas tomar decisiones informadas, reducir su vulnerabilidad ante potenciales peligros y alcanzar sus objetivos de manera sostenible (Figueroa, 2023).
Los profesionales encargados del análisis y gestión de riesgos en las corporaciones comprenden la importancia de asegurar que el proceso de contratación se realice de manera adecuada y segura. Esto implica no solo seleccionar candidatos con las habilidades y experiencia necesarias, sino también evaluar los riesgos asociados con la incorporación de nuevos empleados a la organización.
Es esencial que los profesionales estén familiarizados con los marcos de trabajo para el análisis y gestión de riesgos, y que apliquen estos conocimientos de manera efectiva al proceso de contratación. Esto incluye la implementación de políticas y procedimientos de seguridad que aborden tanto aspectos lógicos, como la verificación de antecedentes y referencias, así como aspectos físicos, como el control de acceso a las instalaciones y la protección de la información confidencial.
...