ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad evaluación No. 2 Proceso de Recursos Humanos


Enviado por   •  28 de Marzo de 2025  •  Trabajo  •  8.951 Palabras (36 Páginas)  •  29 Visitas

Página 1 de 36


Actividad Evaluación No. 2

Ivan Santiago Chauta Gaviria – 20181020073

Cristian David Mejia Ramírez - 20222678012

Juan Esteban Olaya García - 20232115005

Manuel Santiago Rodríguez Piñeros - 20172020035

Diego Fernando Sánchez - 20231115002

Facultad Tecnológica, Universidad Distrital Francisco José de Caldas

Ciberseguridad

Yesid Alberto Tibaquira Cortes

19 de mayo de 2024


Tabla de Contenido

Introducción        3

Descripción de la metodología de valoración de activos        7

Listado de activos valorados con la metodología        10

Tabla 5        10

Valoración de activos.        10

Descripción de la metodología de evaluación del ciber-riesgo        11

Aplicación de la metodología        19

Controles        33

        Preventivos: “Control que evita que se produzca un riesgo, error, omisión o acto deliberado. Impide que una amenaza llegue siquiera a materializarse.” (Herrera, 2021).        33

        Detectivos: “E        33

        Correctivo: “Están diseñados para minimizar el impacto de un evento de amenaza una vez ocurrido y ayuda a restaurar un proceso de negocio a sus operaciones normales. Este tipo de controles son muy útiles y eficaces cuando la organización sufre un incidente de seguridad. “(Arroyo, 2023).        33

A continuación, se eligen los cinco riesgos con más valoración y se sugieren tres controles de seguridad para cada uno (uno preventivo, uno detectivo y uno correctivo) que, al ser implementados, reducirían la posibilidad de que el riesgo se materialice.        33

        Riesgo        34

Control        34

Preventivo        34

Detectivo        34

Correctivo        34

        Controles de Acceso        34

        Sistemas de Detección de Intrusos (IDS)        34

        Revisión de Controles de Acceso        34

        Riesgo CR2 -        34

Control        34

Preventivo        34

Detectivo        34

Correctivo        34

        Capacitación y Concientización en Seguridad        34

        Monitoreo de Correo Electrónico        34

        Reentrenamiento periódico del personal sobre phishing e ingeniería social.        34

        Riesgo CR7 -        34

Control        34

Preventivo        34

Detectivo        34

Correctivo        34

        Políticas y Procedimientos de Seguridad        34

        Gestión de Identidades y Accesos (IAM)        34

        Revisión y Mejora de Procedimientos de Seguridad        34

        Riesgo CR3 -        34

Control        34

Preventivo        34

Detectivo        34

Correctivo        34

        Riesgo CR9 -        34

Control        34

Preventivo        34

Detectivo        34

Correctivo        34

        Capacitación y Concientización en Seguridad        34

        Pruebas de Penetración        35

        Revisión y Mejora de Procedimientos de Seguridad        35

Conclusiones        35


Introducción

Con el constante desarrollo tecnológico y la creciente importancia de la información en el entorno empresarial, las organizaciones se enfrentan a una creciente necesidad de proteger sus activos, tanto físicos como digitales. Esta necesidad de protección se extiende también al proceso de contratación de personal, que juega un papel crucial en la seguridad y el funcionamiento eficiente de una empresa. Por esto la gestión de riesgos ha ganado un papel protagónico en las estrategias de las organizaciones modernas, independientemente de su tamaño o industria. Un marco sólido de gestión de riesgos les permite a las empresas tomar decisiones informadas, reducir su vulnerabilidad ante potenciales peligros y alcanzar sus objetivos de manera sostenible (Figueroa, 2023).

Los profesionales encargados del análisis y gestión de riesgos en las corporaciones comprenden la importancia de asegurar que el proceso de contratación se realice de manera adecuada y segura. Esto implica no solo seleccionar candidatos con las habilidades y experiencia necesarias, sino también evaluar los riesgos asociados con la incorporación de nuevos empleados a la organización.

Es esencial que los profesionales estén familiarizados con los marcos de trabajo para el análisis y gestión de riesgos, y que apliquen estos conocimientos de manera efectiva al proceso de contratación. Esto incluye la implementación de políticas y procedimientos de seguridad que aborden tanto aspectos lógicos, como la verificación de antecedentes y referencias, así como aspectos físicos, como el control de acceso a las instalaciones y la protección de la información confidencial.

...

Descargar como (para miembros actualizados) txt (59 Kb) pdf (829 Kb) docx (377 Kb)
Leer 35 páginas más »
Disponible sólo en Clubensayos.com