La externalización de las áreas operacionales del programa de seguridad de la información
Enviado por yeinerjasith01 • 27 de Noviembre de 2014 • Trabajo • 561 Palabras (3 Páginas) • 965 Visitas
¿Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado?
Bueno haciendo un énfasis en que las estrategias varían de una organización a otra (por distintos factores como ámbito del negocio, tamaño entre otros) podemos hacer mención de lagunas estrategias general como las que son:
Alinear todos los aspectos de la seguridad (información, control de acceso, disponibilidad, etc.) con la organización.
Invertir de manera prudente en controles y tecnología.
Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.
Inversión en capacitación del personal en áreas de tecnología, etc.
Elabore un documento en Word donde mencione y explique los elementos identificados como activos de información y estándares de seguridad en la empresa de Simón. Debe tener presente las normas APA en su última versión para la elaboración de documentos escritos.
Según Ogomogo (2007) los activos de información se clasifican de la siguiente manera (siguiendo el caso de simón): - Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. -Activos tangibles: Archivos personales, archivos de la contabilidad, correos electrónicos Materiales, copias de seguridad, libros contables etc. -Activos intangibles: Ventajas competitiva, ética profesional, conocimientos (contables), etc. -Software de Aplicación: Software de sistema contable, base de datos, etc. -Sistemas Operativos: Sistemas operativos presentes -Infraestructura TI: Edificios, centros de datos, habitaciones de equipos y servidores, armarios de red o cableado, oficinas, escritorios, cajones, etc. que pueden estar presentes en la organización -Controles del entorno de TI: Sistemas de alimentación ininterrumpida (SAI)
-Hardware de TI: Dispositivos de almacenamiento y cómputo como computadoras de sobremesa, estaciones de trabajo, portátiles, equipos de mano, servidores, etc. -Activos humanos: Empleados: personal, directivos, directores ejecutivos, arquitectos de software y desarrolladores, administradores de sistemas, Administradores de seguridad, -Externos: Consultores externos o asesores especialistas, contratistas especializados, proveedores y socios. Un estándar para implantación de un sistema de seguridad de la información es detallada en la ISO 27001 en donde nos da una introducción de
l mismo: “Este
Estándar Internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). La adopción de un SGSI debe ser una decisión estratégica para una organización.
...