Politica De Seguridad
Enviado por giova725 • 11 de Septiembre de 2014 • 334 Palabras (2 Páginas) • 156 Visitas
En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son los obstáculos más grandes a la hora de instaurar una política de seguridad informática?
Considero que hay varios obstáculos que se pueden generar en una compañía al momento de establecer políticas de seguridad informática, uno de ellos y el más importante es la adopción de dichas políticas por parte del usuario. Para los usuarios es incomodo adoptar ciertas políticas como por ejemplo los cambios habituales de contraseñas que deben realizar periódicamente, muchos de los usuarios tienden a olvidar sus claves especialmente cuando utilizan varias aplicaciones que no están integradas por ejemplo con LDAP o no se tiene una herramienta de integración para las mismas en donde se pueda utilizar la misma clave para varias aplicaciones, lo que para “ciertas” empresas seria un gasto adicional.
También se evidencia mucho en los más altos cargos de las compañías que los usuarios que pertenecen a esas áreas sensibles para las compañías no utilizan los recursos compartidos para almacenar documentos y los guardan de forma local en sus equipos portátiles o dispositivos móviles exponiéndolos a perdidas físicas y dichos documentos suelen contener. Información vital de las compañías como por ejemplo planes de negocio, etc.
Hemos visto que para las secciones de un manual de procedimientos se usan tablas para consignar datos ¿Qué secciones adicionales cree usted que deberían tener tablas de consignación de datos y por qué? ¿Puede plantear una de ellas?
Pienso que estos manuales de procedimientos actualmente contemplan casi todos los escenarios posibles, lo importante seria por ejemplo complementar ese manual de procedimientos con una matriz RACI en del modelo ITIL en donde se establezca un proceso para poder revisar, medir y de ser necesario actualizar los ítems de dicho manual. Para añadir un ítem en particular podría ser incluido la revisión de logs en los procesos más críticos, por ejemplo ver quien accede y modifica archivos, BD, etc. Que sean de vital impacto para el funcionamiento de la compañía.
...