ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologías aplicadas


Enviado por   •  18 de Marzo de 2022  •  Tarea  •  1.379 Palabras (6 Páginas)  •  109 Visitas

Página 1 de 6

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

DESARROLLO

Imagine que usted ha sido seleccionado para formar parte del grupo de analistas de una empresa de tecnología dedicada a la elaboración de propuestas tecnológicas, la cual ha adquirido la responsabilidad de desarrollar un proyecto relacionado con la seguridad de la información de los datos manejados por una aplicación móvil de una cadena de restaurantes que utilizan para la venta y distribución de sus productos. Para esto debe realizar un informe que considere lo siguiente:

  1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso planteado (2 puntos).

Para este punto es necesario considerar los aspectos relatados por Delgado (2020), en su sitio web de peritajes informáticos, teniendo como punto clave el garantizar el adecuado nivel de seguridad y resiliencia para la empresa, es decir, la empresa debe contar con un alto nivel de seguridad para proteger la información de la aplicación móvil que maneja datos críticos para la cadena de restaurantes. Además, es necesario considerar el aspecto de prevención, detección, reacción, análisis, recuperación, respuesta, investigación y coordinación frente a cualquier amenaza que pueda afectar la privacidad de los datos de la compañía, esto a nivel de la seguridad corporativa para mantener las actividades de la empresa dentro de los márgenes competitivos ante sus pares y a su vez proteger a sus clientes, empleados y directiva de cualquier filtración de datos que pueda ocurrir. Es necesario que la empresa esté preparada ante un evento de delincuencia a través del ciberespacio y para ello debe poseer un plan de trabajo y mitigación de riesgos en caso de ocurrir cualquiera de las situaciones previamente mencionadas. Ante estos posibles escenarios se debe tener conocimiento de los riesgos de ciberataques a los que puede estar expuesta la compañía y sensibilizar a sus colaboradores entregándoles las herramientas a través de capacitaciones para que estén al pendiente de una posible crisis de riesgo de información.

Por último, es necesario mantener a la empresa informada de todas las novedades y cambios que puedan producirse con relación a probables ataques de terrorismo y delincuencia en el ciberespacio, ofreciendo propuestas concretas para mitigar daños en caso de alguna posible situación asegurando la continuidad de la empresa sin mayores conflictos.

  1. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad informática del caso planteado (2 puntos).

Para esto contaremos con los siguientes pilares básicos de información dentro de la empresa:

Confidencialidad: Los colaboradores de la empresa deben contar con capacitaciones para entender la criticidad de la información manejada a través de la aplicación, como si esta es vulnerada puede afectar a la empresa y a su vez a ellos mismos. Para ello se debe contar con políticas internas de la compañía que estipulen que si un colaborador vulnera estas políticas se puede ver envuelto en practicas ilegales a lo cual pueden verse sometidos a penas legales, así como también protocolos de seguridad que monitoricen la actividad de sus colaboradores dentro de la aplicación y el uso que ellos le dan.

Integridad: Este punto está muy relacionado con la confidencialidad y aplica bajo las mismas medidas y políticas de la anterior indicando a los colaboradores que la veracidad de la información que ellos entregan en la aplicación es fundamental para el correcto funcionamiento de la empresa y que si se investiga que la información otorgada es fraudulenta pueden aplicar las mismas penas descritas anteriormente.

Disponibilidad: Se refiere a la posibilidad de acceder a datos de la plataforma cuando quien esté autorizado para ello lo necesite. En este punto es necesario establecer niveles de usuarios los cuales tengan diferentes roles en la aplicación y se les pueda otorgar única y exclusivamente la información que requieran para realizar sus tareas, esto de manera simple lo cual puede ir en contra de la encriptación de datos, pero siempre y cuando se determinen correctamente los roles y se preestablezca la información requerida para cada nivel, no debiese ser algo complicado. Cabe mencionar también que las personas deben estar al tanto de su actuar frente a la obtención de estos datos teniendo claro que el uso que le den a la información es estrictamente personal.

Autenticidad: Este es un punto clave, ante ello es necesario gestionar que la aplicación posea una autenticación de doble factor, es decir, que el usuario pueda acceder a la aplicación con sus credenciales (usuario y contraseña) pero que a su vez exista una herramienta externa que valide que el usuario que se está autenticando sea quien dice ser. Esto se realiza para asegurar a la empresa que quien accede a su aplicación sea parte de la organización o que cuente con la autorización de la organización y así poder monitorizar sus acciones dentro de la misma.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (607 Kb) docx (511 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com