Seguridad Informática Esquema 1.Visión Global de Sistema de Información 2.Profesionales en el Sistema de Información 3. Objetivos de la seguridad en la empresa 4. Metodologías 4.1 Defensa en profundidad 4.1.1 Elementos . Persona . Tecnología . Operaciones 4.2 El principio de Kiss 4.3 Desde Arriba Hacia Abajo
|
En la actualidad todos dependemos de la tecnología, puede ser para utilizar para nuestro negocio o simplemente para el uso de nuestra vida cotidiana. Lo cual confiamos en la tecnología para almacenar información, registros médicos, cuentas bancarias y balances de cuenta en sistema informático.
Donde a su vez los daños por robo o perdida de la información crecen a la par de nuestra dependencia tecnológica, tanto para las organizaciones y personas.
Es por eso que la seguridad informática se ha vuelto necesario en todas las organizaciones para establecer mejores prácticas y herramientas para protegerla información.
| Defensa en Profundidad
Es considerado como una de las mejores medias, ya que es una táctica que tiene varias capas de seguridad una tras otra, lo cual hace que sea mucho más complejo en acceder a un sistema, basado en el paradigma de proteger, detectar y reaccionar. Esto estará centrado en tres elementos importantes en una organización:
-Personas: Esto debe tener un alto compromiso de la alta gerencia para crear políticas y procedimientos, la asignación de roles y responsabilidades, la asignación de recursos y la capacitación de los empleados.
-Tecnologías: debe tener políticas y procedimientos para la adquisición de la tecnología para asegurar que sean las correctas.
-Operaciones: Esta medida incluye en mantener una clara política de seguridad, documentar todos los cambios efectuados en la infraestructura y realizar análisis de seguridad periódicos. (Seguridad Informática, 2010. p.23-24)
| Cumplimiento del proceso de la aplicación de la metodología Defensa en Profundidad
Verificar en una encuesta lo siguiente:
- Implementar Políticas en la organización de seguridad
- Definir los roles y responsabilidades.
- Elaboración del Presupuesto
- Categorizar el nivel de seguridad
- Documentar los cambios realizados
|
| Desde Arriba Hacia Abajo
Esta metodología consiste en que toda la organización sea contagiada por el concepto de seguridad propuestos, donde el compromiso tiene que estar desde la alta gerencia como objetivo de la organización. Por eso que es importante trabajar con esta metodología, porque eso hace que no necesitemos realizar cambios drásticos ni rediseñar grandes partes de nuestros planes. (Seguridad Informática, 2010. p.26-27)
El principio de Kiss
El origen de este acrónimo es de frase ingles Keep it Simple & Secure (mantenlo simple y seguro), donde la implementación es de partes sencillas, comprensibles y con errores de fácil detección y corrección, rechazando lo complicado e innecesario en el desarrollo de una solución. (Seguridad Informática, 2010. p.24-25)
| Cumplimiento del proceso de la metodología desde arriba hacia abajo
Verificar mediante una encuesta lo siguiente:
. Diseñar la estructura de la implementación de la metodología . Elaboración de la estrategia de seguridad en alta gerencia . Gestionar Documentación de los cambios realizados.
Cumplimiento del proceso de la implementación de la metodología de El principio de Kiss
. Utilizar técnicas de recopilación de información . Análisis de la implementación d la metodología . |
Tiempo Esquema
- Introducción a la gestión del tiempo.
- El intercambio del tiempo y del dinero.
- El tiempo, impacto en la organización empresarial.
| Al respecto, Goñi Zabala, J. en su libro “Talento, Tecnología y Tiempo”, sostiene que el tiempo en la empresa se define como:
“El tiempo en la empresa es, y en el próximo futuro lo será mucho más, el recurso por excelencia que hace posible con su consumo operar y decidir a la organización. La aplicación más o menos eficaz y eficiente, más o menos individual o colectiva del tiempo neto, determinara el desarrollo de las actividades previstas con unos fines determinados.” (Talento, Tecnología y Tiempo, 2012, p.649). |
El intercambio del tiempo y del dinero.
El tiempo de calidad para unas personas es muchas veces tiempo de trabajo para otras. A veces ambos tiempos son de trabajo, por ejemplo, cuando un guarda de seguridad atiende a un transportista en una fábrica. Otras veces solo lo es uno de ellos, cuando el que recibe el servicio disfruta de su tiempo libre en un restaurante, y muchas veces ninguno de los dos tienen sentido económico, como cuando una persona ayuda a otra a localizar una dirección en una ciudad. En esta necesaria clasificación del valor del tiempo en relación con el trabajo, el eslogan el "tiempo es oro" resume la valoración económica, productiva y de aprovechamiento máximo del mismo. Sin embargo, no todas las valoraciones del tiempo pueden referirse a su dimensión económica, sobre todo fuera de la sociedad de la escasez. (Talento, Tecnología y Tiempo, 2012, p.727 728).
Impacto en la organización empresarial.
En este escenario de transformación hacia un futuro posible, las tres fuerzas complementarias, el talento, la tecnología y el tiempo, se hacen presentes a través de las organizaciones vigentes en la actualidad. Las dos primeras que tomaran la forma de nuevas iniciativas de gestión del conocimiento y de la aplicación de la tecnología para la innovación, no dejan de manifestarse últimamente a través de sucesivas modas en los principios de gestión. Pero es la variable tiempo, la tercera en discordia, en muchas de sus acepciones la que cohesiona los distintos procesos para la aplicación en la empresa de los recursos potenciales del talento disponible y de los acumulados por el acceso a la tecnología. (Talento, Tecnología y Tiempo, 2012, p.647-648).
|
Medición de impacto tiempo-dinero.
Verificar mediante una encuesta de lo siguiente: - Revisión de gastos operativos.
- Intercambio de procesos manuales por automáticos.
- Elaboración de estrategias que permitan disminuir los sobre costos en producción y procesos.
Medición de impacto del tiempo en la organización empresarial.
Verificar mediante una encuesta de lo siguiente:
- Revisar procesos donde la tecnología pueda reducir el tiempo operativo.
- Elaborar sistemas que sustituyan trabajos manuales.
- Elaborar estrategias que ayuden a disminuir los procesos principales.
|