ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los ¿Por qué es importante realizar la seguridad física y lógica de la información?


Enviado por   •  2 de Mayo de 2016  •  Apuntes  •  1.394 Palabras (6 Páginas)  •  248 Visitas

Página 1 de 6

Estimado Aprendiz participa en este foro temático dando respuesta a las siguientes preguntas:

 

¿Por qué es importante realizar la seguridad física y lógica de la información?

Permitirá garantizar el funcionamiento de los procesos de cada área para cumplir con el objetivo de la organización.

¿Qué políticas de seguridad   se deben establecer en el área de sistemas para proteger la información?

La seguridad informática por lo regular se concentra más en la seguridad lógica que en la seguridad física ya que se piensa que por ahí pueden llegar más ataques, pero muchas empresas llegan a dejar caminos abiertos de manera física y resulta que es más fácil acceder directamente al sitio haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra.

De acuerdo a este párrafo, la empresa ENERGIA S.A. tiene un portal web el cual permite realizar los pagos oportunos en línea de sus clientes y además le permite realizar otras operaciones de consulta establecidas por la organización. El área de tecnología de información deberá garantizar el servicio las 24 horas para comodidad de sus clientes, por lo tanto deberá tener políticas de seguridad establecidas en esta área en caso de un ataque cibernético (Hackers), si la página es vulnerada deberá tenerse una copia de este servicio al menos 24 horas antes en caso de perderse información y por último se deberá garantizar que el servidor como parte física se encuentre en correcto funcionamiento y si este falla tener una política de contingencia que permita restablecer el servicio lo más pronto posible.

La seguridad lógica Tiene que ver con todo lo relacionado con el control de acceso a la información y software, por ejemplo el llevar un control de quién acceso a una base de datos para consultar o para modificar información. Se puede decir que una empresa está protegiendo su seguridad lógica cuando:

De acuerdo a este párrafo, el área de tecnología de información deberá garantizar que la información sea visualizada por los funcionarios a cargo del proceso de acuerdo a los áreas correspondientes y no por aquellas que no tienen nada que ver que los procesos.

• Las personas autorizadas son las que hacen uso de los archivos y programas. De acuerdo a este punto, la información se protege creando grupos a través de políticas desde el software del servidor.

• Los procesos y programas utilizan los datos correctos. Se asegurará la información a través de las aplicaciones de acuerdo a formatos o plantillas establecidas según las políticas de la organización el cual permitirá recopilar y almacenar la información necesaria.

• La información que se envía por la red llega a al destinatario correctamente. La empresa ENERGIA S.A. tiene convenios con cooperativas que permiten al cliente la comodidad en el pago de sus facturas, estas cooperativas deben notificar diariamente los pagos y a su vez la empresa de enviar la información de los clientes que deberán pagar el cual es validado durante el pago del cliente este se encuentre dentro de esa información. Este proceso llamado recaudo deberá garantizar la transparencia e integridad en la información

  • La comunicación falla y se tienen procesos alternativos. Este punto hace referencia en caso de que se pierda la conexión a la base de datos, la organización deberá tener un plan de contingencia para recopilar la información del día a día para no retrasar los objetivos de la empresa de acuerdo al área que afecte. Ejemplo, el área de facturación por ningún motivo deberá dejar de facturar a los clientes, el de cartera por ningún motivo deberá dejar de realizar el castigo a la deuda y del atención clientes el de registrar los PQR, convenios y/o ajustes estos procesos deberán ser realizados de acuerdo a los formatos establecidos en la organización para ser ejecutadas de forma manual por el funcionario a cargo.

• Los operadores realizan sus tareas y no se les permite modificar datos o programas. Este punto hace referencia a los procesos que son sensibles, por ejemplo: realizar un ajuste o un convenio por un funcionario a cargo en el área de atención usuario, este proceso toca saldos, deuda del cliente.; por lo tanto deberá ser modificado (eliminado o editado algún valor) por un jefe inmediato de acuerdo a las políticas del negocio.

• Utiliza Firewalls. • Utiliza y actualiza Antivirus. • Utiliza y actualiza Antispyware. Estos puntos deberán estar a cargo del área de tecnología de información, por el ingeniero a cargo de seguridad quien garantizara que la información no sea vulnerable.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (77 Kb) docx (11 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com