El Poceso del Coaching

Páginas: 38 (9500 palabras) Publicado: 24 de junio de 2013
1. INTRODUCCIÓN.

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción maduraacerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersucursales, transacciones oflujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido.
Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizoevidente la falta de algún servicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas, descubrirlos y solucionarlos de forma preventiva.
Los accesos noautorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes, muchos especialistas ligados a la seguridad informática venían estudiando y practicando metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las organizaciones un servicio a modo de proveedoresexternos o contratados y, para darle un nombre medianamente formal, es conocido como Network Security Assesment (Asesoría en Seguridad de Redes).
El advenimiento de redes de datos, en particular Internet, así como la creciente digitalización de nuestra información, aumenta aún más el riesgo de que dicha información sea comprometida. Aún considerando todas las posibles medidas de seguridad en lossistemas que acceden a los datos, es evidente que una persona autorizada siempre podrá consultar nuestra información. Y precisamente ahí recae un problema fundamental - ¿quién, exactamente, debería estar autorizado?
Un caso ejemplar, es el área de Recursos Humanos y sus departamentos en una Organización ya sea Privada o Gubernamental. Dependiendo de la perspectiva, puestos, y responsabilidades quecada trabajador tiene, es como se debería de otorgar o clasificar el acceso a la información de tal área. Claramente, es de nuestro conocimiento que dentro de dicha área se llevan a cabo diferentes actividades y cada uno de los departamentos que la integran se especializa en alguna de ellas. Por ejemplo, podemos citar al Departamento de Reclutamiento y Selección, quien se encarga, entre otrascosas, de manipular información personal que tiene que ver con los aspirantes que día con día llegan a una organización con la finalidad de pertenecer y laborar dentro de ésta. En tal información se adopta un carácter confidencial al momento en que la organización adquiere la responsabilidad de no lucrar ni hacer mal uso de ella, en cambio de protegerla ante cualquier amenaza del exterior o interiorde la organización.
A continuación se mencionan aspectos que deben ser tomados en cuenta durante la implantación de un sistema para proteger la información existente en cualquier área de una organización, incluyendo, por supuesto, el área de Recursos Humanos.


2. ¿Qué es la seguridad de la Información?

Antes de responder a esta pregunta queremos definir como un paso a paso los conceptos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • el poceso
  • Poceso
  • Pocesos
  • sustantivos pocesivos y no pocesivos
  • Hoja De Pocesos
  • Coaching
  • Coaching
  • Coaching

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS