redes

Páginas: 5 (1097 palabras) Publicado: 24 de mayo de 2014


Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de información en un mundo que constantemente esta
ciberconectado?

Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos cierta oposición a los cambios, se hace necesario que cada uno de las restricciones que se hacen para evitar amenazas a la seguridad de nuestrainformación, se implementen de una manera adecuada y que no intercedan con el desarrollo de las actividades.

Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios que surgan en el día a día; para estar al tanto de posibles ataques, por insignificante que este sea. Para desarrollar esta idea podemos realizar las siguientes actividades:

Programarreuniones con los usuarios en donde los empleados expongan posibles amenazas, realizando capacitaciones donde se indiquen a los usuarios lo que pueda hacer una posible amenaza y de que manera se manifiestan los posibles virus.
Capacitar a los usuarios internos de manera continua acerca de las Políticas de Seguridad Informática, y de las nuevas reglamentaciones.
Evitar que los usuarios externos oexpóradicos que accesen a nuestra red, utilicen los medios magnéticos externos que no sean revisados por las personas del departamento de sistemas.
Evitar que la información sea copiada o manipulada por personal que no tenga una confiabilidad adecuada.
Tener actualizado nuestro sistema de seguridade informática.

Estos puntos de vista anteriores se deben realizar de manera frecuente, con el apoyode la alta Gerencia para que se asuma por todos los usuarios. Ademas de concientizar a los usuarios debemos tener en cuenta la siguiente información:

Optimizar para el desempeño del negocio

• Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del negocio) con la organización.
• Invertir de manera prudente en controles y tecnología - invertir más engente y procesos.
• Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.


Sustentar un programa empresarial

• Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad a nivel del consejo de administración.
• Permitir que una buena seguridad impulse el cumplimiento y no al revés.
• Medir los indicadoreslíderes para poder identificar los problemas cuando todavía son
pequeños.
• Aceptar los riesgos manejables que mejoran el desempeño.

Proteger lo más importante

• Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos de alto valor.
• Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y responden.
• Equilibrarlos fundamentos con la administración de amenazas emergentes.
• Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información.

Identificar los riesgos reales

• Definir la inclinación de riesgo general de la empresa y cómo encaja el riesgo de la información.
• Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene orequiere acceso.
• Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su exposición real.

Habilitar el desempeño del negocio

• Garantizar que la seguridad sea responsabilidad de todos.
• No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas.
• Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo
deinformación para toda la empresa.
• Establecer metas o métricas del programa que impacten el desempeño del negocio.

Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin embargo, podemos lograr controlar, en caso de un ataque, o de identificar las amenazas a los cuales está expuesto nuestro sistema. La continuadad del manual de políticas de seguridad y de el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS