Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Actividad 2.

El usuario como pieza fundamental del


despliegue de controles internos

Objetivos

Estudiar la necesidad del control del grado o de asimilación de las tecnologías de


seguridad por parte de los usuarios. Importancia de los sistemas de control
administrativos en la concienciación y asunción de responsabilidades en la gestión de la
seguridad por parte de los empleados y/o usuarios de las TIC de una empresa.

Para alcanzar el anterior objetivo se trabajará sobre el siguiente material:


https://www.incibe.es/protege-tu-empresa/kit-concienciacion

Pautas de elaboración

Tendrás que responder a las siguientes preguntas:


 ¿Es posible que un SGSI cumpla sus expectativas sin más que imponer un marco
tecnológico y normativo?
 ¿Cuáles son las principales consecuencias de una falta de comprensión de las medidas
de seguridad por parte de los usuarios de las TIC de la empresa?
 ¿Debe un auditor de seguridad evaluar la proximidad entre las dinámicas de uso de
tecnologías por parte de los empleados y las políticas de seguridad de una empresa?
¿Por qué? ¿Cómo?

Extensión y formato

Dos páginas con fuente Georgia 11 e interlineado 1,5.


DESARROLLO

 ¿Es posible que un SGSI cumpla sus expectativas sin más que imponer un marco
tecnológico y normativo?

No, en realidad con la experiencia que he manejado hasta el momento trabajando en el


área de sistemas para dos empresas, pienso que no es suficiente imponer un marco
tecnológico y normativo, el SGSI es una herramienta con varios artículos que se
complementan en su estructura tales como definir objetivos, el alcance, los recursos,
métodos de mejora y medición, vigencia, los procesos las políticas entre otras, que son
necesarios, porque se debe evaluar, actualizar, realizar seguimientos, auditorias que
permitan estar en constante desarrollo de estrategias para evitar ataques de todos los que
se están presentando en la actualidad por actores internos o externos como hackers. Este
se puede realizar siguiendo los lineamientos de la norma ISO 27001

 ¿Cuáles son las principales consecuencias de una falta de comprensión de las medidas
de seguridad por parte de los usuarios de las TIC de la empresa?

Si el recurso humano de una empresa grande o pequeña, omite por negligencia o


desconocimiento de cada una de las herramientas o las técnicas para la seguridad de la
información implementadas por la empresa, es probable que pongan en riesgo uno de los
activos mas importantes de la organización como lo es la información.

Las consecuencias pueden ser muchas, unas de alta peligrosidad, como abrir la puerta para
el secuestro de la información por ciberdelincuentes, acabar con la integridad y
confidencialidad de la información, dañar directamente la continuidad de la operación de
la empresa.

Por ejemplo, al permitir un ataque malicioso puede afectar la confidencialidad y


disponibilidad de bases de datos, de archivos adjuntos, de credenciales y de todo

También podría gustarte