Sie sind auf Seite 1von 2

3.

1 Cules son las estrategias de seguridad que una organizacin debe tomar con sus
activos de informacin en un mundo que constantemente est ciberconectado?
Solucin:
Mi punto de vista es tratar de la vulnerabilidad en un 99% de eficacia, podemos lograr eso
manejando las siguientes estrategias:
1. realizar unas charlas con cada integrante de la compaa para explicar los
avances tecnolgicos y los problema que podemos tener con este avance.
2. tener claro que deben respetar las polticas de seguridad para estar seguro a
la hora de amenazas y posibles virus.
3. tratar que cada persona de la compaa maneje su informacin con claves.
4. los equipos tenerlos seguros contra ataques cibernticos.
5. como estratega de la seguridad manejar controles semanales por reas
sobre los activos ms importante de la organizacin y escuchar sus dudas.
6. estar atentos los cambios que realicen los usuario que est dentro de las
polticas.
7. capacitar a los usuario para que no caigan en la ingeniera social maligna
que nos quieran perjudicar en la compaa.

3.3 Actividades de apropiacin del conocimiento (Anlisis de caso)


Siguiendo con el caso de Simn. l ha determinado que de acuerdo a los resultados
obtenidos en la organizacin tecnolgica de su empresa, ha decidido contratarte como
asesor para que lo ayudes a identificar cules son los activos de informacin presentes y
que normas de seguridad informtica (vulnerabilidad en confidencialidad, integridad y
disponibilidad) estn siendo utilizadas.
Solucin:
Activos de la organizacin de simon:
1. 6 Equipos de cmputo licenciados. manejaremos una seguridad fsica,
monitoreadas con cmaras de seguridad para que cada activo fsico sea ms
seguro.
1.1 CPU (6)
1.2 Monitor (6)
1.3 Teclado (6)
1.4 Mouse (6)
2. Software contable.
2.1 manejaremos una seguridad lgica, cada usuario tendr un usuario y contrasea
para que no sea vulnerable su informacin, cada usuario es el encargado de
manejar la integridad de su usuario para que no se vulnerable. el software.

3. licencia de los sistemas operativos que manejan los equipos.

3.1 manejaremos una seguridad lgica, manejaremos dos usuarios de red y


administrador, un bloque de descarga a los usuarios de red para evitar virus, revisin
de la informacin que se manejan, se le incorporar un antivirus, manejaremos
seguridad administrativa para evitar violaciones de la informacin.
4. Escritorios manejaremos una seguridad fsica. y cada activo es numerado.
5. Sillas manejaremos una seguridad fsica. y cada activo es numerado.
6. Router manejaremos una seguridad fsica.
7. RAP de conexiones. manejaremos una seguridad fsica para asegurar las
conexiones de la organizacin.
8. Informacin que maneja la compaa. (Archivos )
8.1 Esta informacin es muy importante a la compaa ya que la organizacin de
simn de base la informacin que le maneje a las empresas que la contraten.
Esta informacin no puede ser compartida y divulgada a los usuarios que no sean de
la organizacin.
Se manejara una copia de seguridad en discos duros y en la nubes cada hora sobre
la informacin que se maneja para no presentar prdida de la informacin.
9. Camaras de seguridad. seguridad fsica del activo.

Das könnte Ihnen auch gefallen