Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SENA
Actividad 1
Se trata de lo siguiente:
proteger la información.
1.Organigrama empresarial.
2.Controles de seguridad para protección de
información.
1.Organigrama empresarial.
Pero si se puede dar una pautas para organizar estos equipos de trabajo, que sea lo más
perfecto posible para una compañía.
Área de comunicaciones
El área de comunicaciones de la empresa se encarga de gestionar las redes internas,
externas, las comunicaciones tanto de líneas fijas, como las líneas móviles, instalaciones y
contratos con los proveedores de comunicaciones.
Las aplicaciones empresariales de negocio más habituales son: ERP, BI, CRM, BPM, HCM
y nómina.
Ahora que están explicadas las diferentes áreas de sistemas, el CIO debe cuidar que todas
las áreas de negocio queden cubiertas. Debe existir un consultor experto tecnológico y
funcional por cada área de Negocio de la empresa.
Estas figuras deberían apoyarse en perfiles más técnicos que serían los gerentes de sistemas
que se han explicado anteriormente, que pueden dar servicio a varias áreas al mismo
tiempo. De esta manera, se crea una bolsa de técnicos, que darán cobertura durante las bajas
(vacaciones, enfermedad o baja definitiva) a varios expertos funcionales.
El mercado laboral tecnológico tiene el suficiente tamaño como para cubrir necesidades
puntuales y urgentes.
El volumen de los proyectos de IT nunca es constante, siempre tiene picos y valles muy
pronunciados.
Aún así, siempre habrá áreas como suele ser Marketing, que tomen decisiones de última
hora motivadas por las necesidades del mercado que se mueve a gran velocidad. Esto
provocará saltos en la planificación que hay que cubrir.
T.I. puede decir que no a proyectos que no vea útiles ni alineados con la estrategia del
Negocio, pero no puede ser un freno constante para proyectos que incidan directamente en
los ingresos, como pueden ser por ejemplo los de Marketing.
Cuando se trata de elegir que organizaciones robar, los ciber delincuentes no son
quisquillosos. No están
particularmente preocupados acerca de lo que una organización hace, pero sólo si la
organización es un
blanco fácil y tiene datos valiosos.
El valor considerable que la información corporativa y personal ha patentado en el
mercado negro hace que
cada empresa sea un objetivo potencial.
El crimen organizado ve la industria al por menor como un blanco fácil debido a las
vulnerabilidades del
sistema de tarjetas de pago. Muchos comercios minoristas son conscientes o no de
mitigar estas
vulnerabilidades. Los negocios franquiciados en particular, son atacados por los
sistemas informáticos suelen
ser normalizadas en todos los franquiciados. Una vez que la vulnerabilidad ha sido
identificada en un solo
lugar, a menudo puede ser explotado en todos los otros negocios dentro de la franquicia.
En resumen, las oportunidades para los atacantes exfiltrar datos son muchos, y casi
todas las empresas tienen
datos de valor, si se dan cuenta o no. Para las empresas de cualquier tamaño, hay cinco
controles importantes
de seguridad informática para proteger contra ataques automatizados por ciber
delincuentes que buscan una
ganancia fácil.
Las contraseñas seguras - El uso de contraseñas simples sigue siendo una de las
principales debilidades
atacantes explotan. En particular, los atacantes buscan contraseñas por defecto del
sistema que no se han
cambiado, ya que pueden ser utilizados con efectos devastadores en toda la franquicia
entera. Los sistemas
que utilizan nombre de usuario compartida administrativa y combinaciones de
contraseñas también permiten
a los atacantes tener acceso administrativo a través de múltiples dispositivos. Nombres
de usuario y
contraseñas comunes también hacen que sea más difícil de auditar quién hizo qué en un
sistema. Nombres de
usuario y contraseñas son un control esencial para identificar y vincular cada acción
iniciada por el usuario a
un individuo.
Seguridad de los empleados - Los empleados y sus puestos de trabajo son los
principales objetivos para los
atacantes cuando phishing para credenciales de la cuenta de red. Es importante
mantener al personal
informado de las últimas técnicas de phishing que se están utilizando y hacer hincapié
en la importancia de
estar atentos a abrir el correo electrónico y siguiendo los enlaces. Los empleados deben
ser instruidos para
reportar cualquier correo electrónico sospechoso a las TI, ya que pueden ser una
advertencia temprana de un
ataque y una oportunidad para advertir a los demás empleados. Salvaguardias simples
tales como la
comprobación de que alguien en realidad ha enviado un correo electrónico con un
archivo adjunto son
inestimables.
Filtros de firewall egreso - Cortafuegos debe estar en su lugar para asegurar que los
datos salientes se
envían a la ubicación correcta, sobre el puerto adecuado, utilizando un protocolo
autorizado. Muchas
organizaciones sólo configuran sus cortafuegos para controlar el tráfico que entra en la
red. Sin embargo,
para evitar que el malware que envía datos a su controlador, el tráfico de salida también
debe ser
monitoreado. Esta es un sensible, preventivo medida que erige una barrera adicional que
un atacante debe
superar con el fin de extraer con éxito los datos de una organización.
Conclusión
Los responsables de la protección de datos digitales dentro de una organización tienen
que pensar como un
criminal con el fin de hacer efectivo el valor de mercado negro de datos de su
organización. Garantizar a
todos los involucrados en el mantenimiento o el uso de la red de una organización
conoce el valor de los
datos, y por lo tanto lo importante que es para asegurar que los datos, ayudará a
asegurarse de que la
organización no es un objetivo fácil para los atacantes.