Taller Generalidades Seguridad de La Información 2024

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

TALLER SISTEMAS DE

INFORMACIÓN GERENCIAL
Actividad II Unidad I
TÍTULO DE LA TALLER SISTEMAS DE INFORMACIÓN GERENCIAL
ACTIVIDAD

DESCRIPCIÓN DE LA ACTIVIDAD

1. A continuación, encontrarás dos columnas: A Y B. La columna A contiene nombres o


denominaciones y la columna B, definiciones de conceptos básicos que nos permitirán
comprender los sistemas de información gerencial. Por lo tanto, coloca el número
correspondiente de la columna A en el paréntesis que aparece al lado de la letra minúscula
que indica la segunda parte de la columna B. (Valor 1.0)

COLUMNA A COLUMNA B
1. Proceso (4) Es la probabilidad que un peligro (causa inminente de pérdida),
existente en una actividad determinada durante un período definido. Es
un incidente de ocurrencia incierta, pero con consecuencias factibles de
ser estimadas.
2. Incidentes (5) Medida en que las actividades planeadas (procesos,
procedimientos...) se ejecutan de forma planeada o específica y se
consiguen los resultados o salidas esperados.
3. Información (1) La sucesión de actos o acciones realizados con cierto orden, que se
dirigen a un punto o finalidad transformando unas entradas para generar
unas salidas, así como también al conjunto de fenómenos activos y
organizados en el tiempo.
4. Riesgo (3) Conjunto de datos que obtiene y/o genera una organización,
fundamental para la toma de decisiones.
5. Efectividad (2) Eventos no deseados que resultan en una pérdida de
confidencialidad, afectación a la integridad o a la disponibilidad.

2. Con relación a los siguientes procesos organizacionales, indica la información que de


acuerdo a tu criterio debe ser protegida por ser sensible o confidencial. Recuerda ser
concreto y específico.
Diligencia el siguiente cuadro (Valor 2.0):

PROCESO INFORMACIÓN
Financiero todo este tipo de información que manejemos en la organización debe
ser confidencial y sensible por el motivo, todos los colaboradores a
ingresar firmamos un acuerdo de confidencialidad o según el cargo de
directo por la compañía se firma un contrato de confianza.
Comercial En esta parte la información también es confidencial, ya que se
manejamos diferentes tipos de clientes y las exigencias varían.
Producción
(puedes incluir E la parte de producción se manejan un poco mas abierta la información
información relacionada
con compras). ya que manejamos ofertas para las compras, pero para ello también no
podemos realizar la compra en un lugar que no cumpla con nuestros
requerimos que cumplan con toda lo documentación que nos exige el
procedimiento y la parte legal.
Gestión del Aquí la información es sensible y confidencial manejamos información
talento humano de todos los colaboradores no podemos dar información ya que
manejamos incapacidades de varios diagnósticos, diferentes sueldos de
los cuales solo podemos brindar información si nos la solicitada por
cada colaborador.

3. Presenta para cada tipo de riesgo que afecta la confidencialidad, integridad y la


disponibilidad de la información, un ejemplo de acciones intencionales, accidentales o de
fuerza mayor que puedan suceder y afecten la información en cada uno de esos ámbitos y
adicionalmente, indica una medida que como administrador tomarías en la empresa para
que esto se pueda evitar. (Valor 1.0)
Tipo de riesgo que afecta Ejemplo de incidente que Medida que tomarías
la: puede afectar para evitarlo
Un colaborador se entera que Realizamos
Confidencialidad va ser despedido, por que retroalimentación a la
evidencia que la temporal temporal sobre la
realiza una publicación a la confidencialidad de la
misma dirección de la información que se esta
empresa. dando que todo, que este
tipo de ofertas no se
publique en las plataformas
de ellos, que toda
información que se
publique sobres este tipo
de búsquedas
confidenciales se debe
primero aprobar por el
gerente administrativo.
Se realiza la
Integridad Hemos tenido colaboradores retroalimentación del error,
que se han equivocado, en los se revisa si es por falta de
procesos capacitación en los
procesos.
Cuando los datos no están Se esta implementando
Disponibilidad disponibles cuando se una actualización de la
requieren, ya que todos los plataforma donde se
colaboradores no realizan el encuentran todos los
reporte de actualización. colaboradores, mediante
un link se realice la
actualización de datos y de
esta manera sea
asequibles y actualizados
en el momento.

4. Investiga en una organización al menos tres medidas que hayan implementado para
proteger la seguridad de la información. Relaciónalas a continuación. (Valor 1.0)

Nombre de la organización: anónima

Medida 1.

Se realiza capacitación a todos los colaboradores, sobre la importancia donde se hace énfasis
en la protección de datos desde todos los puntos de vista en tanto con la parte operativa y la
parte administrativa.
Teniendo en cuenta los ejemplos que nos han sucedido como correos que nos llegan donde
son identificado, que no son seguros; por la parte del área de sismas se realiza un correo
donde nos hacen la difusión de lo sucedido.

Medida 2.

Cuando nos entregan por primera vez el usuario, nos hacen capacitación de las medidas
preventivas, entre ellas tenemos: bloquear el computador cuando nos desplazamos del
puesto de trabajo, no prestar los usuarios, (en una ocasión se evidencio que una persona
que estaba en vacaciones aparecía en conexión, en cuanto a ese inconveniente se hace la
retroalimentación nuevamente y la importancia)

Medida 3.

Cuando por primera vez se realiza la contratación se hace firma del documento de: código de
conducta, autorización de datos, documento de confidencialidad y acuerdos tecnológicos (en
los acuerdos de confidencialidad hacemos énfasis en los lugares donde tenemos cámaras
además en el ingreso de las empresa tenemos el advertencia de que están haciendo grabados)
Todas estas medidas que manejamos para que a todos los colaboradores sea de conocimiento
de las normas, además d

También podría gustarte