1.2- Microentorno (Específico u Operativo)

Está formado por todas aquellas variables sobre las que la organización puede influir o actuar de algún modo. El entorno específico, sin embargo, se refiere a la parte del entorno más próxima a la actividad habitual de la empresa, es decir, al sector o industria en el que la organización desarrolla su actividad. Consta deSigue leyendo «1.2- Microentorno (Específico u Operativo)»

1.1.1- Diez Tecnologías Estratégicas

La consultora Gartner dio a conocer un conjunto de 10 tecnologías estratégicas, que tendrán alto impacto en los próximos años. Seis son de corto plazo, mientras que cuatro representan tendencias que se impondrán en un lapso mayor. La presentación estuvo a cargo de Carl Claunch, vicepresidente de investigación de Gartner Group, en el marco deSigue leyendo «1.1.1- Diez Tecnologías Estratégicas»

1.1- El Entorno

Image by Getty Images via Daylife Hasta hace unos pocos años el entorno reinante posibilitabá que las empresas pudieran triunfar con estrategias poco dinámicas, y con modelos de gestión basados en la continuidad y hasta cierto punto, en la tradición. La competencia no era agresiva y las ventajas competitivas se mantenían en el tiempo sinSigue leyendo «1.1- El Entorno»

5.6- Manual de Seguridad Informática

Es una medida que busca establecer los estándares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos. Es una forma de suministrar un conjunto de normas internas para guiar la acción de las personas en la realización de sus trabajos. Es el primer paso para aumentar laSigue leyendo «5.6- Manual de Seguridad Informática»

5.5- Proceso del Análisis de Riesgos

Enseguida, y con la finalidad de ampliar un poco más el panorama de las posibles vulnerabilidades que pueden comprometer la información de la empresa, se muestra una clasificación concisa de blancos, tipos de ataque y el método de uso más común para lograrlo. Si deseamos analizar los diferentes ámbitos de nuestra empresa, es necesario queSigue leyendo «5.5- Proceso del Análisis de Riesgos»

5.4- Analisis de Riesgo

Riesgo Es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información. Concluimos que la seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir laSigue leyendo «5.4- Analisis de Riesgo»

5.3- Amenazas y Vulnerabilidades

Amenzas Son agentes capaces de explotar los fallos de seguridad que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa. Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y estánSigue leyendo «5.3- Amenazas y Vulnerabilidades»

5.2- Atributos (Características)de la Información

Cuatro factores determinan la utilidad de la información para un administrador: que tenga calidad, sea oportuna, esté completa y sea pertinente Pertinente (Útil): La información pertinente es útil y contribuye a las necesidades y circunstancias peculiares del administrador. La información no pertinente es inútil y hasta puede estorbar el desempeño de un administrador ocupado queSigue leyendo «5.2- Atributos (Características)de la Información»

5.1- Protección de los activos

Activos enfoque contable: conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios. En el caso de la seguridad informática se enfocará en aquellosSigue leyendo «5.1- Protección de los activos»