Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
- Acuña Rojas, Janet
- Navarro, Jim Jairo
- Palomino Torres, Gustavo
- Torres Morales, Jhoset
- Vento Esteban, Alexander
Preguntas:
Es el acto en el cual una persona hace uso de sus distintas habilidades en seguridad
informática para testear redes y diferentes sistemas de información con la finalidad de
encontrar vulnerabilidades y así poder reportarlas al área correspondiente.
En esta área se van a reforzar estas vulnerabilidades.
2) Que es el GDPR
El Perú es una de las naciones que mayor regulación gestiona en cuanto a protección
de datos personales.
Sin embargo, hay una tendencia hacia más leyes de estilo Reglamento General de
Protección de Datos (GDPR) en la región y a nivel global, y no estoy seguro de que el
marco funcione tan bien en América Latina como en la Unión Europea (EU), porque
no hay un Espacio Económico Europeo (EEA) equivalente en América Latina. En el
Perú, la legislación de protección de datos, vigente desde el 2015, fue un paso
importante para la seguridad de los datos. Como en todo el mundo, la ley trabaja en
favor de los ciudadanos para equilibrar una situación que está en su contra. Tenemos
que saber qué se hace con nuestra información, porque hay riesgos y son reales.
La campaña estuvo conformada por una serie de tips que explicaban detalladamente
cada norma de la SGSI y los pasos de seguridad que la empresa y sus empleados
deben seguir para evitar ciberataques o robo de información delicada muchos a causa
de la Ingeniería Social.
Códigos Maliciosos
Cuidado con las infecciones de virus, gusanos, troyanos, programas espía, etc.
Evite abrir correos (link y/o adjuntos) de dudosa procedencia o cuando desconoce al
remitente.
Evite conectar a su pc o laptop discos externos o USB de dudosa procedencia.
Siempre pregúntese del origen de los correos y dispositivos de almacenamiento.
Activos de la Información
Es importante proteger los activos de información, porque existen amenazas que no
solo provienen del exterior de nuestra empresa, sino también del interior.
Un activo de información es aquel elemento que contiene información y se clasifica
en:
★ Información Impresa.
★ Información electrónica.
★ Sistemas de Información
★ Personas
★ Equipos de cómputo.
Empresa: Transporte Confidencial de Información – TCI
País: Perú
Año: 2019
El directivo de TCI puntualiza que, contar con el certificado ISO/IEC 27001 acredita
que una entidad de certificación externa e independiente determine que nuestro
sistema de gestión de seguridad de la información este en conformidad de la norma
ISO/IEC 27001. “Por lo que, nos permite como empresa gestionar de manera eficiente
la seguridad de la información ya que la implementación de este sistema implica pasar
por las fases de Planificación, Implementación, Verificación y Mejora (Ciclo de
Deming) de ciertos procesos de seguridad para asegurar la confidencialidad,
integridad y disponibilidad de la información”. Además, permite implementar controles
de seguridad basados en análisis de riesgo que se implementan en los procesos de
la organización. También, permite obtener una visión general del estado de la
seguridad de la información en la empresa, lo cual ayuda a tomar mejores decisiones
estratégicas. Finalmente, Alcántara subraya que exige que se documenten ciertas
políticas y procedimientos de seguridad de la información que deben ser conocidos
por todo el personal y esto ayuda a alinear a toda la empresa en la mejora continua.