Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué proceso se debe tener en cuenta después que un usuario permite que otras personas
tengan acceso al equipo, sin tener en cuenta las políticas de seguridad implantadas en la
empresa?
Por tal acto puede conllevar a su despido inmediato pero dependiendo de los años de servicios
que tenga esa persona y su rendimiento laboral solo se le haría una suspensión si remuneración
por unos cuantos días mientras que se aclara los factores que con llevaron actúa de esa manera y
si hubo perdidas para la empresa o no de su información se le haría una advertencia a empleado
en la cual se le especificaría que si vuelve ocurrir algo así será despedido de la empresa
Como administrador de una red tecnológica, ¿qué controles se deben establecer para proteger
el software de una empresa?
Desde el mismo rol, ¿qué controles establece usted para asegurar que los usuarios de la
empresa protejan la información?
Un Control de accesos para cada empleado tener un Software para protección de información
además contar con un sistema de Videovigilancia y enseña el manejo adecuado de la información
que se debe tener para mitigar el riesgo de pedida de la información