Está en la página 1de 2

Tatiana Marcela Acero Martínez

Código: 420211003
Administración de empresas
TESIS

Las TIC’S brindan seguridad y confiabilidad permitiendo así la gestión y el desarrollo de la


administración de datos.

PREMISAS

1.“La entidad debe definir una metodología de gestión del riesgo enfocada a procesos, que le
permita identificar, evaluar, tratar y dar seguimiento a los riesgos de seguridad de la información a
los que estén expuestos los activos, así como la declaración de aplicabilidad. Para conseguir una
integración adecuada entre el MSPI y la guía de gestión del riesgo emitida por el DAFP respecto a
este procedimiento, se recomienda emplear los criterios de evaluación (impacto y probabilidad) y
niveles de riesgo emitidos por esta entidad.

Para definir la metodología, la entidad puede hacer uso de buenas prácticas vigentes tales como:
ISO 27005, Margerit, Octave, ISO 31000 o la Guía No 7 - Gestión de Riesgos emitida por el MinTIC.
Para la elaboración del plan de tratamiento de riesgos y la declaración de aplicabilidad, puede
emplearse la Guía No 8 - Controles de Seguridad.” [ CITATION Min16 \l 9226 ]

2.“Uno de los objetivos del modelo de seguridad y privacidad de la Información es el de garantizar


un adecuado manejo de la información pública en poder de las entidades destinatarias, la cual es
uno de los activos más valiosos para la toma de decisiones, el modelo propende por un doble
enfoque a saber: a nivel de seguridad marcando un derrotero para que las entidades destinatarias
construyan unas políticas de seguridad sobre la información a fin de salvaguardar la misma a nivel
físico y lógico, de manera que se pueda en todo momento garantizar su integridad, disponibilidad y
autenticidad. En esa línea el aseguramiento de los procesos relacionados con los sistemas de
información debe complementarse con un enfoque de privacidad para garantizar tanto la
protección de los derechos a la intimidad y el buen nombre o la salvaguarda de secretos
profesionales, industriales o de información privilegiada de particulares en poder de la
administración como el acceso a la información pública cuando esta no se encuentre sometida a
reserva. Para ello se requiere dotar al modelo de seguridad de la información de un componente
específico relacionado con la privacidad.” [ CITATION Min16 \l 9226 ]

3.” Computación en la nube (Cloud Computing). Aitana (s.f) establece, que son servidores desde
internet encargados de atender las peticiones en cualquier momento, donde se puede tener acceso
a información o servicios mediante una conexión a un dispositivo móvil o fijo ubicado en cualquier
lugar, sirven a los usuarios a partir de varios proveedores de alojamiento repartidos
frecuentemente también por todo el mundo, garantiza un mejor tiempo de actividad y que los
sitios web sean invulnerables a los hackers, tiene como características que es auto reparable en
caso de surgir una falla con respaldo del ultimo backup, posee un alto nivel de seguridad en el cual
los sistemas están creados de tal forma que permiten a diferentes clientes compartir la
infraestructura sin preocuparse de ello y sin comprometer su seguridad o privacidad, de este modo
no se hace necesario guardar los documentos editados por el usuario en su computadora o en
medios físicos propios ,dado que la información radicara en Internet permitiendo su acceso desde
cualquier dispositivo conectado a la red (Mejía, 2011).” [ CITATION Tat17 \l 9226 ]
Tatiana Marcela Acero Martínez
Código: 420211003
Administración de empresas

CONCLUSIÓN

Lo expuesto anteriormente demuestra que, aunque a lo largo de los años se han encontrado fallas
en el cuidado de la información que se difunde en internet, se han realizado mejoras en todos los
aspectos, especialmente en el manejo, seguridad y privacidad de la información. Como ya se sabe
las TIC’S son la combinación entre las tecnologías de la comunicación (TC) (radio, telefonía,
televisión) y las tecnologías de la información (TI) (digitalización de las tecnologías de registro de
contenidos); éstas han permitido que se encuentren nuevas formas de protección tales como cloud
computing y la norma ISO27005 anteriormente mencionadas, entre muchas otras estrategias y
métodos que actualmente se pueden utilizar para lograr la seguridad y confiabilidad necesaria para
administrar datos en la red.
BIBLIOGRAFÍA

Ministerio de Tecnologías de la Información y las Comunicaciones. (29 de Julio de 2016). Modelo de


Seguridad y Privacidad de la Información . Obtenido de SEGURIDAD Y PRIVACIDAD DE LA
INFORMACIÓN: https://www.mintic.gov.co/gestionti/615/articles-
5482_Modelo_de_Seguridad_Privacidad.pdf

Tatiana Rocha Velandia, S. E. (1 de Enero de 2017). Importancia de las T.I.C.s en el ambiente


empresarial . Obtenido de https://ciencia.lasalle.edu.co/cgi/viewcontent.cgi?
article=2482&context=administracion_de_empresas

También podría gustarte