Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO FINAL
ESTUDIANTES:
PROFESOR:
GESTION PUBLICA
2021
TABLA DE CONTENIDO
1. INTRODUCCIÓN..................................................................................................................3
2. JUSTIFICACIÓN.................................................................................................................. 4
4. OBJETIVOS......................................................................................................................... 6
6. ANALISIS............................................................................................................................. 9
7. CONCLUSIONES............................................................................................................... 11
8. RECOMENDACIONES.......................................................................................................12
9. BIBLIOGRAFIA................................................................................................................... 13
1. INTRODUCCIÓN
interacción entre usuarios y gerentes, quienes establecen canales formales de acción con
Comercio (SIC), para promover sus procesos, y mejorar sus módulos a nivel de seguridad
Para analizar este problema, es necesario realizar un diagnóstico para identificar las
deficiencias del sistema de seguridad. Por tanto, estas deficiencias surgen por la falta de
protocolos de seguridad, lo que hace que los sistemas de información sean más susceptibles a
la fuga de información.
2. JUSTIFICACIÓN
Con el fin de efectuar con el modelo de políticas, se pide contar con un profesional
que se requiere un control y seguimiento especial en dicho proceso, que debe ser de forma
permanente.
3. PLANTEAMIENTO DEL PROBLEMA
realizada por el Dr. Andrés Ricardo Almanza, se encontraron cuatro incidentes mayores. El
segundo incidente se relacionó con virus / troyanos (46,3%) y el tercero estaba relacionado con
autorizado. Por tanto, la fuga de información continúa con la proporción determinada (19,14%),
Industria y Comercio (SIC), las primeras fallas encontradas estaban relacionadas con la
infraestructura debido a que las instalaciones eran antiguas y bien equipado. Puede derivar en
Colombia, que puede tener un impacto en los sectores empresariales del país.
4. OBJETIVOS
Analizar los resultados obtenidos para determinar los factores y áreas vulnerables.
parte de la política general, por ende, debe estar estrechamente relacionada a la alta
dirección de la compañía. Es por esto que debe ser preciso involucrar un sistema de
puntos importantes que permita identificar, relacionar, proporcionar, detectar y definir todas
gran número de amenazas que circulan en el internet. Por esta razón los niveles de
comercio deben ser de un alto estándar, ya que podrían tener fugas de información
sensible, se deben implementar tipos de software que impidan el acceso no autorizado para
Es por todo esto que se necesita un sistema de gestión de seguridad con medidas
alertas a los diferentes riesgos a los cuales pueden estar sometidos los empleados y la
usuario de la computadora.
MALWARE: Es un tipo de software que tiene como objetivo infiltrarse o dañar una
transparentes. Gracias a estas normas, los intercambios comerciales entre países son más
Respaldo de la información
respaldo en caso de que se llegue a presentar una perdida, robo o falla técnica que
ponga en peligro la información sensible para la nación. Cabe tener en cuenta que no
toda la información debe ser guardada en estos respaldados si no que se debe aclarar
Se debe crear una política estricta en el uso de los dispositivos que puedan guardar
que se corren con los malware para que conozcan y eviten descargar, instalar algún tipo
información, adicional se hace necesario que sea de todos los conocimientos de cómo
se debe actuar frente a la detección de algún malware en los sistemas de información, y
por último se recomienda que todas los puestos de trabajo cuenten con seguridad
Para finalizar con este apartado se harán unas recomendaciones secundarias para
de la información
7. CONCLUSIONES
consecuencias.
perdida de información
una base de datos más potente, ya que la base de datos actualmente en uso puede
empresa pueda utilizar aún más las ideas de sus empleados para que puedan
talento para hacerlo competitivo para los puestos profesionales y comenzar a atraer a
S.A.
Diaz, G., Mur, F., San Cristobal, E., Castro, A.-M., & Peire, J. (2012). Seguridad en las
Heredero, C. D., Lopez, J. J., Agius, H., Romero Romero, S. M., Medina Salgado, S.,
Navarro Montero, A., & Sanchez Najera, J. J. (2006). Direccion y Gestión de los
edicion.
Llobregat(Barcelona): Eni.
Obtenido de http://advisera.com/27001academy/es/que-es-iso-27001/
autor-propiedad-intelectual/nacional/ley-lleras.aspx:
http://www.colombia.com/tecnologia/derechos-de-autor-propiedad-
intelectual/nacional/ley-lleras.aspx
Docsetools. (2015). docsetools. Obtenido de: http://docsetools.com/articulos-
enciclopedicos/article_80922.html#
3705_documento.pdf