Está en la página 1de 3

POLITICAS DE GESTION ENCUESTA

1. Un empleado intenta acceder a archivos confidenciales en la red mediante un


método no autorizado, eludiendo las políticas establecidas. ¿cómo abordarías
este intento de acceso no autorizado y qué medidas se tomarían para prevenir
futuros incidentes similares?
Las medidas incluirían la identificación y bloqueo inmediato del acceso no
autorizado, la revisión de los registros del firewall, y la aplicación de sanciones
disciplinarias según las políticas internas. Además, se reforzarían las políticas de
acceso basado en roles y se proporcionaría capacitación adicional sobre la
importancia del cumplimiento.

2. Se ha identificado que algunos sistemas no han aplicado las últimas


actualizaciones y parches de seguridad. ¿Cómo pueden las políticas de gestión
de parches y actualizaciones mejorar esta situación?
Las políticas deben ser revisadas y ajustadas para garantizar la implementación
oportuna de actualizaciones críticas. Se puede considerar la automatización de
procesos y la programación de ventanas de mantenimiento para minimizar la
interrupción de las operaciones.

3. ¿Cuál es la política de la empresa respecto al uso de dispositivos personales en


la red corporativa?
Las políticas sobre dispositivos personales deben ser revisadas y posiblemente
reforzadas para garantizar que el uso de tales dispositivos no comprometa la
seguridad de la red.

4. Algunos empleados han estado utilizando el ancho de banda de la red para


actividades no relacionadas con el trabajo, afectando el rendimiento general.
¿Cómo pueden las políticas de uso aceptable de la red abordar este problema?
Las políticas de uso aceptable deben revisarse y reforzarse. Se puede implementar
un monitoreo más estricto del tráfico de red y aplicar medidas disciplinarias según
sea necesario. La capacitación sobre el uso adecuado de los recursos de red también
puede ser crucial.
5. ¿Cómo se realiza la auditoría y revisión de las políticas de seguridad de la
información en la empresa?
Es necesario establecer procedimientos regulares de auditoría y revisión de políticas
para garantizar que estén alineadas con las mejores prácticas de seguridad y se
mantengan actualizadas frente a las cambiantes amenazas cibernéticas.

6. Se ha detectado un aumento en los intentos de acceso no autorizado a archivos


confidenciales. ¿Cómo pueden las políticas de acceso basado en roles ayudar a
prevenir y mitigar este problema?
Las políticas de acceso basado en roles deben revisarse y ajustarse para garantizar
que solo aquellos con autorización tengan acceso a recursos sensibles. Además, se
debe realizar una capacitación para asegurar que los empleados comprendan y
respeten estas políticas.

7. ¿Qué pasaría si doy mas privilegios a un usuario nuevo en mi empresa?

Da una elevada desconfianza que el supervisor de más acceso de información a un


usuario nuevo ya que no se conoce mucho del además está en fase de prueba y
seguimiento.

8. Varios empleados han informado olvidar o perder sus contraseñas con


frecuencia, lo que ha llevado a la necesidad constante de restablecerlas. ¿Cómo
se pueden abordar estos desafíos según las políticas de gestión de contraseñas?
Sería beneficioso revisar y fortalecer las políticas de contraseñas, implementar
prácticas de cambio de contraseña menos frecuentes, pero más seguras, y
proporcionar capacitación adicional sobre la importancia de recordar y proteger las
contraseñas.

9. La empresa ha experimentado recientemente un aumento en actividades de red


inusuales. ¿Cuáles podrían ser las posibles razones detrás de esto y qué
medidas se deben tomar para abordar este problema según las políticas de
gestión de redes?
Las posibles razones podrían incluir desde un tráfico legítimo pero intensificado
hasta posibles amenazas cibernéticas. Se deberían tomar medidas como revisar los
registros de firewall, realizar análisis de tráfico, y ajustar las políticas de bloqueo o
monitoreo según sea necesario.

También podría gustarte