Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ES1921025224
10 06 2023.
INTRODUCCION.
2.- S6. Actividad integradora. Inicio del protocolo de investigación ---------------- 4-6
Los elementos de la información son denominados los activos de una institución los
cuales deben ser protegidos para evitar su perdida modificación o el uso inadecuado de
su contenido
Algunas de las interrogantes que nos rondan en la mente y que no debemos dejar de lado
son:
¿Qué recursos son los que estamos tratando de proteger?
¿De quiénes necesitamos proteger los recursos?
¿Qué tan posibles o reales son las amenazas?
¿Qué medidas se pueden implementar para proteger sus bienes de forma económica y
oportuna?
2.- En el mismo documento, completa los rubros 3 y 4 del cuadro 1, “Protocolo de
investigación”, localizado en el texto de apoyo de la sesión 5.
Cuadro 1. Protocolo de investigación.
CONCLUSIÓN.
La correcta implementación de políticas o normas de seguridad informática en una
Institución, empresa u organización, que se basen para dar soluciones efectivas y para
salvaguardar preservar y administrar de forma eficiente todo tipo de activos y recursos
con los que cuenta la Unidad de Transparencia, por otra parte, también busca alternativas
para dar solución, prevenir, evitar, reducir y controlar disminuyendo daños e incidentes
que afecten a la Institución, o a su capital humano.