Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CASO EN UNA
ORGANIZACIÓN
TÍPICA
1. LA INVERSIÓN. ¿JUAN DEBERÁ ESPERAR QUE
SUCEDA OTRO INCIDENTE DE SEGURIDAD PARA QUE SE
APRUEBEN NUEVAS INVERSIONES?
• Es recomendable implementar controles y monitoreo sobre el uso de estos servicios para fines laborales
únicamente.
• El uso personal puede representar riesgos de fuga de información, malware, pérdida de productividad, entre otros.
• Se pueden establecer excepciones limitadas y controladas, pero siempre priorizando la seguridad de la
información.
• La concientización y capacitación a los empleados sobre el uso adecuado de estos servicios es fundamental.
4. SOFT WARE Y LICENCIA DE USO. ¿DEBERÍA VOLVER ATRÁS CON L A
DESINSTAL ACIÓN DE LOS PROGRAMAS? ¿CÓMO DEBE HACER FRENTE A
TODAS L AS CRÍTICAS?
• El uso de software sin licencias autorizadas puede implicar sanciones legales y multas significativas.
• Además, el software no autorizado suele carecer de actualizaciones de seguridad, aumentando los
riesgos.
• Juan debe presentar un plan de remediación y adquisición de licencias legítimas.
• Es crucial contar con procesos sólidos para gestionar y controlar el software aprobado en la empresa.
5. LOS DISPOSITIVOS REMOVIBLES. ¿DEBERÍA PERMITIR EL USO DE
MEDIOS REMOVIBLES?
• Los medios removibles (USB, discos externos, etc.) son un vector común de malware y fuga de
información.
• La migración a servicios en la nube y el uso de herramientas de colaboración en línea puede
reducir la necesidad de estos dispositivos.
• Si son necesarios, se deben establecer políticas estrictas de uso, como el escaneo obligatorio de
contenido malicioso.
• La concientización a los empleados sobre los riesgos asociados es fundamental.
6. L AS CL AVES DE ACCESO. ¿CÓMO DEBERÍA CAPACITAR A LOS
EMPLEADOS EN ESTE ASPECTO? ¿DE QUIÉN ES L A RESPONSABILIDAD DE
L A CONFIDENCIALIDAD DE L AS CL AVES?
• Es recomendable crear un área específica de seguridad informática con un nivel jerárquico adecuado.
• Esta área debe reportar directamente a la alta dirección y tener autoridad suficiente para implementar
controles y políticas.
• Puede formarse un comité de seguridad con representantes de todas las áreas para alinear esfuerzos y
prioridades.
• La colaboración entre áreas técnicas y de negocio es fundamental para una estrategia de seguridad
efectiva.