Actividad 6 - Evidencia 5

Las acciones que se implementan en la mipyme en el departamento de tesorería para el manejo de la información son:  El

Views 274 Downloads 8 File size 200KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Las acciones que se implementan en la mipyme en el departamento de tesorería para el manejo de la información son:

 El área de tesorería, financiera y contable, hace uso de la herramienta toquen suministrada por las entidades financieras a las que la MiPyme está inscrita, para hacer traslados de dineros de manera segura.  Las CPU están protegidas físicamente por un Rack (Gabinete Metálico con llave), para evitar cualquier manipulación a nivel de Hacking Hardware y su cableado esta resguardado por una canaleta metálica.  El acceso y transmisión de información que la Mipyme considere confidencial debe estar autorizada por escrito por un Jefe o persona de cargo equivalente o superior.  Todos los Usuarios de Sistemas de Información de la MiPyme son responsables por la validez y veracidad de la información que ingresan en los mismos.  Todos los puestos de trabajo y servidores corporativos están protegidos con un programa contra virus y software malicioso actualizado.  La solicitud de información se debe hacer por medios formales y autorizados, protegiendo esta información con acuerdos de confidencialidad cuando se requiera.  No se permite el uso de memorias extraíbles en los puestos de trabajo.  Se informa a los usuarios de la existencia de virus tecnológicos que pueden afectar la información.

 Protocolos de confidencialidad y seguridad informática para el departamento de Tesorería en la MiPyme  La organización hace uso de hardwares y softwares que permiten prevenir, detectar y corregir situaciones de riesgo que comprometan directamente los diferentes servicios, la información bancaria y la información de los usuarios.  Se realizan retroalimentaciones constantes de frente a las modalidades delictivas su permanente evolución y nuevas formas de materialización, que permitan en consecuencia generar aplicaciones que aumenten, en primera instancia, el nivel de seguridad de los diferentes servicios.  Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía, así como sus posibles consecuencias.  Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en el departamento de tesorería.  Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan en la compañía.  Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.  La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.