Crear actividad
Jugar Completar frases
6 . ____________________ y las tecnologías de la información
La empresa debe :
a ) Establecer , documentar y mantener ____________________ de ____________________ que permitan identificar y proteger los sistemas de las tecnologías de la información y ____________________ ____________________ en caso de ser necesario .
b ) Identificar ____________________ ____________________ y su nivel de criticidad en la infraestructura informática ( hardware y software ) de la empresa .
c ) Comunicar oportunamente información sobre ____________________ de ____________________ identificadas a las partes interesadas correspondientes .
d ) ____________________ la información de acuerdo con la legislación vigente , sistemas y accesos según el nivel de criticidad y establecer ____________________ de ____________________ a la misma .
e ) ____________________ ____________________ asignadas para cada ____________________ que acceda al sistema , con sus propias credenciales de acceso mediante contraseñas u otras formas de autenticación que ____________________ accesos ____________________ . Estas deben actualizarse periódicamente , cuando existan indicios o sospechas razonables de que están comprometidas .
f ) ____________________ los ____________________ y permisos de los usuarios de acuerdo con las funciones y tareas asignadas , revisándolos periódicamente .
g ) ____________________ el acceso a la información a todos los ____________________ , terceros y usuarios ____________________ al terminar su contrato o acuerdo .
h ) Impedir la ____________________ de software no autorizado .
i ) Utilizar y ____________________ hardware y software ____________________ y actualizados para proteger la infraestructura de TI contra amenazas informáticas tales como virus , programas espías , gusanos , troyanos , malware , ransomware , entre otros .
j ) Realizar ____________________ de ____________________ de la información sensible , manteniendo un respaldo fuera de las instalaciones ( física o virtual ) con las medidas de seguridad necesarias para impedir que terceros accedan a la información .
k ) Mantener un ____________________ ____________________ de los ____________________ , su nivel de criticidad y accesos asignados .
l ) ____________________ / bloquear la sesión en ____________________ desatendidos .
m ) ____________________ mínimo ____________________ ____________________ al año la seguridad de la infraestructura de TI ( hardware y software ) , implementando acciones pertinentes cuando se hayan detectado vulnerabilidades .
n ) Establecer procedimientos y controles para ____________________ y revisar el ____________________ ____________________ ____________________ a los sistemas de información , sitios webs o el ____________________ de las
políticas y procedimientos ( incluyendo la manipulación o alteración de los datos comerciales por parte de los ____________________ o ____________________ ) .
o ) ____________________ las ____________________ y los ____________________ de ____________________ al menos una vez al año y actualizarlas cuando se presenten cambios en el ____________________ interno o externo , o cuando se ____________________ algún riesgo .
p ) Emplear tecnologías seguras , como ____________________ privadas ____________________ ( ____________________ ) o autenticación multifactor para el ____________________ ____________________ de los colaboradores y usuarios externos a los sistemas informáticos de la empresa , incluyendo accesos para trabajo remoto o teletrabajo .
q ) Establecer procedimientos para evitar el ____________________ ____________________ de usuarios no autorizados , desde dispositivos personales u otros .
r ) Controlar mediante la ____________________ de ____________________ ____________________ , los medios u otros equipos que hagan parte de la infraestructura informática de la empresa . La eliminación o desecho de los mismos se hará de acuerdo con la legislación vigente .
s ) ____________________ la ____________________ de ____________________ personales y elementos periféricos no autorizados para cualquier dispositivo que forme parte de la infraestructura informática de la empresa .