You are on page 1of 1

La presente actividad tiene el propósito establecer un plan de compras para adquirir

Software en la organización Formando Jóvenes, de acuerdo con los criterios de selección


de Software, mediante la identificación de los recursos tecnológicos necesarios para
garantizar la funcionalidad de los procesos de forma dinámica y segura, para administrar
de las Bases de Datos de una manera eficiente identificando los recursos tecnológicos
que mejor se adaptan a la organización.

Los recursos tecnológicos deben estar alineados con la “Seguridad de la Información”,


siendo especialmente rigurosos en la implementación de políticas que nos blinden frente
a diferentes ataques o vulnerabilidades que puedan presentar los sistemas en una
organización. En la actual sociedad de la información hemos pasado de los ataques con
armas convencionales a los denominados ataques informáticos, donde lo que más nos
debe preocupar es la perdida de información o en su defecto la falta de integridad de los
datos, a causa de la manipulación de terceros representados en la figura del Cracker, o
simplemente el experto informático que busca en la vulnerabilidad de los sistemas, una
ganancia ocasional o la entrega de datos valiosos a la competencia. Es así como en el
rol de administradores de Bases de Datos y conscientes de tener en la información el
principal activo de la organización, debemos apoyarnos en estándares internacionales
como ISO/IEC 27001 que específica los requisitos para establecer, implantar, mantener
y mejorar un Sistema de Gestión de la Seguridad de la Información.

You might also like