4.1. CONCLUSIONES
De acuerdo con los objetivos planteados y los resultados obtenidos durante el
desarrollo de los capítulos anteriores del presente proyecto de titulación, se pueden
establecer las siguientes conclusiones:
Una política de seguridad informática es una forma de comunicarse con los usuarios,
ya que las mismas establecen un canal formal de comportamiento del personal, en
relación con los recursos y servicios informáticos de la organización y que en el caso
de JH&H se ve reflejado en el manual de funciones implementado.
No se puede considerar que una política de seguridad informática sea una
descripción técnica de mecanismos, ni una expresión legal que involucre sanciones
a la conducta de los empleados; es más bien una descripción de los activos que
deseamos proteger y la razón por la que lo hacemos, pues cada política de
seguridad es una invitación a cada uno de sus miembros a reconocer la información
como uno de sus principales activos así como, el medio para impulsar el intercambio
y desarrollo en el ámbito de sus negocios.

4.2. RECOMENDACIONES
Implementar un plan de contingencia para la Seguridad Informática, este será una
herramienta imprescindible para la recuperación de información, este plan de
contingencia debe contemplar tanto la seguridad física, como la seguridad lógica y
estaría complementado con un plan de emergencia y con un plan de recuperación
de la información.
Documentar en lo posible las políticas de seguridad a implementar y comunicar a
todo el personal involucrado, en el funcionamiento del Edificio Mena-Merizalde
sobre las políticas adquiridas, incluyendo los beneficios y riesgos relacionados con
los recursos y bienes, y sus elementos de seguridad.
Sensibilizar a la Gerencia de la Organización JH&H, arrendataria del edificio MenaMerizalde en torno al tema de seguridad de la información.
Fortalecer los conocimientos de todo el personal, tanto administrativo como
operativo, con cursos de formación y capacitación en el área de seguridad de la
información.
Definir claramente los permisos y accesos de cada funcionario de la Organización y
de todos los usuarios del sistema de información de la Organización.
No hay comentarios.:
Publicar un comentario