Análisis FODA de seguridad

Escrito por dwight chestnut | Traducido por juan manuel rodriguez
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Análisis FODA de seguridad
Utiliza un análisis FODA para evaluar la eficacia de tu seguridad corporativa. (data security image by dinostock from Fotolia.com)

Un análisis FODA de seguridad se utiliza para evaluar las necesidades de seguridad de la empresa. FODA es un acrónimo de Fortalezas, Oportunidades, Debilidades y Amenazas. Durante años, las empresas y corporaciones han utilizado FODA para evaluar y posicionar sus productos o servicios frente a su competencia. El modelo de dicho análisis también se puede utilizar o adaptar para evaluar las amenazas y debilidades de seguridad potenciales de los sistemas tecnológicos de información de misión clave.

Otras personas están leyendo

Fortalezas

Las empresas deben evaluar los puntos fuertes de su sistema de información. Esto incluye temas como la evaluación de la eficacia de los cortafuegos, configuración/ajustes de contraseña y protocolos de transferencia de información. Muchos programas de productividad en el lugar de trabajo "off the shelf" (fuera de la plataforma) tales como Microsoft Office e Internet Explorer vienen con una función de protección de seguridad. Sin embargo, las grandes empresas con múltiples ubicaciones a menudo tienen que ir mucho más allá de las soluciones "off the shelf" (fuera de la plataforma).

Debilidades

Las empresas deben evaluar con realismo las debilidades de sus sistemas de seguridad de IT. Las debilidades típicas se presentan en forma de violaciones de seguridad de los empleados, robo de los empleados y protocolos de transferencia de información defectuosos. Incluso la falta de fondos puede ser una debilidad porque las empresas no tienen el capital operativo necesario para solucionar correctamente una vez que las principales debilidades sean detectadas.

Oportunidades

Según ITWorld.com, "las oportunidades son una fruta madura que no puedes permitirte el lujo de desaprovechar". Un buen ejemplo de esto es cuando el software "off the shelf" (fuera de la plataforma), que ya se haya desplegado en toda la empresa, se puede ajustar para agregar una revisión de seguridad con poco o ningún costo. Esto es especialmente posible cuando la solución puede ser implementada por el departamento de IT sin necesidad de aprobación de la gerencia superior.

Amenazas

Piensa en las amenazas como los ataques de seguridad que se originan fuera de la empresa. El ejemplo más común es un ataque de un pirata o un virus informático distribuido masivamente. En general, esto no ocurre, pero cuando ocurre las empresas deben tener una protección de seguridad adecuada contra ellos.

Plantillas FODA

Muchas plantillas y herramientas FODA están disponibles en línea y de manera gratuita para ayudar a las empresas a hacer una evaluación realista. Aunque la mayoría están orientadas a un análisis competitivo tradicional, pueden ser fácilmente adaptadas para realizar un análisis de seguridad FODA.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles