• eventos
    • 2025 Eventos
    • Emprende 360 LA 7/24/25
    • Cafecito Houston 7/12/25
    • negozee national conference
    • Emprende Tax Houston 11/05/25
    • FEN NYC 12/05/25
    • Tax Updates ENG 2025
    • Tax Updates ESP 2025
    • Emprende 360 Miami ¡Gracias!
    • Emprende 360 NYC ¡Gracias!
  • emprende
    • podcast
    • noticias
    • videos
    • e-book
  • social
  • Academy
  • membresía

    Shopping Cart

    No products in the cart.
    Sign in Sign up
    • Social
    • Eventos
      • 2025 Eventos
      • Emprende 360 LA 7/24/25
      • Cafecito Houston 7/12/25
      • negozee national conference
      • Emprende Tax Houston 11/05/25
      • FEN NYC 12/05/25
      • Tax Updates ENG 2025
      • Tax updates ESP 2025
      • Emprende 360 Miami ¡Gracias!
      • Emprende 360 NYC ¡Gracias!
    • Emprende
      • Podcast
      • Videos
      • noticias
      • Grupos
      • Partners
      • nuestra historia
      • e-book
    • Academy
    • Iniciar sesión
    • Crear cuenta nueva
      • Profile Photo
        Profile photo of Jose R Lara
        Tecnología para Profesionales de Impuestos
        Jose R Lara 10 months ago (edited)

        Hoy quiero compartirles un artículo sobre uno de los componentes claves para nuestro programa de seguridad de la información y es la primera actividad que debemos hacer cuando estemos preparando nuestro plan de seguridad escrito (WISP).

        INVENTARIO DE ACTIVOS DE INFORMACIÓN

        Un inventario de activos se define como una lista de todos aquellos recursos (físicos, software, documentos, servicios, personas, instalaciones, etc.) que tengan valor para la organización y necesiten por tanto ser protegidos de potenciales riesgos.

        ELABORACIÓN DEL INVENTARIO DE ACTIVOS DE INFORMACIÓN

        Realizar un inventario de activos de información es un paso crucial para gestionar y proteger los recursos valiosos de una organización. Aquí una guía paso a paso para llevarlo a cabo:

        1. Definir el Alcance:

          • Determina qué tipos de activos de información incluirás en el inventario (hardware, software, datos, documentos, etc.).
          • Establece los criterios para clasificar y priorizar los activos.
        2. Identificación de Activos:

          • Lista todos los activos de información relevantes. Esto puede incluir servidores, bases de datos, aplicaciones, documentos físicos y digitales, entre otros.
          • Recopila detalles como nombre, ubicación, propietario, y descripción del activo.
        3. Clasificación y Valoración:

          • Clasifica los activos según su importancia y criticidad para la organización.
          • Asigna un valor a cada activo, considerando factores como su costo de reemplazo, impacto en el negocio, y sensibilidad de la información.
        4. Documentación:

          • Registra toda la información recopilada en un formato estructurado, como una hoja de cálculo o una base de datos.
          • Incluye detalles adicionales como medidas de seguridad actuales, vulnerabilidades conocidas, y dependencias entre activos.
        5. Revisión y Actualización:

          • Revisa el inventario regularmente para asegurarte de que esté actualizado.
          • Implementa un proceso para actualizar el inventario cuando se añadan, modifiquen o eliminen activos.

        Aunque dentro de un programa de seguridad, este es uno de los pasos considerados más tediosos, debido a la gran cantidad de activos que podamos tener, es un paso crucial y en mi experiencia el más importante para redactar el plan, pues, un inventario completo y bien estructurado es vital para implementar las medidas de seguridad efectivas para proteger la empresa.

        ¡NO PODEMOS PROTEGER LO QUE NO SABEMOS QUE EXISTE!

        😁

        s.w.org

        Blog Tool, Publishing Platform, and CMS - WordPress.org

        Open source software which you can use to easily create a beautiful website, blog, or app.

        0 Comments
    • Public
    • All Members
    • My Connections
    • Only Me
    • Public
    • All Members
    • My Connections
    • Only Me
    • Public
    • All Members
    • My Connections
    • Only Me
    © 2025 Negozee

    Privacy

    Report

    There was a problem reporting this post.

    Harassment or bullying behavior
    Contains mature or sensitive content
    Contains misleading or false information
    Contains abusive or derogatory content
    Contains spam, fake content or potential malware

    Block Member?

    Please confirm you want to block this member.

    You will no longer be able to:

    • See blocked member's posts
    • Mention this member in posts
    • Invite this member to groups
    • Message this member
    • Add this member as a connection

    Please note: This action will also remove this member from your connections and send a report to the site admin. Please allow a few minutes for this process to complete.

    Report

    You have already reported this .