DOMINIO 1 - GOBIERNO DE SEGURIDAD DE LA INFORMACIÓN Flashcards
(50 cards)
¿Cuál de las siguientes es la forma MÁS efectiva de asegurarse que se resuelva el incumplimiento de las
normas de la seguridad de la información?
A. Auditorías periódicas de las áreas que no cumplen
B. Un programa de escaneo permanente de vulnerabilidades
C. Entrenamiento anual en la concienciación de la seguridad
D. Informes periódicos al comité de auditoría
D es la respuesta correcta.
Justificación:
A. Las auditorías periódicas pueden ser efectivas, pero Únicamente cuando se combinan con la presentación de informes.
B. El escaneo de vulnerabilidades tiene poco que ver con el incumplimiento de las normas.
C. El entrenamiento puede aumentar la concienciación de la gerencia en relación con la seguridad de la información, pero la concienciación no suele ser tan convincente para la gerencia como tener nombres individuales destacados en un informe de cumplimiento.
D. Informar del incumplimiento al comité de auditoría es la forma más eficaz para que las partes
implicadas tomen las medidas adecuadas para lograr el cumplimiento.
El compromiso y apoyo de la alta gerencia hacia la seguridad de la información se puede obtener MEJOR a
través de presentaciones que:
A. usen ejemplos ilustrativos de ataques efectivos,
B. expliquen el riesgo técnico para la empresa.
C. evalúen los objetivos de la empresa tomando como referencia las buenas prácticas de seguridad.
D. vinculen el riesgo de seguridad con los objetivos clave del negocio.
D es la respuesta correcta.
Justificación:
A. Las auditorías periódicas pueden ser efectivas, pero Únicamente cuando se combinan con la presentación de informes.
B. El escaneo de vulnerabilidades tiene poco que ver con el incumplimiento de las normas.
C. El entrenamiento puede aumentar la concienciación de la gerencia en relación con la seguridad de la información, pero la concienciación no suele ser tan convincente para la gerencia como tener nombres
individuales destacados en un informe de cumplimiento.
D. Informar del incumplimiento al comité de auditoría es la forma más eficaz para que las partes
implicadas tomen las medidas adecuadas para lograr el cumplimiento.
La función MÁS apropiada de la alta gerencia en apoyo a la seguridad de la información es:
A. la evaluación de los proveedores que ofrecen productos de seguridad.
B. la evaluación del riesgo para la empresa
C. la aprobación de políticas y financiamiento.
D. desarrollar normas suficientes para lograr que el riesgo sea aceptable.
C es la respuesta correcta.
Justificación:
A. La evaluación de los proveedores es responsabilidad del responsable de seguridad de la información; sin embargo, no es un rol de la alta gerencia en su apoyo a la seguridad de la información. La alta gerencia puede participar en la evaluación de los proveedores en algunas empresas, pero su rol principal es establecer la dirección de las actividades comerciales de la empresa, la supervisión y el gobierno.
B. La evaluación del riesgo es responsabilidad del director de seguridad de la información y no es un rol
para la alta gerencia en su apoyo a la seguridad de la información.
C. Las políticas son una declaración de intenciones y de dirección de la alta gerencia que deben ser
aprobadas por ésta. También debe proporcionar suficiente financiación para conseguir los objetivos seguridad de la información de la empresa. Esta es la función más apropiada de la alta gerencia en apoyo a la seguridad de la información.
D. El desarrollo de las normas que cumplen las intenciones de las políticas es una función del gestor de seguridad de la información y no es un rol para la alta gerencia en su apoyo a la seguridad de la información.
¿Cuál de los siguientes sería el MEJOR indicador de un gobierno eficaz de la seguridad de la información en
una empresa?
A. El comité de dirección aprueba los proyectos de seguridad.
B. Se brinda capacitación sobre política de seguridad a todos los gerentes.
C. La capacitación sobre seguridad se encuentra disponible para todos los empleados en la intranet.
D. El personal de TI recibe formación sobre la realización de pruebas y la aplicación de los parches
necesarios.
A es la respuesta correcta.
Justificación:
A. La existencia de un comité de dirección que aprueba todos los proyectos de seguridad es el mejor indicador de un programa de gobierno efectivo. Para garantizar la participación de todas las partes
afectadas por las consideraciones de seguridad, muchas empresas recurren a un comité directivo compuesto por altos representantes de los grupos afectados. Esta composición ayuda a lograr el consenso sobre las prioridades y los compromisos y sirve como un canal efectivo de comunicaciones para asegurar la alineación del programa de seguridad con los objetivos de negocio.
B. La capacitación o formación en la política de seguridad para todos los responsables es importante en todos los niveles de la empresa, pero no es el mejor indicador de un gobierno efectivo. El comité de dirección debe dirigir y aprobar el programa de formación como un proyecto de seguridad.
C. La disponibilidad de una formación de seguridad para todos en la intranet, aunque puede resultar beneficiosa para el programa de seguridad general, no es el mejor indicador de un gobierno efectivo, ya que es una actividad operativa de la seguridad de la información. La formación en materia de seguridad debe ser guiada y aprobada como proyecto de seguridad por el comité de dirección.
D. Incluso las empresas con poco gobierno general pueden ser efectivas a la hora de añadir parches a los sistemas de manera oportuna, pero esto no es el mejor indicador de un gobierno efectivo. Las pruebas y la aplicación de parches es una actividad operativa de la seguridad de la información y no forma parte del gobierno.
El gobierno de seguridad de la información se ve impulsado PRINCIPALMENTE por:
A. restricciones de tecnología.
B. requisitos regulatorios.
C. potencial de litigios.
D. estrategia del negocio.
D es la respuesta correcta.
Justificación:
A. Las restricciones tecnológicas no son los principales impulsores del gobierno de la seguridad de la información, aunque se pueden tener en cuenta a la hora de desarrollar el gobierno y planificar la estrategia.
B. Los requisitos regulatorios no son los impulsores principales del gobierno de la seguridad de la información, estos requisitos son abordados por el gobierno y pueden afectar a la manera en la que se desarrolla la estrategia de gobierno.
C. El potencial de litigios suele ser un aspecto del riesgo de responsabilidad y una consideración para el gobierno de la seguridad de la información, pero no es un motor principal.
D. La estrategia de negocio es el motor principal del gobierno de la seguridad de la información
porque la seguridad se debe alinear con los objetivos de negocio de la empresa, tal y como se establece en la estrategia de negocio.
¿Cuál es la MEJOR prueba de un programa de seguridad de la información maduro?
A. Existe una evaluación y análisis del riesgo exhaustivo.
B. Existe el desarrollo de una arquitectura de seguridad física.
C. Existe una declaración de aplicabilidad de los controles.
D. Existe una estrategia eficaz de seguridad de la información.
D es la respuesta correcta.
Justificación:
A. La evaluación y el análisis del riesgo son necesarios para desarrollar una estrategia y proporcionarán cierta información necesaria para desarrollarla, pero no definirán el alcance y la carta del programa de seguridad.
B. Una arquitectura de seguridad física es parte de una implementación.
C. La declaración de aplicabilidad es parte de la implementación de estrategias usando la ISO/IEC 27001 o 27002 después determinar el alcance y las responsabilidades del programa.
D. El proceso de desarrollo de las estructuras de gobierno de la seguridad de la información, lograr
la adopción por parte de la organización y desarrollo de una estrategia de implementación,
definirán el alcance y las responsabilidades del programa de seguridad.
Las inversiones en tecnologías de seguridad de la información deben basarse en:
A. evaluaciones de vulnerabilidades.
B. análisis de valor.
C. clima de negocio.
D. recomendaciones de auditoría.
B es la respuesta correcta.
Justificación:
A. Las evaluaciones de vulnerabilidades son útiles, pero no proporcionan información que ayude a determinar si el coste de la tecnología está justificado.
B. Las inversiones en tecnologías de seguridad deben estar basadas en un análisis de valor y un caso de negocio sólido. El análisis de valor proporciona una evaluación de que las características del producto consideran el caso de negocio y que el coste no es superior al impacto del riesgo de seguridad que se mitiga.
C. El valor demostradoo tiene prioridad sobre el negocio actual porque el entornocambia constantemente.
D. Basar las decisiones solo en las recomendaciones de auditoría sería reactivo por naturaleza y podría no abordar completamente las necesidades clave del negocio.
¿Cuál de las siguientes opciones es el MAYOR factor de éxito para gestionar eficazmente la seguridad de la información?
A. Un presupuesto adecuado
B. Una autoridad de nivel superior o mayor rango
C. Una tecnología robusta o sólida
D. Relaciones de negocio efectivas
D es la respuesta correcta.
Justificación:
A. Un presupuesto adecuado es importante, pero sin la cooperación y el apoyo de la Dirección, es poсо probable que el programa de seguridad sea efectivo.
B. La autoridad de alto nivel puede ser útil para comunicar a los niveles organizativos adecuados, pero la seguridad eficaz requiere persuasión, cooperación y funcionamiento en colaboración.
C. Una buena tecnología y una red robusta ayudarán sin duda a que la seguridad sea eficaz, pero son sólo una parte de lo que se necesita.
D. El apoyo para la seguridad de la información desde la Dirección es esencial para un programa de seguridad efectivo. Esto requiere desarrollar buenas relaciones en toda la empresa y, en particular,
con los directivos influyentes.
¿Cuál de las siguientes es una característica de la gestión centralizada de la seguridad de la información?
A. Más caro de administrar
B. Mayor adhesión a las políticas
C. Mejor capacidad de respuesta a las necesidades de las unidades de negocio.
D. Mayor rapidez en la resolución de las solicitudes
B es la respuesta correcta.
Justificación:
A. La gestión centralizada de seguridad de la información es generalmente menos costosa de administrar debido a las economías de escala.
B. La centralización de la gestión de la seguridad de la información permite una mayor uniformidad y un mejor cumplimiento de las políticas de seguridad.
C. Con una gestión de la seguridad de la información centralizada, la seguridad de la información suele responder menos a las necesidades específicas de las unidades de negocio debido a la mayor separación y a la mayor burocracia entre el departamento de seguridad de la información y los usuarios finales.
D. Con la gestión centralizada de seguridad de la información, la respuesta puede ser más lenta debido a una mayor separación y más burocracia entre el departamento de seguridad de la información y los usuarios finales.
Una implementación con éxito del gobierno de seguridad de la información requerirá PRIMERO:
A. formación en la concienciación de la seguridad.
B. políticas de seguridad actualizadas.
C. un equipo de gestión de incidentes de seguridad informáticos.
D. una arquitectura de seguridad.
B es la respuesta correcta.
Justificación:
A. La formación en la concienciación de la seguridad promoverá las políticas, procedimientos y el uso apropiado de los mecanismos de seguridad, pero no precederá a la implementación del gobierno de la seguridad de la información.
B. Es necesario políticas de seguridad actualizadas para alinear los objetivos de negocio de la dirección con los procesos y procedimientos de seguridad Los objetivos de gestión se traducen en la política, y la política se traduce en normas y procedimientos.
C. Un equipo de gestión de incidentes de seguridad no será el primer requisito para la implementación del gobierno de seguridad de la información y puede existir incluso si el gobierno formal es mínimo.
D. El gobierno de seguridad de la información proporciona la base para la arquitectura y se debe implementar antes de que se desarrolle una arquitectura de seguridad.
¿Cuál de las siguientes personas estaría en la MEJOR posición para patrocinar la creación de un equipo de dirección de seguridad de la información?
A. Gerente de seguridad de la información
B. Director de operaciones
C. Auditor interno
D. Asesor legal
B es la respuesta correcta.
Justificación:
A. Patrocinar la creación del comité de dirección lo debe iniciar alguien experimentado en la estrategia y dirección del negocio. Un gerente de seguridad acudiría a este grupo en busca de dirección y por tanto no estaría en la mejor posición para supervisar la formación de este grupo.
B. El director de operaciones (COO) representa a la alta dirección, que es responsable de ofrecer apoyo a las iniciativas de seguridad de la información con un tono positivo desde la parte superior. El grupo
de dirección de seguridad de la información debería estar patrocinado por el COO (alta dirección), porque esta persona tiene la autoridad (y la responsabilidad) para dirigir la participación de los jefes de las unidades de negocio y autorizar el mandato o los estatutos.
C. El auditor interno puede ser un miembro del grupo de dirección, pero no tiene la autoridad para tomar decisiones o emprender acciones para supervisar la creación del comité.
D. El asesor legal puede ser un miembro de un grupo de dirección, pero no tiene la autoridad para tomar decisiones o emprender acciones para supervisar la creación del comité.
¿Cuál de los siguientes factores es el MÁS significativo al determinar el apetito de riesgo de una empresa?
A. La naturaleza y el alcance de las amenazas
B. Las políticas organizacionales
C. La estrategia general de seguridad
D. La cultura organizacional
D es la respuesta correcta.
Justificación:
A. El entorno de amenazas cambia continuamente y la identificación de riesgos para la empresa no determina su apetito o sus límites tolerables.
B. Las políticas se redactan para apoyar los objetivos y los parámetros del negocio, y puedenhacer referencia al apetito de riesgo, pero como no son un valor constante, el apetito de riesgo se debe determinar en el transcurso de una evaluación del riesgo.
C. El apetito de riesgo es un dato para la estrategia de la seguridad porque la estrategia está enfocada parcialmente en mitigar el riesgo hasta niveles aceptables.
D. El grado de rechazo al riesgo o de agresividad al riesgo, en el contexto de la capacidad objetiva de la empresa para recuperarse de las pérdidas, es el principal factor para determinar la propensión al
riesgo.
¿Cuándo se debería emitir una petición de propuestas?
A. En la etapa de viabilidad de un proyecto
B. Tras la aprobación del proyecto por la administración
C. Previo al desarrollo del presupuesto de un proyecto D. Cuando se desarrolla el caso de negocio
C es la respuesta correcta.
Justificación:
A. La evaluación de la viabilidad de un proyecto involucra diversos factores que se deben determinar antes de emitir una petición de propuesta (RFP).
B. Un RFP es un documento que se distribuye a los proveedores requiriéndoles que envíen una propuesta para desarrollar o proporcionar una solución. La aprobación final por parte de la dirección es probable que ocurra después de recibir las respuestas a una RFP.
C. El desarrollo del presupuesto de un proyecto depende de las respuestas a una RFP.
D. El caso de negocio puede desarrollarse como parte de la determinación de la viabilidad, lo cual ocurre previo a la emisión de la RFP.
¿Cuál de las siguientes opciones es la MÁS apropiada para incluir en una estrategia de seguridad de la información?
A. Los controles de negocio designados como controles clave
B. Procesos, métodos, herramientas y técnicas de seguridad
C. Conjuntos de reglas de cortafuegos, parámetros por defecto de red y parámetros de sistema de detección de intrusos
D. Estimaciones de presupuesto para adquirir herramientas específicas de seguridad
B es la respuesta correcta.
Justificación:
A. Los controles del negocio clave son solo una parte de la estrategia de seguridad y deben estar
relacionados con los objetivos de negocio.
**B. Un conjunto de objetivos de seguridad apoyados por procesos, métodos, herramientas y técnicas constituye una estrategia de seguridad.
**
C. Los conjuntos de reglas de cortafuegos, los parámetros de red por defecto y los parámetros del sistema de detección de intrusos son detalles técnicos sujetos a cambio periódico, y no son el contenido apropiado para un documento de estrategia.
D. Los presupuestos generalmente no están incluidos en una estrategia de seguridad de la información. Adicionalmente, hasta que no se formule y aplique la estrategia de seguridad de la información, no se identificarán las herramientas específicas y no se dispondrá de estimaciones de costes concretas.
Un gerente de seguridad de la información puede conseguir MEJOR el compromiso y el apoyo de la alta gerencia enfatizando en:
A. el riesgo organizacional.
B. las métricas de desempeño.
C. las necesidades de seguridad.
D. las responsabilidades de las unidades organizacionales.
A es la respuesta correcta.
Justificación:
A. La seguridad de la información existe para hacer frente a los riesgos para la empresa que pueden impedir el logro de sus objetivos. El riesgo organizacional será el argumento más convincente para
conseguir el compromiso y el apoyo de la dirección.
B. Las métricas de desempeño solo proporcionarán información y conocimientos operacionales sobre la función de la seguridad de la información, pero no sobre el valor del negocio, que enfatizará una necesidad
que constituye la base del apoyo de la alta dirección.
C. El responsable de seguridad de la información debe identificar las necesidades de seguridad de la información basado en las necesidades organizacionales; sin embargo, las necesidades de seguridad por sí
solas no son el factor en el que hay que hacer hincapié para conseguir el compromiso de la alta gerencia.
D. Identificar las responsabilidades organizacionales es una tarea para la dirección y no está relacionada conel objetivo de conseguir el compromiso de la alta dirección con la seguridad de la información.
¿Cuál de las siguientes funciones representaría un conflicto de intereses para un gerente de seguridad de la información?
A. Evaluación de terceros solicitando conectividad
B. Evaluación de la adecuación de planes de recuperación de desastre
C. Aprobación final de las políticas de seguridad de la información
D. Supervisión del acatamiento de los controles físicos de seguridad
**C es la respuesta correcta.
Justificación:
A. La evaluación de terceros que solicitan conectividad es una práctica aceptable y no presenta ningún
conflicto de interés.
B. La evaluación de los planes de recuperación de desastres es una práctica aceptable y no presenta ningún
conflicto de interés.
C. Como la alta gerencia es enúltima instancia responsable de seguridad de la información, debe aprobar las declaraciones de política de seguridad de la información; el responsable de seguridad de la información no debe tener la aprobación final porque representaría un conflicto de intereses.
D. El control de la adhesión a los controles de la seguridad física es una práctica aceptable y no presenta
ningún conflicto de interés.
¿Cuál de las siguientes situaciones se debe corregir PRIMERO para asegurar un gobierno efectivo de seguridad de la información en una empresa?
A. El departamento de seguridad de la información tiene dificultad para llenar las vacantes.
B. El director de operaciones aprueba los cambios de política de seguridad.
C. El comité de supervisión de seguridad de la información solo se reúne trimestralmente.
D. El gerente del centro de datos tiene la autorización final de todos los proyectos de seguridad.
D es la respuesta correcta.
Justificación:
A. La dificultad en llenar las vacantes no es infrecuente debido a la escasez de profesionales cualificados en
seguridad de la información.
B. Es importante que alguien de la alta dirección, como el director de operaciones, apruebe las políticas de
seguridad para asegurarse de que sean acordes con la intención y dirección de la gerencia.
C. No es inapropiado que un comité de supervisión o de dirección se reúna trimestralmente.
D. Debe existir un comité de dirección que apruebe todos los proyectos de seguridad. El hecho de que el director del centro de datos tenga la aprobación final de todos los proyectos de seguridad indica que no se está usando un comité de dirección y que la seguridad de la información está relegada a un lugar subordinado en la empresa. Esto indicaría un fallo del gobierno de seguridad de la información y sería necesario corregirlo primero.
¿Cuál de los siguientes requisitos tendría el nivel de prioridad MÁS BAJO en seguridad de información?
A. Técnicos
B. Regulatorios
C. Privacidad
D. Negocio
A es la respuesta correcta.
Justificación:
A. Las prioridades en materia de seguridad de la información pueden a veces prevalecer sobre las especificaciones técnicas, que deben entonces reescribirse para ajustarse a las normas mínimas de seguridad.
B. Los requisitos regulatorios son impuestos por el gobierno y, por lo tanto, no pueden ser anulados.
C. Los requisitos de privacidad suelen ser obligatorios por parte del gobierno y, por lo tanto, no son susceptibles de ser anulados
D. Las necesidades del negocio deben ser siempre preferentes a la hora de decidir las prioridades en materia
de seguridad de la información.
¿Dónde deben identificarse inicialmente las necesidades de recursos para la seguridad de la información?
A. En las políticas
B. En la arquitectura
C. En la estrategia
D. En los procedimientos
C es la respuesta correcta.
Justificación:
A. Las políticas pueden especificar algunos requisitos, pero se desarrollan durante la implementación de la
estrategia.
B. La arquitectura debe implementar las políticas y las normas.
C. La estrategia debe definir inicialmente los requisitos de los recursos necesarios para implementar el programa. Esto es diferente desde el nivel de detalle táctico necesario para identificar los recursos específicos.
D. Los procedimientos definirán los procesos de adquisición de recursos, pero no especificarán requisitos.
Las tecnologías de seguridad deben seleccionarse PRINCIPALMENTE en función de su:
A. capacidad para mitigar el riesgo del negocio.
B. evaluaciones en las publicaciones comerciales.
C. uso de tecnologías nuevas y emergentes.
D. beneficios en comparación con sus costes.
D es la respuesta correcta.
Justificación:
A. Un criterio habitual de evaluación para la selección apropiada de cualquier tecnología de seguridad es su capacidad para reducir o eliminar el riesgo del negocio de manera rentable.
B. Las evaluaciones de las publicaciones comerciales pueden no proporcionar toda la información sobre las capacidades de la tecnología y pueden estar escritas por patrocinadores o personas influyentes.
C. Aunque las tecnologías nuevas o emergentes pueden ofrecer beneficios potenciales, no se ha comprobado su efectividad con eltiempo, y estoreducesu aceptabilidad como baseeprincipal de selección.
D. Las inversiones en tecnologías de seguridad deben basarse en su valor general en relación con su coste; el valor puede demostrarse en términos de mitigación de riesgos.
¿Qué actividad debe realizar PRIMERO el responsable de seguridad de la información tras comprobar que el cumplimiento de un conjunto de normas es deficiente?
A. Iniciar el proceso de excepción.
B. Modificar la política para abordar el riesgo.
C. Incrementar la exigencia de cumplimiento.
D. Realizar una evaluación de riesgos.
D es la respuesta correcta.
Justificación:
A. El proceso de excepción puede ser utilizado después de evaluar el riesgo de incumplimiento y determinar si se requieren controles compensatorios.
B. Modificar la política no es necesario, a menos que no haya una norma y una política aplicables.
C. No es apropiado aumentar la exigencia de cumplimiento hasta que el gerente de seguridad de 1la información haya determinado el alcance del riesgo que presenta un cumplimiento débil.
D. La primera acción después de hallar un incumplimiento con normas específicas debería ser determinar el riesgo para la empresa y el impacto potencial (tanto para el cumplimiento como para el riesgo de seguridad).
¿Qué debe conseguir la gestión del cambio desde la perspectiva de la gestión de riesgos?
A. La debe operar la seguridad de la información para garantizar el mantenimiento de la seguridad.
B. La debe supervisar el comité de dirección debido a su importancia.
C. Debe ser secundaria a la gestión de la configuración y liberación.
D. Debe asegurar que cualquier cambio no implicará ningún riesgo que supere el nivel de riesgo aceptable.
D es la respuesta correcta.
Justificación:
A. No es importante quién supervisa el proceso de gestión de cambios siempre y cuando tenga lugar la notificación y se implemente un proceso coherente.
B. La supervisión de la gestión de cambios puede o no puede ser la responsabilidad del comité de dirección.
C. La gestión de cambios es tan esencial como la gestión de la configuración y liberación para gestionar los riesgos de manera adecuada. La gestión de la configuración y liberación puede ser incluida como parte del proceso de gestión de cambios.
D. Es muy importante que la gestión del cambio garantice que cualquier nuevo cambio o modificación no afectará al nivel de riesgo existente ni superará el apetito de riesgo. En general, debe realizarse una reevaluación de los riesgos en caso de que se produzcan cambios importantes, con el fin de ajustarse al nivel de seguridad aceptable.
¿Cuál de las siguientes es una característica de la gestión descentralizada de la seguridad de la información en una empresa geográficamente dispersa?
A. Más uniformidad en la calidad de servicio
B. Mayor adhesión a las políticas
C. Mejor alineación con las necesidades de la unidad de negocio
D. Más ahorro en los costes totales de operación
C es la respuesta correcta.
Justificación:
A. La uniformidad en la calidad de servicio tiende a variar de unidad a unidad.
B. Es posible que la adhesión a las políticas varíe de modo considerable entre las diferentes unidades de negocio.
C. La descentralización de la gestión de la seguridad de la información suele dar lugar a una mejor alineación con las necesidades de las unidades de negocio, ya que la gestión de la seguridad está más cerca del usuario final y puede conocer el escenario local de riesgos y amenazas.
D. La descentralización de la gestión de seguridad de la información suele ser más costosa de administrar debido a la falta de economías de escala.
¿Cuál de las siguientes es el puesto MÁS apropiado para patrocinar el diseño y la implementación de una nueva infraestructura de seguridad en una gran empresa global?
A. Director de seguridad
B. Director de operaciones
C. Responsable de privacidad de datos
D. Director de asesoría legal
B es la respuesta correcta.
Justificación:
A. Es posible que el responsable de seguridad sepa lo que se necesita, pero no tendrá la autoridad para promover iniciativas. Un patrocinador debe tener una gran influencia en toda la empresa.
B. El responsable de operaciones tiene la autoridad y será responsable de patrocinar el diseño y la implementación de la nueva infraestructura de seguridad. Eso está en línea con el compromiso de la alta dirección para apoyar la seguridad de la información.
C. Es posible que el responsable de privacidad no tenga el conocimiento de las operaciones diarias de la empresa ni de los requisitos generales de seguridad para garantizar una orientación adecuada; tampoco tendrá este cargo la autoridad para patrocinar la iniciativa.
D. El responsable de asesoría legal suele tener un enfoque jurídico limitado a los contratos y las acciones y otros requisitos normativos y tiene poco conocimiento de los requisitos generales de seguridad de la organización. Además, en su posición es posible que no tenga la autoridad para patrocinar la iniciativa.