SlideShare uma empresa Scribd logo
1 de 7
3.2. Propongo soluciones tecnológicas en
condiciones de incertidumbre, donde parte de la
 información debe ser obtenida y parcialmente
                   inferida

                 Integrantes:
            -Leidy Paola Ruiz Roa
       -Johan Sebastián Barreto Bolívar



        Licenciado: Fernando Jiménez




   Escuela Normal superior de Villavicencio


                  Grado: 9-1


                  Año: 2012
3.2. Propongo soluciones tecnológicas en condiciones de
  incertidumbre, donde parte de la información debe ser
            obtenida y parcialmente inferida



                              Panelistas participantes de una
                           reunión mensual, coinciden en que el
                            80 por ciento de las violaciones a la
                              información se da dentro de las
                                       organizaciones.
                              A medida que el comercio de las
                            empresas vía Internet se hace más
                            generalizado, la inseguridad en las
                           transacciones comerciales se vuelve
                            un problema crucial y en constante
                                  crecimiento que debe ser
                            contemplado por la alta gerencia en
                                la toma de decisiones y en la
                               implementación de soluciones.
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de
  inseguridad interna de la infraestructura informática de las empresas, así
  como la falta de una cultura informática necesaria para contemplar estos
                                  problemas.
El alto grado de vulnerabilidad de la información transferida por la Internet y
la facilidad de ataques externos e internos que se traducen en pérdidas que
   ascienden hasta miles de dólares en términos de información alterada,
                               robada o perdida

                                       .
Según una investigación realizada en 1700 empresas por la empresa, el 75
por ciento de estas han tenido algún problema de seguridad. De éstas el 40
por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo
 de la alta dirección para invertir en medidas y herramientas de seguridad y
     sólo el 38 por ciento se debió a la falta de herramientas adecuadas.
  Una alternativa es el uso de una llave pública y una privada mediante el
protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al
  usuario que envía como al que recibe la información, porque es durante
 este proceso de transmisión que ocurren la mayor parte de las violaciones
                                en la seguridad.
  Más que un problema de tecnología, la seguridad en la transmisión de la
información por la Red se debe a la falta de cultura de las organizaciones y
                        de las personas que la integran.
El eslabón más débil de esta cadena en la seguridad la constituye el
 humano y no el tecnológico, lo cual destaca la importancia de tener una
      cultura de seguridad, porque no existe en muchas empresas un
                        responsable de la seguridad.
    A todos los usuarios se les debe divulgar las políticas de seguridad,
    además de hacer constantes auditorías para controlar que sean las
                adecuadas al momento que vive la empresa.
 Lo que se necesita no es solamente prevenir un ataque en la seguridad,
sino ser capaces de detectar y responder a esta agresión mientras ocurre
                         y reaccionar ante la misma.
 Es importante destacar que no existe un control de seguridad único, sino
que las empresas deben contar con diversas capas de seguridad en todos
   los niveles de su información para poder así detectar el problema en
   algunos de estos puntos antes de que llegue a la información crucial.
Toda organización debe estar a la
vanguardia de los procesos de cambio.
     Donde disponer de información
     continua, confiable y en tiempo,
  constituye una ventaja fundamental.
    Donde tener información es tener
                   poder.
    Donde la información se reconoce
                   como:
· Crítica, indispensable para garantizar
       la continuidad operativa de la
                organización.
 · Valiosa, es un activo corporativo que
          tiene valor en sí mismo.
 · Sensitiva, debe ser conocida por las
    personas que necesitan los datos.
    Donde identificar los riesgos de la
   información es de vital importancia.
La seguridad informática debe garantizar:
       · La Disponibilidad de los sistemas de
                        información.
· El Recupero rápido y completo de los sistemas
                      de información
           · La Integridad de la información.
      · La Confidencialidad de la información.
                         Propuesta
   · Implementación de políticas de Seguridad
                        Informática.
             · Identificación de problemas.
 · Desarrollo del Plan de Seguridad Informática.
   · Análisis de la seguridad en los equipos de
                       computación.
          · Auditoría y revisión de sistemas.

Mais conteúdo relacionado

Mais procurados

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 

Mais procurados (18)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 

Destaque

Destaque (9)

Programa de feria_2015
Programa de feria_2015Programa de feria_2015
Programa de feria_2015
 
Gohan vs goten
Gohan vs gotenGohan vs goten
Gohan vs goten
 
Brincar e aprender com os alimentos
Brincar e aprender com os alimentosBrincar e aprender com os alimentos
Brincar e aprender com os alimentos
 
Pobreza contrastes
Pobreza  contrastesPobreza  contrastes
Pobreza contrastes
 
Constructivist theories
Constructivist  theoriesConstructivist  theories
Constructivist theories
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
 
Formatos Publicitários na Web
Formatos Publicitários na WebFormatos Publicitários na Web
Formatos Publicitários na Web
 
Cuadro factores de riesgos
Cuadro factores de riesgosCuadro factores de riesgos
Cuadro factores de riesgos
 
Case rede
Case redeCase rede
Case rede
 

Semelhante a Soluciones tecnológicas para la seguridad informática en condiciones de incertidumbre

2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3vasquezquiroga
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxISJonadelceDc
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 

Semelhante a Soluciones tecnológicas para la seguridad informática en condiciones de incertidumbre (20)

Presentación1
Presentación1Presentación1
Presentación1
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 

Mais de paola ruiz roa

4 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp024 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp02paola ruiz roa
 
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp024 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02paola ruiz roa
 
Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]paola ruiz roa
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01paola ruiz roa
 
3 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp013 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp01paola ruiz roa
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01paola ruiz roa
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02paola ruiz roa
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02paola ruiz roa
 
Estandar y competencia
Estandar y competenciaEstandar y competencia
Estandar y competenciapaola ruiz roa
 
Indicador 3 segundo periodo
Indicador 3 segundo periodoIndicador 3 segundo periodo
Indicador 3 segundo periodopaola ruiz roa
 
Indicador 2 segundo periodo
Indicador 2 segundo periodoIndicador 2 segundo periodo
Indicador 2 segundo periodopaola ruiz roa
 
Estándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicoEstándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicopaola ruiz roa
 

Mais de paola ruiz roa (20)

4.4
4.44.4
4.4
 
4 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp024 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp02
 
Estandar ,
Estandar ,Estandar ,
Estandar ,
 
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp024 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
 
Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]
 
Estandar]
Estandar]Estandar]
Estandar]
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01
 
3 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp013 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp01
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02
 
Estandar y competencia
Estandar y competenciaEstandar y competencia
Estandar y competencia
 
Indicador 3 segundo periodo
Indicador 3 segundo periodoIndicador 3 segundo periodo
Indicador 3 segundo periodo
 
Presentación100
Presentación100Presentación100
Presentación100
 
Indicador 2 segundo periodo
Indicador 2 segundo periodoIndicador 2 segundo periodo
Indicador 2 segundo periodo
 
Tefa lau
Tefa lauTefa lau
Tefa lau
 
Stefany
StefanyStefany
Stefany
 
Estándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicoEstándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académico
 
Presentación1´paola
Presentación1´paolaPresentación1´paola
Presentación1´paola
 
Doc1
Doc1Doc1
Doc1
 

Soluciones tecnológicas para la seguridad informática en condiciones de incertidumbre

  • 1. 3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde parte de la información debe ser obtenida y parcialmente inferida Integrantes: -Leidy Paola Ruiz Roa -Johan Sebastián Barreto Bolívar Licenciado: Fernando Jiménez Escuela Normal superior de Villavicencio Grado: 9-1 Año: 2012
  • 2. 3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde parte de la información debe ser obtenida y parcialmente inferida Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones. A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.
  • 3. Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida .
  • 4. Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas. Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. Más que un problema de tecnología, la seguridad en la transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran.
  • 5. El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad. A todos los usuarios se les debe divulgar las políticas de seguridad, además de hacer constantes auditorías para controlar que sean las adecuadas al momento que vive la empresa. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial.
  • 6. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: · Crítica, indispensable para garantizar la continuidad operativa de la organización. · Valiosa, es un activo corporativo que tiene valor en sí mismo. · Sensitiva, debe ser conocida por las personas que necesitan los datos. Donde identificar los riesgos de la información es de vital importancia.
  • 7. La seguridad informática debe garantizar: · La Disponibilidad de los sistemas de información. · El Recupero rápido y completo de los sistemas de información · La Integridad de la información. · La Confidencialidad de la información. Propuesta · Implementación de políticas de Seguridad Informática. · Identificación de problemas. · Desarrollo del Plan de Seguridad Informática. · Análisis de la seguridad en los equipos de computación. · Auditoría y revisión de sistemas.