SlideShare una empresa de Scribd logo
1 de 5
Soluciones a la incertidumbre en tecnología
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de
inseguridad interna de la infraestructura informática de las empresas, así como
la falta de una cultura informática necesaria para contemplar estos problemas.
El alto grado de vulnerabilidad de la información transferida por la Internet y la
facilidad de ataques externos e internos que se traducen en pérdidas que
ascienden hasta miles de dólares en términos de información alterada, robada
o perdida.
Según una investigación realizada en 1700 empresas por la empresa, el 75 por
ciento de estas han tenido algún problema de seguridad. De éstas el 40 por
ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la
alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38
por ciento se debió a la falta de herramientas adecuadas.
Una alternativa es el uso de una llave pública y una privada mediante el
protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al
usuario que envía como al que recibe la información, porque es durante este
proceso de transmisión que ocurren la mayor parte de las violaciones en la
seguridad.
Más que un problema de tecnología, la seguridad en la transmisión de la
información por la Red se debe a la falta de cultura de las organizaciones y de
las personas que la integran.
El eslabón más débil de esta cadena en la seguridad la constituye el humano y
no el tecnológico, lo cual destaca la importancia de tener una cultura de
seguridad, porque no existe en muchas empresas un responsable de la
seguridad.
A todos los usuarios se les debe divulgar las políticas de seguridad, además de
hacer constantes auditorías para controlar que sean las adecuadas al
momento que vive la empresa.
Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino
ser capaces de detectar y responder a esta agresión mientras ocurre y
reaccionar ante la misma.
Es importante destacar que no existe un control de seguridad único, sino que
las empresas deben contar con diversas capas de seguridad en todos los
niveles de su información para poder así detectar el problema en algunos de
estos puntos antes de que llegue a la información crucial.
Toda organización debe estar a la vanguardia de los procesos de cambio.
Donde disponer de información continua, confiable y en tiempo, constituye una
ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
· Crítica, indispensable para garantizar la continuidad operativa de la
organización.
· Valiosa, es un activo corporativo que tiene valor en sí mismo.
· Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
· La Disponibilidad de los sistemas de información.
· El Recupero rápido y completo de los sistemas de información
· La Integridad de la información.
· La Confidencialidad de la información.
Propuesta
· Implementación de políticas de Seguridad
Informática.
· Identificación de problemas.
· Desarrollo del Plan de Seguridad Informática.
· Análisis de la seguridad en los equipos de computación.
· Auditoría y revisión de sistemas.

Más contenido relacionado

La actualidad más candente

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 

La actualidad más candente (17)

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Security
SecuritySecurity
Security
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Pres brandon
Pres brandonPres brandon
Pres brandon
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado (15)

Hamed Victory
Hamed VictoryHamed Victory
Hamed Victory
 
Log
LogLog
Log
 
Estadisticas veredal 10
Estadisticas veredal 10Estadisticas veredal 10
Estadisticas veredal 10
 
Comments on Colorado's Water Plan
Comments on Colorado's Water PlanComments on Colorado's Water Plan
Comments on Colorado's Water Plan
 
Accu reference-medical-lab
Accu reference-medical-labAccu reference-medical-lab
Accu reference-medical-lab
 
A6 CORTES C-D
A6 CORTES C-DA6 CORTES C-D
A6 CORTES C-D
 
Sesiòn 3.pptx
Sesiòn 3.pptxSesiòn 3.pptx
Sesiòn 3.pptx
 
Calendario
CalendarioCalendario
Calendario
 
3 de octubre
3 de octubre3 de octubre
3 de octubre
 
Espacios sociales de participación
Espacios sociales de participaciónEspacios sociales de participación
Espacios sociales de participación
 
My presentasion
My presentasionMy presentasion
My presentasion
 
презентация товаров адиоз
презентация товаров адиозпрезентация товаров адиоз
презентация товаров адиоз
 
Pregunta de investigación (1)
Pregunta de investigación (1)Pregunta de investigación (1)
Pregunta de investigación (1)
 
The British film industry
The British film industry The British film industry
The British film industry
 
Lexique internet001
Lexique internet001Lexique internet001
Lexique internet001
 

Similar a Presentación1

3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxISJonadelceDc
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 

Similar a Presentación1 (20)

3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Brayam David Villalobos Bermudez (20)

Presentació21
Presentació21Presentació21
Presentació21
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1.4
Presentación1.4Presentación1.4
Presentación1.4
 
Presentación1.3
Presentación1.3Presentación1.3
Presentación1.3
 
Presentación1.2
Presentación1.2Presentación1.2
Presentación1.2
 
1.1
1.11.1
1.1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentació456
Presentació456Presentació456
Presentació456
 
2
22
2
 
Presentación12
Presentación12Presentación12
Presentación12
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación3
Presentación3Presentación3
Presentación3
 
4 INDICADOR DE DESEMPEÑO
4 INDICADOR DE DESEMPEÑO4 INDICADOR DE DESEMPEÑO
4 INDICADOR DE DESEMPEÑO
 
3 INDICADOR DE DESEMPEÑO
3 INDICADOR DE DESEMPEÑO3 INDICADOR DE DESEMPEÑO
3 INDICADOR DE DESEMPEÑO
 
segundo indicador del II
segundo indicador del IIsegundo indicador del II
segundo indicador del II
 
primer indicador del II
primer indicador del IIprimer indicador del II
primer indicador del II
 
estandar, competencia e indicadores de desempeño
estandar, competencia e indicadores de desempeñoestandar, competencia e indicadores de desempeño
estandar, competencia e indicadores de desempeño
 
cuarto indicador de desempeño
cuarto indicador de desempeñocuarto indicador de desempeño
cuarto indicador de desempeño
 
tercer indicador de desempeño
tercer indicador de desempeñotercer indicador de desempeño
tercer indicador de desempeño
 
segundo indicador de desempeño
segundo indicador de desempeñosegundo indicador de desempeño
segundo indicador de desempeño
 

Último

capacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptcapacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptMonicaEsterMosqueraM
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxMartinMezarina1
 
NX-400-FALCON-COSTARICA-Manual-Usuario.pdf
NX-400-FALCON-COSTARICA-Manual-Usuario.pdfNX-400-FALCON-COSTARICA-Manual-Usuario.pdf
NX-400-FALCON-COSTARICA-Manual-Usuario.pdfDanielMangoldNieves
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSAnaRuiz123884
 
3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso
3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso
3.BATERIA y sus princiaples componentes internos que llleva para su correcto usofranklintrinidad00
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxFernandoEstradaGimen
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfmanonon
 
Refrigeración Automotriz(aire acondicionado)..pptx
Refrigeración Automotriz(aire acondicionado)..pptxRefrigeración Automotriz(aire acondicionado)..pptx
Refrigeración Automotriz(aire acondicionado)..pptxretrixx40
 
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdf
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdfDibujo técnico - Teoria de Tolerancias y Ajustes.pdf
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdfHaroldJaimeSanchezMi
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxMartinMezarina1
 
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxSISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxdenilsonaldahir2
 

Último (11)

capacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.pptcapacitacion-para-limpieza-en-laboratorios-1.ppt
capacitacion-para-limpieza-en-laboratorios-1.ppt
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
 
NX-400-FALCON-COSTARICA-Manual-Usuario.pdf
NX-400-FALCON-COSTARICA-Manual-Usuario.pdfNX-400-FALCON-COSTARICA-Manual-Usuario.pdf
NX-400-FALCON-COSTARICA-Manual-Usuario.pdf
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
 
3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso
3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso
3.BATERIA y sus princiaples componentes internos que llleva para su correcto uso
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
 
Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdf
 
Refrigeración Automotriz(aire acondicionado)..pptx
Refrigeración Automotriz(aire acondicionado)..pptxRefrigeración Automotriz(aire acondicionado)..pptx
Refrigeración Automotriz(aire acondicionado)..pptx
 
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdf
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdfDibujo técnico - Teoria de Tolerancias y Ajustes.pdf
Dibujo técnico - Teoria de Tolerancias y Ajustes.pdf
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
 
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcxSISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
SISTEMA TBI CHRYSLER UNIDAD 2.pptxxxxxcx
 

Presentación1

  • 1. Soluciones a la incertidumbre en tecnología Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida. Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas.
  • 2. Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. Más que un problema de tecnología, la seguridad en la transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran.
  • 3. El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad. A todos los usuarios se les debe divulgar las políticas de seguridad, además de hacer constantes auditorías para controlar que sean las adecuadas al momento que vive la empresa. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial.
  • 4. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: · Crítica, indispensable para garantizar la continuidad operativa de la organización. · Valiosa, es un activo corporativo que tiene valor en sí mismo. · Sensitiva, debe ser conocida por las personas que necesitan los datos. Donde identificar los riesgos de la información es de vital importancia. La seguridad informática debe garantizar: · La Disponibilidad de los sistemas de información. · El Recupero rápido y completo de los sistemas de información · La Integridad de la información. · La Confidencialidad de la información.
  • 5. Propuesta · Implementación de políticas de Seguridad Informática. · Identificación de problemas. · Desarrollo del Plan de Seguridad Informática. · Análisis de la seguridad en los equipos de computación. · Auditoría y revisión de sistemas.