SlideShare una empresa de Scribd logo
1 de 18
CENTRO UNIVERSITARIO DE IXTLAHUACA
MATERIA: SISTEMAS GESTORES DE BASES DE
DATOS
SEGURIDAD DE LA
INFORMACIÓN MÈXICO 2009
ELABORADO POR:
MARTÍNEZ MENDOZA ABEL
NIETO GAVIA DIANA SARAI
ROMERO MARIANO ESMERALDA
SALGADO MENDOZA JENNY JAZMÍN
Las grandes organizaciones del mundo están
más cerca de la implementación y del
refinamiento de sus procesos, fortalecen la
infraestructura de sus redes e incorporan
procedimientos de acceso y manejo de
información cada vez más riguroso; pero, ¿Qué
está sucediendo en México? ¿Cuál es la
percepción de los usuarios de tecnología
alrededor del tema? ¿Qué tanto ha permeado una
cultura de Seguridad de la información en nuestro
país?
El estudio de percepción sobre seguridad de la
información en México que se lleva a cabo
desde 2004 tiene como propósito responder a
estas preguntas y servir como “termómetro ” de
lo que al respecto se piensa, y se conoce, entre
los usuarios especializados y no
especializados, en el ámbito organizacional.
Por tal razón, este documento se conforma de
tres secciones complementarias:
A. Encuestas entre usuarios de diferentes tareas
organizacionales, tanto de empresas privadas
como de instituciones publicas.
B. Estudio de opinión y análisis con 18 expertos en
temas relacionados con seguridad en informática.
C. Artículos de interés , relacionado con seguridad
en informática.
I. Alcances de la investigación total
• Conocer los niveles de conciencia que tienen las
empresas mexicanas acerca de la seguridad en
informática.
• Detectar el grado de conocimiento que se tiene con
respecto a los diferentes ámbitos de la seguridad en
informática (seguridad física, seguridad frente a
agresores externos y seguridad frente a agresores
internos).
• Identificar aquellos elementos relacionados con la
seguridad en informática.
• Conocer la percepción que tiene diferentes expertos
y algunos proveedores cuyas soluciones tienen
incidencia directa o indirecta sobre la seguridad en
informática.
• Conocer cuales normas y regulaciones
relacionadas con la seguridad en informática.
• Contar con una herramienta que permita
fomentar la conciencia y desmitificación de la
seguridad en informática.
• Crear un entorno que impulse al crecimiento
de mercado de productos y servicios de
seguridad.
• Proveer de estadísticas comparativas que
permitan seguir la evolución e identificar los
cambios en la percepción que se tienen la
seguridad en informática.
842
250 1,092
PERSONAS
ENCUESTADAS
PRINCIPALES PREOCUPACIONES ACERCA DE LA
SEGURIDAD DE EQUIPO DE CÓMPUTO Y SU
CONTENIDO
La privacidad y confidencialidad de la información tiene
relevancia para un mayor número de entrevistados
(ambos grupos), sobre la integridad y confiabilidad de
la información.
AMENAZA DE MAYOR RIESGO PARA LA
SEGURIDAD DE LA INFORMACION
La amenaza expresada con mayor frecuencia por
parte de no informáticos, fueron los virus con un
46.0% de menciones de este grupo. En la mayoría de
los estudios anteriores este concepto acido la
amenaza más significativa para ellos. Sin embargo,
para el grupo de los informáticos este rubro ocupa la
séptima posición, con tan solo un 26.4%.
0
5
10
15
20
25
30
35
40
45
50
NO
INFORMATICOS
INFORMATICOS
IMPORTANCIA DE LA SEGURIDAD EN INFORMATICA
EN LAS EMPRESAS
Del grupo de los usuarios de no informáticos 87.2%
opina que la seguridad de la información tiene una
importancia marcada para sus organizaciones (67.8%
muy importante y 19.4% importante), mientras que un
79.2% de los informáticos, aunque en diferente
proporción, tiene esta misma percepción (58.0% muy
importante y 21.2% importante), entrevistados
consideran que la seguridad de la información es poco
importante o nada importante dentro de las
organizaciones donde laboran.
NO INFORMATICO INFORMATICO TOTAL
X=842 X=250 X=1092
Niveles de seguridad ofrecido 310 36.8% 133 53.2% 433
40.6%
precio 338 40.1% 77 30.8% 415
38.0%
Confianza en el proveedor 336 39.9% 77 30.8% 413
37.8%
Servicio post-venta 302 35.9% 106 42.4% 408
37.4%
Estándares y normas de fabricación 189 22.4% 97 38.8% 286
26.2%
Que sea fácil de usar 210 24.9% 38 15.2% 248
22.7%
Marca de los productos involucrados
en la solución
175 20.8% 31 12.4% 206
18.9%
Presencia de la marca en México 149 17.7% 48 19.2% 197
18.0%
En idioma español 158 18.8% 28 11.2% 186 17.05
Familiaridad con el uso de solución 129 15.3% 49 19.6% 178
ASPECTOS A TOMAR EN CUENTA EN LA COMPRA
DE TECNOLOGIA
Para los usuarios no informáticos, el factor de mayor
peso a considerar en la compra de tecnología, es el
precio (40.1%), seguido muy de cerca por el grado de
confianza en el proveedor (39.9%).
PRINCIPALES RETOS DEL GOBIERDO DEMEXICO EN
MATERIA DE SEGURIDAD INFORMATICA
•Creación de leyes claras que permiten regular las
actividades relacionadas con la confidencialidad de la
información, delitos informáticos, establecimiento de reglas
claras para las telecomunicaciones y otros ámbitos.
•La recuperación de la credibilidad y la confianza
•La formación de una cultura de seguridad
•La iniciativa
•La modernización
•La certificación
•La apertura en los diferentes ámbitos de la seguridad
informática
•Comunicación
IV. CONCLUSIONES DE LA INVESTIGACION
AVANCES IMPORTANTES EN EL 2009
La percepción en su mayor parte positiva, que tienen
tanto los informáticos como los no informáticos respecto a
la importancia que se le da a la seguridad de la
información en las empresas u organismo donde laboran,
se puede interpretar como un avance importante en la
materia.
ASPECTOS QUE SIGUEN RESAGADOS
Para los expertos en el tema sigue habiendo un llamado
importante a que mejore la regulación, normatividad y
legislación en México en materia de la seguridad en
informática
ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE
SEGURIDAD 2009
El problema de seguridad de la información en México tiene
que ver con los avances en la implementación de un buen
sistema de gestión del riesgo lo cual ha tomado u relevancia
los últimos 15 años.
Las empresas financieras de servicios importantes y grupos
corporativos, cuentan con una estrategia de seguridad e
información integral consiente sus saltos directivos que tienen
que implementar un sistema de administración de riesgo
basados en una norma: ej.; ISO 27000.
ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE
SEGURIDAD 2009
El problema de seguridad de la información en México tiene
que ver con los avances en la implementación de un buen
sistema de gestión del riesgo lo cual ha tomado u relevancia
los últimos 15 años.
Las empresas financieras de servicios importantes y grupos
corporativos, cuentan con una estrategia de seguridad e
información integral consiente sus saltos directivos que tienen
que implementar un sistema de administración de riesgo
basados en una norma: ej.; ISO 27000.
Por otro lado, como consecuencia del avance de la
tecnología, la inseguridad ha aumentado, ya que dichos
avances están alcanzando capacidades que faciliten el
acceso a todos los niveles o capas de seguridad.
BIBLIOGRAFIA
REVISTA DE ESTUDIO DE PERCEPCION
SEGURIDAD DE LA INFORMACION MEXICO 2009

Más contenido relacionado

La actualidad más candente

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
gruis_1811
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 

La actualidad más candente (20)

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
ISO 27001 DANIEL MARTINEZ
ISO 27001 DANIEL MARTINEZISO 27001 DANIEL MARTINEZ
ISO 27001 DANIEL MARTINEZ
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 

Destacado (9)

FederacióN Local Libertaria
FederacióN Local LibertariaFederacióN Local Libertaria
FederacióN Local Libertaria
 
Manual De Writer
Manual De WriterManual De Writer
Manual De Writer
 
Contribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicasContribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicas
 
Folclore em Jaguaruna
Folclore em JaguarunaFolclore em Jaguaruna
Folclore em Jaguaruna
 
Acalma me
Acalma meAcalma me
Acalma me
 
Grandes pensamentos
Grandes pensamentosGrandes pensamentos
Grandes pensamentos
 
Saiu o Edital do TCU
Saiu o Edital  do TCUSaiu o Edital  do TCU
Saiu o Edital do TCU
 
Autonomias y derechos
Autonomias y derechosAutonomias y derechos
Autonomias y derechos
 
Situação de aprendizagem – 6º ano
Situação de aprendizagem – 6º anoSituação de aprendizagem – 6º ano
Situação de aprendizagem – 6º ano
 

Similar a Seguridad

Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
JavierEnriqueRamosNa1
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
 

Similar a Seguridad (20)

Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Digital 19248
Digital 19248Digital 19248
Digital 19248
 
TesisS4
TesisS4TesisS4
TesisS4
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Seguridad

  • 1. CENTRO UNIVERSITARIO DE IXTLAHUACA MATERIA: SISTEMAS GESTORES DE BASES DE DATOS SEGURIDAD DE LA INFORMACIÓN MÈXICO 2009 ELABORADO POR: MARTÍNEZ MENDOZA ABEL NIETO GAVIA DIANA SARAI ROMERO MARIANO ESMERALDA SALGADO MENDOZA JENNY JAZMÍN
  • 2. Las grandes organizaciones del mundo están más cerca de la implementación y del refinamiento de sus procesos, fortalecen la infraestructura de sus redes e incorporan procedimientos de acceso y manejo de información cada vez más riguroso; pero, ¿Qué está sucediendo en México? ¿Cuál es la percepción de los usuarios de tecnología alrededor del tema? ¿Qué tanto ha permeado una cultura de Seguridad de la información en nuestro país?
  • 3. El estudio de percepción sobre seguridad de la información en México que se lleva a cabo desde 2004 tiene como propósito responder a estas preguntas y servir como “termómetro ” de lo que al respecto se piensa, y se conoce, entre los usuarios especializados y no especializados, en el ámbito organizacional. Por tal razón, este documento se conforma de tres secciones complementarias:
  • 4. A. Encuestas entre usuarios de diferentes tareas organizacionales, tanto de empresas privadas como de instituciones publicas. B. Estudio de opinión y análisis con 18 expertos en temas relacionados con seguridad en informática. C. Artículos de interés , relacionado con seguridad en informática.
  • 5. I. Alcances de la investigación total • Conocer los niveles de conciencia que tienen las empresas mexicanas acerca de la seguridad en informática. • Detectar el grado de conocimiento que se tiene con respecto a los diferentes ámbitos de la seguridad en informática (seguridad física, seguridad frente a agresores externos y seguridad frente a agresores internos). • Identificar aquellos elementos relacionados con la seguridad en informática. • Conocer la percepción que tiene diferentes expertos y algunos proveedores cuyas soluciones tienen incidencia directa o indirecta sobre la seguridad en informática.
  • 6. • Conocer cuales normas y regulaciones relacionadas con la seguridad en informática. • Contar con una herramienta que permita fomentar la conciencia y desmitificación de la seguridad en informática. • Crear un entorno que impulse al crecimiento de mercado de productos y servicios de seguridad. • Proveer de estadísticas comparativas que permitan seguir la evolución e identificar los cambios en la percepción que se tienen la seguridad en informática.
  • 8. PRINCIPALES PREOCUPACIONES ACERCA DE LA SEGURIDAD DE EQUIPO DE CÓMPUTO Y SU CONTENIDO La privacidad y confidencialidad de la información tiene relevancia para un mayor número de entrevistados (ambos grupos), sobre la integridad y confiabilidad de la información.
  • 9. AMENAZA DE MAYOR RIESGO PARA LA SEGURIDAD DE LA INFORMACION La amenaza expresada con mayor frecuencia por parte de no informáticos, fueron los virus con un 46.0% de menciones de este grupo. En la mayoría de los estudios anteriores este concepto acido la amenaza más significativa para ellos. Sin embargo, para el grupo de los informáticos este rubro ocupa la séptima posición, con tan solo un 26.4%.
  • 11. IMPORTANCIA DE LA SEGURIDAD EN INFORMATICA EN LAS EMPRESAS Del grupo de los usuarios de no informáticos 87.2% opina que la seguridad de la información tiene una importancia marcada para sus organizaciones (67.8% muy importante y 19.4% importante), mientras que un 79.2% de los informáticos, aunque en diferente proporción, tiene esta misma percepción (58.0% muy importante y 21.2% importante), entrevistados consideran que la seguridad de la información es poco importante o nada importante dentro de las organizaciones donde laboran.
  • 12. NO INFORMATICO INFORMATICO TOTAL X=842 X=250 X=1092 Niveles de seguridad ofrecido 310 36.8% 133 53.2% 433 40.6% precio 338 40.1% 77 30.8% 415 38.0% Confianza en el proveedor 336 39.9% 77 30.8% 413 37.8% Servicio post-venta 302 35.9% 106 42.4% 408 37.4% Estándares y normas de fabricación 189 22.4% 97 38.8% 286 26.2% Que sea fácil de usar 210 24.9% 38 15.2% 248 22.7% Marca de los productos involucrados en la solución 175 20.8% 31 12.4% 206 18.9% Presencia de la marca en México 149 17.7% 48 19.2% 197 18.0% En idioma español 158 18.8% 28 11.2% 186 17.05 Familiaridad con el uso de solución 129 15.3% 49 19.6% 178
  • 13. ASPECTOS A TOMAR EN CUENTA EN LA COMPRA DE TECNOLOGIA Para los usuarios no informáticos, el factor de mayor peso a considerar en la compra de tecnología, es el precio (40.1%), seguido muy de cerca por el grado de confianza en el proveedor (39.9%).
  • 14. PRINCIPALES RETOS DEL GOBIERDO DEMEXICO EN MATERIA DE SEGURIDAD INFORMATICA •Creación de leyes claras que permiten regular las actividades relacionadas con la confidencialidad de la información, delitos informáticos, establecimiento de reglas claras para las telecomunicaciones y otros ámbitos. •La recuperación de la credibilidad y la confianza •La formación de una cultura de seguridad •La iniciativa •La modernización •La certificación •La apertura en los diferentes ámbitos de la seguridad informática •Comunicación
  • 15. IV. CONCLUSIONES DE LA INVESTIGACION AVANCES IMPORTANTES EN EL 2009 La percepción en su mayor parte positiva, que tienen tanto los informáticos como los no informáticos respecto a la importancia que se le da a la seguridad de la información en las empresas u organismo donde laboran, se puede interpretar como un avance importante en la materia. ASPECTOS QUE SIGUEN RESAGADOS Para los expertos en el tema sigue habiendo un llamado importante a que mejore la regulación, normatividad y legislación en México en materia de la seguridad en informática
  • 16. ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE SEGURIDAD 2009 El problema de seguridad de la información en México tiene que ver con los avances en la implementación de un buen sistema de gestión del riesgo lo cual ha tomado u relevancia los últimos 15 años. Las empresas financieras de servicios importantes y grupos corporativos, cuentan con una estrategia de seguridad e información integral consiente sus saltos directivos que tienen que implementar un sistema de administración de riesgo basados en una norma: ej.; ISO 27000.
  • 17. ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE SEGURIDAD 2009 El problema de seguridad de la información en México tiene que ver con los avances en la implementación de un buen sistema de gestión del riesgo lo cual ha tomado u relevancia los últimos 15 años. Las empresas financieras de servicios importantes y grupos corporativos, cuentan con una estrategia de seguridad e información integral consiente sus saltos directivos que tienen que implementar un sistema de administración de riesgo basados en una norma: ej.; ISO 27000.
  • 18. Por otro lado, como consecuencia del avance de la tecnología, la inseguridad ha aumentado, ya que dichos avances están alcanzando capacidades que faciliten el acceso a todos los niveles o capas de seguridad. BIBLIOGRAFIA REVISTA DE ESTUDIO DE PERCEPCION SEGURIDAD DE LA INFORMACION MEXICO 2009