SlideShare una empresa de Scribd logo
1 de 4
Entrevista sobre herramientas tecnológicas y de seguridad realizada a
Walter Olivera, referente de seguridad de una empresa internacional
                        de comunicaciones.


1.     ¿Podría mencionar las herramientas de seguridad informática que
frecuentemente utilizan en la organización para evitar la fuga de
información?
Las Herramientas Tecnológicas de Seguridad que frecuentemente se
utilizan en la organización para evitar la fuga de información son:
            Credencial: para el ingreso de los empleados en cada uno de
            los edificios de la empresa.
            Antivirus: en cada uno de las PC y Servidores de la compañía.
            Usuario y Contraseña de Red y de cada uno de los sistemas.
            VPN para acceso remoto.
            Encriptación de datos para el envío de información.
            Proxies para cada una de las redes (como la de fija o móvil)
            Filtro de contenido, para regular qué ingresa a la red y se
            descarga en las PC.
            Firewall, similar al anterior, para bloquear el acceso de ciertos
            contenidos.


2.   ¿Cuáles son las características generales de esas herramientas?
Cada una de las herramientas tiene características particulares, pero que
hacen a un mismo fin:
Por ejemplo:
            La Credencial: Es una tarjeta inteligente de tamaño de bolsillo
            con un circuito integrado (memoria) que permite la
            identificación y acreditación de los empleados para ingresar al
            domicilio laboral.
            Los Antivirus: son programas que realizan un escaneo de las
            PC y detecta y elimina los virus informáticos. Puede ser
            sincrónicos y diacrónicos.
            El Usuario y Contraseña para ingresar a la Red: es para
            restringir el acceso a la red, además permite identificar al
            usuario (persona) que ingresa en el sistema.
            La VPN: Es una red privada paralela que se implanta en la
            Web, permite el acceso de manera remota a la red, sistemas y
            servidores de la compañía.
La encriptación de datos: cifra los datos para garantizar una
            transmisión más segura fuera de la red local.
            Los proxies: permite interceptar y regular las conexiones de
            red que el usuario/empleado hace a un servidor final.
            El filtro de contenido: determina qué tipo de contenido estará
            disponible para el usuario.
            Firewall, similar al anterior, sirve para bloquear el acceso a
            ciertos contenidos.
3.   ¿Cuáles son las principales utilidades de las mismas?
Las principales utilidades de las herramientas…
Todas las herramientas mencionadas sirven para controlar el ingreso y
egreso de la información dentro y fuera de los ámbitos corporativos y de
esta manera prevenir la instalación de aplicaciones maliciosas que dañen
los sistemas y la fuga de datos.
4.     ¿Podría mencionar las ventajas, desventajas y beneficios de esas
herramientas para la organización?
Como mencionáramos anteriormente, el beneficio que otorgan estas
herramientas es que permiten prevenir la fuga de información. La ventaja
fundamental es que evitan que la información valiosa para la compañía sea
manipulada y/o utilizada con fines para los cuales fueron concebidos. La
principal desventaja es para el usuario, ya que limita su autonomía en la
utilización de ciertas aplicaciones.

5.   ¿Esas herramientas son software libre o propietario?
Las herramientas utilizadas para regular el ingreso y egreso de la
información son de carácter propietario. La empresa compra las licencias
necesarias para garantizar la seguridad de sus datos.

6.        ¿Cuáles son los principales condicionantes que determina la
utilización de un herramienta/software por sobre otro?
Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación
a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los
montos necesarios para garantizar la seguridad de la información. Además,
vale aclarar que la empresa invierte en id+i, es decir en Investigación,
desarrollo e innovación a nivel corporativo y social.
7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto
en la temática?
Las decisiones gerenciales (como es en este caso) la toman los directores y
gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de
profesionales de las distintas áreas que brindan el asesoramiento experto en
la temática en cuestión.

8.    ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos
debe tener?
El perfil depende de las áreas de intervención: contaduría, finanzas,
sistemas, informática y seguridad entre otros. Los profesionales deben
acreditar ciertos requisitos y competencias que avalen la toma de esas
decisiones.

9.   ¿Existen casos de fuga de información?
No existen casos reportados de fuga de información para ser tratados con
fines maliciosos. Si bien muchos empleados pueden trasladar información,
saltando los controles de seguridad (pendrive, disco, tarjetas de memoria),
existen normas contractuales que regulan los principios de actuación de los
mismos.

10. En caso afirmativo: ¿Existen planes o métodos de contingencia para
bloquear dicha fuga?
Para los casos que puedan saltar el control de seguridad, como el
mencionado anteriormente, existen (contemplados legalmente en el
contrato laboral efectuado entre el empleador y el empleado) principios que
regulan el comportamiento ético y moral que los empleado deben
mantener.

No se han reportados casos de relevancia.

11. ¿Se efectúa algún tipo de rastreo para localizar la información
vulnerada y/o a los vulneradores de dicha información?
En el caso que se detecte algún caso de fuga de información, se bloquean
todos los puertos para evitar el desmadre de la contingencia. Por otra parte,
el área legal de la empresa se encargaría de iniciar las acciones judiciales
ante los órganos correspondientes para dar curso a la investigación.
Entrevista sobre herramientas tecnológicas y de seguridad

Más contenido relacionado

La actualidad más candente

Taller Realidad Aumentada
Taller Realidad AumentadaTaller Realidad Aumentada
Taller Realidad AumentadaLucía Alvarez
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfJosthinRodrguez
 
Informe proyecto de asistencia
Informe  proyecto de asistenciaInforme  proyecto de asistencia
Informe proyecto de asistenciaAngel Correa
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libresarahsgtz
 
El impacto de las TICs en las empresas
El impacto de las TICs en las empresasEl impacto de las TICs en las empresas
El impacto de las TICs en las empresasCamila Cp
 
Consolidacion de infraestructura TI
Consolidacion de infraestructura TIConsolidacion de infraestructura TI
Consolidacion de infraestructura TIStephanieRamos89
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASCinthia López
 
RESUMEN DE METODOS NO INTRUSIVOS
RESUMEN DE METODOS NO INTRUSIVOSRESUMEN DE METODOS NO INTRUSIVOS
RESUMEN DE METODOS NO INTRUSIVOSluzpereznavarro
 
Plan de estudios Tecnología grado sexto
Plan de estudios Tecnología grado sextoPlan de estudios Tecnología grado sexto
Plan de estudios Tecnología grado sextoBrigitte Castro Prieto
 
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...Uso de los equipos informáticos y su contribución en las áreas del desarrollo...
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...vanemojika
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"kevin
 
1o PLANEACION OFIMÁTICA.docx
1o PLANEACION OFIMÁTICA.docx1o PLANEACION OFIMÁTICA.docx
1o PLANEACION OFIMÁTICA.docxALICIA CERVERA
 
Tecnologias Inteligentes
Tecnologias InteligentesTecnologias Inteligentes
Tecnologias InteligentesLuispm15
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Proyecto biblioteca-091028182019-phpapp02 (1)
Proyecto biblioteca-091028182019-phpapp02 (1)Proyecto biblioteca-091028182019-phpapp02 (1)
Proyecto biblioteca-091028182019-phpapp02 (1)Mardonio Isidro serafin
 

La actualidad más candente (20)

Taller Realidad Aumentada
Taller Realidad AumentadaTaller Realidad Aumentada
Taller Realidad Aumentada
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
 
Informe proyecto de asistencia
Informe  proyecto de asistenciaInforme  proyecto de asistencia
Informe proyecto de asistencia
 
Introduccion cyber navegación
Introduccion cyber navegaciónIntroduccion cyber navegación
Introduccion cyber navegación
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
 
El impacto de las TICs en las empresas
El impacto de las TICs en las empresasEl impacto de las TICs en las empresas
El impacto de las TICs en las empresas
 
Consolidacion de infraestructura TI
Consolidacion de infraestructura TIConsolidacion de infraestructura TI
Consolidacion de infraestructura TI
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
 
RESUMEN DE METODOS NO INTRUSIVOS
RESUMEN DE METODOS NO INTRUSIVOSRESUMEN DE METODOS NO INTRUSIVOS
RESUMEN DE METODOS NO INTRUSIVOS
 
Uso de la informatica
Uso de la informaticaUso de la informatica
Uso de la informatica
 
Plan de estudios Tecnología grado sexto
Plan de estudios Tecnología grado sextoPlan de estudios Tecnología grado sexto
Plan de estudios Tecnología grado sexto
 
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...Uso de los equipos informáticos y su contribución en las áreas del desarrollo...
Uso de los equipos informáticos y su contribución en las áreas del desarrollo...
 
silabo de Procesamiento de datos
silabo de Procesamiento de datos silabo de Procesamiento de datos
silabo de Procesamiento de datos
 
2 laboratorio de computación
2 laboratorio de computación2 laboratorio de computación
2 laboratorio de computación
 
sistema de inscripcion
sistema de inscripcionsistema de inscripcion
sistema de inscripcion
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"
 
1o PLANEACION OFIMÁTICA.docx
1o PLANEACION OFIMÁTICA.docx1o PLANEACION OFIMÁTICA.docx
1o PLANEACION OFIMÁTICA.docx
 
Tecnologias Inteligentes
Tecnologias InteligentesTecnologias Inteligentes
Tecnologias Inteligentes
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Proyecto biblioteca-091028182019-phpapp02 (1)
Proyecto biblioteca-091028182019-phpapp02 (1)Proyecto biblioteca-091028182019-phpapp02 (1)
Proyecto biblioteca-091028182019-phpapp02 (1)
 

Destacado

Seguridad en fábricas
Seguridad en fábricasSeguridad en fábricas
Seguridad en fábricasIUPFA Alumnos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Asi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De AccidentesAsi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De Accidentesjhongiraldo
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial SST Asesores SAC
 

Destacado (7)

Ley 24.557 (ART)
Ley 24.557 (ART)Ley 24.557 (ART)
Ley 24.557 (ART)
 
Seguridad en fábricas
Seguridad en fábricasSeguridad en fábricas
Seguridad en fábricas
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Asi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De AccidentesAsi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De Accidentes
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial
 
Actos y condiciones inseguras
Actos y condiciones insegurasActos y condiciones inseguras
Actos y condiciones inseguras
 

Similar a Entrevista sobre herramientas tecnológicas y de seguridad

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Entrevista sobre herramientas tecnológicas y de seguridad (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Glosario si
Glosario siGlosario si
Glosario si
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de IUPFA Alumnos

Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)IUPFA Alumnos
 
Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)IUPFA Alumnos
 
Armería, cartuchería y balística
Armería, cartuchería y balísticaArmería, cartuchería y balística
Armería, cartuchería y balísticaIUPFA Alumnos
 
Diaspositivas seguridad
Diaspositivas seguridadDiaspositivas seguridad
Diaspositivas seguridadIUPFA Alumnos
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadIUPFA Alumnos
 

Más de IUPFA Alumnos (6)

Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)
 
Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)
 
Armería, cartuchería y balística
Armería, cartuchería y balísticaArmería, cartuchería y balística
Armería, cartuchería y balística
 
Diaspositivas seguridad
Diaspositivas seguridadDiaspositivas seguridad
Diaspositivas seguridad
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Señalética
SeñaléticaSeñalética
Señalética
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Entrevista sobre herramientas tecnológicas y de seguridad

  • 1. Entrevista sobre herramientas tecnológicas y de seguridad realizada a Walter Olivera, referente de seguridad de una empresa internacional de comunicaciones. 1. ¿Podría mencionar las herramientas de seguridad informática que frecuentemente utilizan en la organización para evitar la fuga de información? Las Herramientas Tecnológicas de Seguridad que frecuentemente se utilizan en la organización para evitar la fuga de información son: Credencial: para el ingreso de los empleados en cada uno de los edificios de la empresa. Antivirus: en cada uno de las PC y Servidores de la compañía. Usuario y Contraseña de Red y de cada uno de los sistemas. VPN para acceso remoto. Encriptación de datos para el envío de información. Proxies para cada una de las redes (como la de fija o móvil) Filtro de contenido, para regular qué ingresa a la red y se descarga en las PC. Firewall, similar al anterior, para bloquear el acceso de ciertos contenidos. 2. ¿Cuáles son las características generales de esas herramientas? Cada una de las herramientas tiene características particulares, pero que hacen a un mismo fin: Por ejemplo: La Credencial: Es una tarjeta inteligente de tamaño de bolsillo con un circuito integrado (memoria) que permite la identificación y acreditación de los empleados para ingresar al domicilio laboral. Los Antivirus: son programas que realizan un escaneo de las PC y detecta y elimina los virus informáticos. Puede ser sincrónicos y diacrónicos. El Usuario y Contraseña para ingresar a la Red: es para restringir el acceso a la red, además permite identificar al usuario (persona) que ingresa en el sistema. La VPN: Es una red privada paralela que se implanta en la Web, permite el acceso de manera remota a la red, sistemas y servidores de la compañía.
  • 2. La encriptación de datos: cifra los datos para garantizar una transmisión más segura fuera de la red local. Los proxies: permite interceptar y regular las conexiones de red que el usuario/empleado hace a un servidor final. El filtro de contenido: determina qué tipo de contenido estará disponible para el usuario. Firewall, similar al anterior, sirve para bloquear el acceso a ciertos contenidos. 3. ¿Cuáles son las principales utilidades de las mismas? Las principales utilidades de las herramientas… Todas las herramientas mencionadas sirven para controlar el ingreso y egreso de la información dentro y fuera de los ámbitos corporativos y de esta manera prevenir la instalación de aplicaciones maliciosas que dañen los sistemas y la fuga de datos. 4. ¿Podría mencionar las ventajas, desventajas y beneficios de esas herramientas para la organización? Como mencionáramos anteriormente, el beneficio que otorgan estas herramientas es que permiten prevenir la fuga de información. La ventaja fundamental es que evitan que la información valiosa para la compañía sea manipulada y/o utilizada con fines para los cuales fueron concebidos. La principal desventaja es para el usuario, ya que limita su autonomía en la utilización de ciertas aplicaciones. 5. ¿Esas herramientas son software libre o propietario? Las herramientas utilizadas para regular el ingreso y egreso de la información son de carácter propietario. La empresa compra las licencias necesarias para garantizar la seguridad de sus datos. 6. ¿Cuáles son los principales condicionantes que determina la utilización de un herramienta/software por sobre otro? Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los montos necesarios para garantizar la seguridad de la información. Además, vale aclarar que la empresa invierte en id+i, es decir en Investigación, desarrollo e innovación a nivel corporativo y social.
  • 3. 7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto en la temática? Las decisiones gerenciales (como es en este caso) la toman los directores y gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de profesionales de las distintas áreas que brindan el asesoramiento experto en la temática en cuestión. 8. ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos debe tener? El perfil depende de las áreas de intervención: contaduría, finanzas, sistemas, informática y seguridad entre otros. Los profesionales deben acreditar ciertos requisitos y competencias que avalen la toma de esas decisiones. 9. ¿Existen casos de fuga de información? No existen casos reportados de fuga de información para ser tratados con fines maliciosos. Si bien muchos empleados pueden trasladar información, saltando los controles de seguridad (pendrive, disco, tarjetas de memoria), existen normas contractuales que regulan los principios de actuación de los mismos. 10. En caso afirmativo: ¿Existen planes o métodos de contingencia para bloquear dicha fuga? Para los casos que puedan saltar el control de seguridad, como el mencionado anteriormente, existen (contemplados legalmente en el contrato laboral efectuado entre el empleador y el empleado) principios que regulan el comportamiento ético y moral que los empleado deben mantener. No se han reportados casos de relevancia. 11. ¿Se efectúa algún tipo de rastreo para localizar la información vulnerada y/o a los vulneradores de dicha información? En el caso que se detecte algún caso de fuga de información, se bloquean todos los puertos para evitar el desmadre de la contingencia. Por otra parte, el área legal de la empresa se encargaría de iniciar las acciones judiciales ante los órganos correspondientes para dar curso a la investigación.