SlideShare una empresa de Scribd logo
1 de 7
Escuela Normal superior de Villavicencio




            Integrantes:
        Leidy Paola Ruiz Roa
   -Johan Sebastian Barreto Bolivar




    Licenciado: Fernando Jiménez Díaz
                 Granados

                Grado: 9-4


                Año: 2012
3.2. Propongo soluciones tecnológicas en condiciones de
  incertidumbre, donde parte de la información debe ser
            obtenida y parcialmente inferida



                              Panelistas participantes de una
                           reunión mensual, coinciden en que el
                            80 por ciento de las violaciones a la
                              información se da dentro de las
                                       organizaciones.
                              A medida que el comercio de las
                            empresas vía Internet se hace más
                            generalizado, la inseguridad en las
                           transacciones comerciales se vuelve
                            un problema crucial y en constante
                                  crecimiento que debe ser
                            contemplado por la alta gerencia en
                                la toma de decisiones y en la
                               implementación de soluciones.
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de
inseguridad interna de la infraestructura informática de las empresas, así
como la falta de una cultura informática necesaria para contemplar estos
                                  problemas.
     El alto grado de vulnerabilidad de la información transferida por la
 Internet y la facilidad de ataques externos e internos que se traducen en
      pérdidas que ascienden hasta miles de dólares en términos de
                    información alterada, robada o perdida.
Según una investigación realizada en 1700 empresas por la empresa, el 75
por ciento de estas han tenido algún problema de seguridad. De éstas el 40
por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo
 de la alta dirección para invertir en medidas y herramientas de seguridad y
     sólo el 38 por ciento se debió a la falta de herramientas adecuadas.
  Una alternativa es el uso de una llave pública y una privada mediante el
protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al
  usuario que envía como al que recibe la información, porque es durante
 este proceso de transmisión que ocurren la mayor parte de las violaciones
                                en la seguridad.
  Más que un problema de tecnología, la seguridad en la transmisión de la
información por la Red se debe a la falta de cultura de las organizaciones y
                        de las personas que la integran.
El eslabón más débil de esta cadena en la seguridad la constituye el
 humano y no el tecnológico, lo cual destaca la importancia de tener una
      cultura de seguridad, porque no existe en muchas empresas un
                        responsable de la seguridad.
    A todos los usuarios se les debe divulgar las políticas de seguridad,
    además de hacer constantes auditorías para controlar que sean las
                adecuadas al momento que vive la empresa.
 Lo que se necesita no es solamente prevenir un ataque en la seguridad,
sino ser capaces de detectar y responder a esta agresión mientras ocurre
                         y reaccionar ante la misma.
 Es importante destacar que no existe un control de seguridad único, sino
que las empresas deben contar con diversas capas de seguridad en todos
   los niveles de su información para poder así detectar el problema en
   algunos de estos puntos antes de que llegue a la información crucial.
Toda organización debe estar a la
vanguardia de los procesos de cambio.
     Donde disponer de información
     continua, confiable y en tiempo,
  constituye una ventaja fundamental.
    Donde tener información es tener
                   poder.
    Donde la información se reconoce
                   como:
· Crítica, indispensable para garantizar
       la continuidad operativa de la
                organización.
 · Valiosa, es un activo corporativo que
          tiene valor en sí mismo.
 · Sensitiva, debe ser conocida por las
    personas que necesitan los datos.
    Donde identificar los riesgos de la
   información es de vital importancia.
La seguridad informática debe garantizar:
       · La Disponibilidad de los sistemas de
                        información.
· El Recupero rápido y completo de los sistemas
                      de información
           · La Integridad de la información.
      · La Confidencialidad de la información.
                         Propuesta
   · Implementación de políticas de Seguridad
                        Informática.
             · Identificación de problemas.
 · Desarrollo del Plan de Seguridad Informática.
   · Análisis de la seguridad en los equipos de
                       computación.
          · Auditoría y revisión de sistemas.

Más contenido relacionado

La actualidad más candente

2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3vasquezquiroga
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

La actualidad más candente (19)

2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 

Destacado

Santi la traviata moulin rouge
Santi la traviata moulin rougeSanti la traviata moulin rouge
Santi la traviata moulin rougecmprofemusica
 
AREAS FUNCIONALES
AREAS FUNCIONALESAREAS FUNCIONALES
AREAS FUNCIONALEScasa
 
FDI Retail in India
FDI Retail in IndiaFDI Retail in India
FDI Retail in Indiaketaki misra
 
Apresentação - Exercício antecipado da opção de 30% da CHL
Apresentação - Exercício antecipado da opção de 30% da CHLApresentação - Exercício antecipado da opção de 30% da CHL
Apresentação - Exercício antecipado da opção de 30% da CHLPDG Realty
 
Aula02 arq usabilidade_senac_maio012
Aula02 arq usabilidade_senac_maio012Aula02 arq usabilidade_senac_maio012
Aula02 arq usabilidade_senac_maio012Thais Campas
 
Aula01 arq usabilidade_senac_maio012
Aula01 arq usabilidade_senac_maio012Aula01 arq usabilidade_senac_maio012
Aula01 arq usabilidade_senac_maio012Thais Campas
 
7 insuficiência cardíaca
7  insuficiência cardíaca7  insuficiência cardíaca
7 insuficiência cardíacaRafaela Liberato
 
Diptico empresa global innova
Diptico empresa global innovaDiptico empresa global innova
Diptico empresa global innovaHOBETUZ
 
Ensayo el laberinto de la soledad
Ensayo el laberinto de la soledadEnsayo el laberinto de la soledad
Ensayo el laberinto de la soledadNicoleParra04
 
10 restaurant text messaging marketing ideas
10 restaurant text messaging marketing ideas10 restaurant text messaging marketing ideas
10 restaurant text messaging marketing ideasUpMenu
 
Pasos para hacer una tabla de multiplicar
Pasos para hacer una tabla de multiplicarPasos para hacer una tabla de multiplicar
Pasos para hacer una tabla de multiplicarmiguelka000
 

Destacado (20)

Talento
TalentoTalento
Talento
 
Santi la traviata moulin rouge
Santi la traviata moulin rougeSanti la traviata moulin rouge
Santi la traviata moulin rouge
 
AREAS FUNCIONALES
AREAS FUNCIONALESAREAS FUNCIONALES
AREAS FUNCIONALES
 
Trabajo semana8 tezen-ple
Trabajo semana8 tezen-pleTrabajo semana8 tezen-ple
Trabajo semana8 tezen-ple
 
FDI Retail in India
FDI Retail in IndiaFDI Retail in India
FDI Retail in India
 
Apresentação - Exercício antecipado da opção de 30% da CHL
Apresentação - Exercício antecipado da opção de 30% da CHLApresentação - Exercício antecipado da opção de 30% da CHL
Apresentação - Exercício antecipado da opção de 30% da CHL
 
Ubuntu holger maldonado
Ubuntu holger maldonadoUbuntu holger maldonado
Ubuntu holger maldonado
 
Aula02 arq usabilidade_senac_maio012
Aula02 arq usabilidade_senac_maio012Aula02 arq usabilidade_senac_maio012
Aula02 arq usabilidade_senac_maio012
 
Aula01 arq usabilidade_senac_maio012
Aula01 arq usabilidade_senac_maio012Aula01 arq usabilidade_senac_maio012
Aula01 arq usabilidade_senac_maio012
 
7 insuficiência cardíaca
7  insuficiência cardíaca7  insuficiência cardíaca
7 insuficiência cardíaca
 
Is.1p.3 especificaciones de software
Is.1p.3 especificaciones de softwareIs.1p.3 especificaciones de software
Is.1p.3 especificaciones de software
 
Diptico empresa global innova
Diptico empresa global innovaDiptico empresa global innova
Diptico empresa global innova
 
9 de julio78
9 de julio789 de julio78
9 de julio78
 
Ensayo el laberinto de la soledad
Ensayo el laberinto de la soledadEnsayo el laberinto de la soledad
Ensayo el laberinto de la soledad
 
10 restaurant text messaging marketing ideas
10 restaurant text messaging marketing ideas10 restaurant text messaging marketing ideas
10 restaurant text messaging marketing ideas
 
2_Memios_India
2_Memios_India2_Memios_India
2_Memios_India
 
Uso de Ntics
Uso de NticsUso de Ntics
Uso de Ntics
 
Tarea4
Tarea4Tarea4
Tarea4
 
Pasos para hacer una tabla de multiplicar
Pasos para hacer una tabla de multiplicarPasos para hacer una tabla de multiplicar
Pasos para hacer una tabla de multiplicar
 
A canoa paulo_freire
A canoa paulo_freireA canoa paulo_freire
A canoa paulo_freire
 

Similar a Escuela Normal Villavicencio

Similar a Escuela Normal Villavicencio (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Marco
MarcoMarco
Marco
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Marco
Marco Marco
Marco
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Más de paola ruiz roa

4 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp024 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp02paola ruiz roa
 
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp024 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02paola ruiz roa
 
Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]paola ruiz roa
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01paola ruiz roa
 
3 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp013 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp01paola ruiz roa
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01paola ruiz roa
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02paola ruiz roa
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02paola ruiz roa
 
Estandar y competencia
Estandar y competenciaEstandar y competencia
Estandar y competenciapaola ruiz roa
 
Indicador 3 segundo periodo
Indicador 3 segundo periodoIndicador 3 segundo periodo
Indicador 3 segundo periodopaola ruiz roa
 
Indicador 2 segundo periodo
Indicador 2 segundo periodoIndicador 2 segundo periodo
Indicador 2 segundo periodopaola ruiz roa
 
Estándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicoEstándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicopaola ruiz roa
 

Más de paola ruiz roa (20)

4.4
4.44.4
4.4
 
4 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp024 3-indicadordedesempeo-121027182017-phpapp02
4 3-indicadordedesempeo-121027182017-phpapp02
 
Estandar ,
Estandar ,Estandar ,
Estandar ,
 
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp024 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
4 2percepcindelosproblemasylassolucionestecnolgicas-121012114624-phpapp02
 
Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]Presentacin12121212 120917180650-phpapp02 [recuperado]
Presentacin12121212 120917180650-phpapp02 [recuperado]
 
Estandar]
Estandar]Estandar]
Estandar]
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01
 
3 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp013 5indicadordedesempeo111111363636-120903072207-phpapp01
3 5indicadordedesempeo111111363636-120903072207-phpapp01
 
3 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp013 4indicadordedesempeo-120902183610-phpapp01
3 4indicadordedesempeo-120902183610-phpapp01
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02
 
3 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp023 3-indicadordedesempeo1111-120827075319-phpapp02
3 3-indicadordedesempeo1111-120827075319-phpapp02
 
Estandar y competencia
Estandar y competenciaEstandar y competencia
Estandar y competencia
 
Indicador 3 segundo periodo
Indicador 3 segundo periodoIndicador 3 segundo periodo
Indicador 3 segundo periodo
 
Presentación100
Presentación100Presentación100
Presentación100
 
Indicador 2 segundo periodo
Indicador 2 segundo periodoIndicador 2 segundo periodo
Indicador 2 segundo periodo
 
Tefa lau
Tefa lauTefa lau
Tefa lau
 
Stefany
StefanyStefany
Stefany
 
Estándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académicoEstándar, competencia e indicadores de desempeño del segundo periodo académico
Estándar, competencia e indicadores de desempeño del segundo periodo académico
 
Presentación1´paola
Presentación1´paolaPresentación1´paola
Presentación1´paola
 
Doc1
Doc1Doc1
Doc1
 

Escuela Normal Villavicencio

  • 1. Escuela Normal superior de Villavicencio Integrantes: Leidy Paola Ruiz Roa -Johan Sebastian Barreto Bolivar Licenciado: Fernando Jiménez Díaz Granados Grado: 9-4 Año: 2012
  • 2. 3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde parte de la información debe ser obtenida y parcialmente inferida Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones. A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.
  • 3. Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.
  • 4. Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas. Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. Más que un problema de tecnología, la seguridad en la transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran.
  • 5. El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad. A todos los usuarios se les debe divulgar las políticas de seguridad, además de hacer constantes auditorías para controlar que sean las adecuadas al momento que vive la empresa. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial.
  • 6. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: · Crítica, indispensable para garantizar la continuidad operativa de la organización. · Valiosa, es un activo corporativo que tiene valor en sí mismo. · Sensitiva, debe ser conocida por las personas que necesitan los datos. Donde identificar los riesgos de la información es de vital importancia.
  • 7. La seguridad informática debe garantizar: · La Disponibilidad de los sistemas de información. · El Recupero rápido y completo de los sistemas de información · La Integridad de la información. · La Confidencialidad de la información. Propuesta · Implementación de políticas de Seguridad Informática. · Identificación de problemas. · Desarrollo del Plan de Seguridad Informática. · Análisis de la seguridad en los equipos de computación. · Auditoría y revisión de sistemas.