SlideShare una empresa de Scribd logo
Entrevista sobre herramientas tecnológicas y de seguridad realizada a
Walter Olivera, referente de seguridad de una empresa internacional
                        de comunicaciones.


1.     ¿Podría mencionar las herramientas de seguridad informática que
frecuentemente utilizan en la organización para evitar la fuga de
información?
Las Herramientas Tecnológicas de Seguridad que frecuentemente se
utilizan en la organización para evitar la fuga de información son:
            Credencial: para el ingreso de los empleados en cada uno de
            los edificios de la empresa.
            Antivirus: en cada uno de las PC y Servidores de la compañía.
            Usuario y Contraseña de Red y de cada uno de los sistemas.
            VPN para acceso remoto.
            Encriptación de datos para el envío de información.
            Proxies para cada una de las redes (como la de fija o móvil)
            Filtro de contenido, para regular qué ingresa a la red y se
            descarga en las PC.
            Firewall, similar al anterior, para bloquear el acceso de ciertos
            contenidos.


2.   ¿Cuáles son las características generales de esas herramientas?
Cada una de las herramientas tiene características particulares, pero que
hacen a un mismo fin:
Por ejemplo:
            La Credencial: Es una tarjeta inteligente de tamaño de bolsillo
            con un circuito integrado (memoria) que permite la
            identificación y acreditación de los empleados para ingresar al
            domicilio laboral.
            Los Antivirus: son programas que realizan un escaneo de las
            PC y detecta y elimina los virus informáticos. Puede ser
            sincrónicos y diacrónicos.
            El Usuario y Contraseña para ingresar a la Red: es para
            restringir el acceso a la red, además permite identificar al
            usuario (persona) que ingresa en el sistema.
            La VPN: Es una red privada paralela que se implanta en la
            Web, permite el acceso de manera remota a la red, sistemas y
            servidores de la compañía.
La encriptación de datos: cifra los datos para garantizar una
            transmisión más segura fuera de la red local.
            Los proxies: permite interceptar y regular las conexiones de
            red que el usuario/empleado hace a un servidor final.
            El filtro de contenido: determina qué tipo de contenido estará
            disponible para el usuario.
            Firewall, similar al anterior, sirve para bloquear el acceso a
            ciertos contenidos.
3.   ¿Cuáles son las principales utilidades de las mismas?
Las principales utilidades de las herramientas…
Todas las herramientas mencionadas sirven para controlar el ingreso y
egreso de la información dentro y fuera de los ámbitos corporativos y de
esta manera prevenir la instalación de aplicaciones maliciosas que dañen
los sistemas y la fuga de datos.
4.     ¿Podría mencionar las ventajas, desventajas y beneficios de esas
herramientas para la organización?
Como mencionáramos anteriormente, el beneficio que otorgan estas
herramientas es que permiten prevenir la fuga de información. La ventaja
fundamental es que evitan que la información valiosa para la compañía sea
manipulada y/o utilizada con fines para los cuales fueron concebidos. La
principal desventaja es para el usuario, ya que limita su autonomía en la
utilización de ciertas aplicaciones.

5.   ¿Esas herramientas son software libre o propietario?
Las herramientas utilizadas para regular el ingreso y egreso de la
información son de carácter propietario. La empresa compra las licencias
necesarias para garantizar la seguridad de sus datos.

6.        ¿Cuáles son los principales condicionantes que determina la
utilización de un herramienta/software por sobre otro?
Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación
a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los
montos necesarios para garantizar la seguridad de la información. Además,
vale aclarar que la empresa invierte en id+i, es decir en Investigación,
desarrollo e innovación a nivel corporativo y social.
7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto
en la temática?
Las decisiones gerenciales (como es en este caso) la toman los directores y
gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de
profesionales de las distintas áreas que brindan el asesoramiento experto en
la temática en cuestión.

8.    ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos
debe tener?
El perfil depende de las áreas de intervención: contaduría, finanzas,
sistemas, informática y seguridad entre otros. Los profesionales deben
acreditar ciertos requisitos y competencias que avalen la toma de esas
decisiones.

9.   ¿Existen casos de fuga de información?
No existen casos reportados de fuga de información para ser tratados con
fines maliciosos. Si bien muchos empleados pueden trasladar información,
saltando los controles de seguridad (pendrive, disco, tarjetas de memoria),
existen normas contractuales que regulan los principios de actuación de los
mismos.

10. En caso afirmativo: ¿Existen planes o métodos de contingencia para
bloquear dicha fuga?
Para los casos que puedan saltar el control de seguridad, como el
mencionado anteriormente, existen (contemplados legalmente en el
contrato laboral efectuado entre el empleador y el empleado) principios que
regulan el comportamiento ético y moral que los empleado deben
mantener.

No se han reportados casos de relevancia.

11. ¿Se efectúa algún tipo de rastreo para localizar la información
vulnerada y/o a los vulneradores de dicha información?
En el caso que se detecte algún caso de fuga de información, se bloquean
todos los puertos para evitar el desmadre de la contingencia. Por otra parte,
el área legal de la empresa se encargaría de iniciar las acciones judiciales
ante los órganos correspondientes para dar curso a la investigación.
Entrevista sobre herramientas tecnológicas y de seguridad

Más contenido relacionado

La actualidad más candente

Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Ingeniería industrial, auditoría y gestión de procesos
Ingeniería industrial, auditoría y gestión de procesosIngeniería industrial, auditoría y gestión de procesos
Ingeniería industrial, auditoría y gestión de procesos
Jorge Jované
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de Software
Jose Manuel Silva Gomez
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNjeshuko
 
Metodologia metrica
Metodologia metricaMetodologia metrica
Metodologia metrica
cristianbenites01
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Categorias del software
Categorias del softwareCategorias del software
Categorias del software
dagny25
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
derly forero
 
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015 M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
José Antonio Sandoval Acosta
 
Repositorios de ovas
Repositorios de ovasRepositorios de ovas
Repositorios de ovas
Jabier Gomez
 
Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidas
Rosario Dguez
 
Tipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información EmpresarialTipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información Empresarial
Johana Alexandra Diaz Fuentes
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informáticorossemary jazmin
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
ivanvelascog
 

La actualidad más candente (20)

Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Ingeniería industrial, auditoría y gestión de procesos
Ingeniería industrial, auditoría y gestión de procesosIngeniería industrial, auditoría y gestión de procesos
Ingeniería industrial, auditoría y gestión de procesos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Mapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de SoftwareMapa Conceptual: Pruebas y mantenimiento de Software
Mapa Conceptual: Pruebas y mantenimiento de Software
 
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓNCOMPONENTES DE UN SISTEMA DE INFORMACIÓN
COMPONENTES DE UN SISTEMA DE INFORMACIÓN
 
Metodologia metrica
Metodologia metricaMetodologia metrica
Metodologia metrica
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Categorias del software
Categorias del softwareCategorias del software
Categorias del software
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
CARACTERISTICAS PARA COMPARAR SISTEMAS EDUCATIVOS - DERLY FORERO
 
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015 M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
M2 actividad 2.3 INSTRUMENTACIÓN DIDÁCTICA 2015
 
Repositorios de ovas
Repositorios de ovasRepositorios de ovas
Repositorios de ovas
 
Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidas
 
Tipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información EmpresarialTipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información Empresarial
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 

Destacado

Ley 24.557 (ART)
Ley 24.557 (ART)Ley 24.557 (ART)
Ley 24.557 (ART)
IUPFA Alumnos
 
Seguridad en fábricas
Seguridad en fábricasSeguridad en fábricas
Seguridad en fábricas
IUPFA Alumnos
 
Asi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De AccidentesAsi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De Accidentesjhongiraldo
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial
SST Asesores SAC
 

Destacado (6)

Ley 24.557 (ART)
Ley 24.557 (ART)Ley 24.557 (ART)
Ley 24.557 (ART)
 
Seguridad en fábricas
Seguridad en fábricasSeguridad en fábricas
Seguridad en fábricas
 
Asi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De AccidentesAsi Se Realiza La Investigacion De Accidentes
Asi Se Realiza La Investigacion De Accidentes
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial Señales de seguridad e higiene industrial
Señales de seguridad e higiene industrial
 
Actos y condiciones inseguras
Actos y condiciones insegurasActos y condiciones inseguras
Actos y condiciones inseguras
 

Similar a Entrevista sobre herramientas tecnológicas y de seguridad

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 

Similar a Entrevista sobre herramientas tecnológicas y de seguridad (20)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Glosario si
Glosario siGlosario si
Glosario si
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de IUPFA Alumnos

Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)
IUPFA Alumnos
 
Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)
IUPFA Alumnos
 
Armería, cartuchería y balística
Armería, cartuchería y balísticaArmería, cartuchería y balística
Armería, cartuchería y balística
IUPFA Alumnos
 
Diaspositivas seguridad
Diaspositivas seguridadDiaspositivas seguridad
Diaspositivas seguridadIUPFA Alumnos
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
IUPFA Alumnos
 
Señalética
SeñaléticaSeñalética
Señalética
IUPFA Alumnos
 

Más de IUPFA Alumnos (6)

Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)Ley 23.737 (de estupefacientes)
Ley 23.737 (de estupefacientes)
 
Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)Ley 24.769 (Reg. penal tributario)
Ley 24.769 (Reg. penal tributario)
 
Armería, cartuchería y balística
Armería, cartuchería y balísticaArmería, cartuchería y balística
Armería, cartuchería y balística
 
Diaspositivas seguridad
Diaspositivas seguridadDiaspositivas seguridad
Diaspositivas seguridad
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Señalética
SeñaléticaSeñalética
Señalética
 

Último

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Entrevista sobre herramientas tecnológicas y de seguridad

  • 1. Entrevista sobre herramientas tecnológicas y de seguridad realizada a Walter Olivera, referente de seguridad de una empresa internacional de comunicaciones. 1. ¿Podría mencionar las herramientas de seguridad informática que frecuentemente utilizan en la organización para evitar la fuga de información? Las Herramientas Tecnológicas de Seguridad que frecuentemente se utilizan en la organización para evitar la fuga de información son: Credencial: para el ingreso de los empleados en cada uno de los edificios de la empresa. Antivirus: en cada uno de las PC y Servidores de la compañía. Usuario y Contraseña de Red y de cada uno de los sistemas. VPN para acceso remoto. Encriptación de datos para el envío de información. Proxies para cada una de las redes (como la de fija o móvil) Filtro de contenido, para regular qué ingresa a la red y se descarga en las PC. Firewall, similar al anterior, para bloquear el acceso de ciertos contenidos. 2. ¿Cuáles son las características generales de esas herramientas? Cada una de las herramientas tiene características particulares, pero que hacen a un mismo fin: Por ejemplo: La Credencial: Es una tarjeta inteligente de tamaño de bolsillo con un circuito integrado (memoria) que permite la identificación y acreditación de los empleados para ingresar al domicilio laboral. Los Antivirus: son programas que realizan un escaneo de las PC y detecta y elimina los virus informáticos. Puede ser sincrónicos y diacrónicos. El Usuario y Contraseña para ingresar a la Red: es para restringir el acceso a la red, además permite identificar al usuario (persona) que ingresa en el sistema. La VPN: Es una red privada paralela que se implanta en la Web, permite el acceso de manera remota a la red, sistemas y servidores de la compañía.
  • 2. La encriptación de datos: cifra los datos para garantizar una transmisión más segura fuera de la red local. Los proxies: permite interceptar y regular las conexiones de red que el usuario/empleado hace a un servidor final. El filtro de contenido: determina qué tipo de contenido estará disponible para el usuario. Firewall, similar al anterior, sirve para bloquear el acceso a ciertos contenidos. 3. ¿Cuáles son las principales utilidades de las mismas? Las principales utilidades de las herramientas… Todas las herramientas mencionadas sirven para controlar el ingreso y egreso de la información dentro y fuera de los ámbitos corporativos y de esta manera prevenir la instalación de aplicaciones maliciosas que dañen los sistemas y la fuga de datos. 4. ¿Podría mencionar las ventajas, desventajas y beneficios de esas herramientas para la organización? Como mencionáramos anteriormente, el beneficio que otorgan estas herramientas es que permiten prevenir la fuga de información. La ventaja fundamental es que evitan que la información valiosa para la compañía sea manipulada y/o utilizada con fines para los cuales fueron concebidos. La principal desventaja es para el usuario, ya que limita su autonomía en la utilización de ciertas aplicaciones. 5. ¿Esas herramientas son software libre o propietario? Las herramientas utilizadas para regular el ingreso y egreso de la información son de carácter propietario. La empresa compra las licencias necesarias para garantizar la seguridad de sus datos. 6. ¿Cuáles son los principales condicionantes que determina la utilización de un herramienta/software por sobre otro? Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los montos necesarios para garantizar la seguridad de la información. Además, vale aclarar que la empresa invierte en id+i, es decir en Investigación, desarrollo e innovación a nivel corporativo y social.
  • 3. 7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto en la temática? Las decisiones gerenciales (como es en este caso) la toman los directores y gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de profesionales de las distintas áreas que brindan el asesoramiento experto en la temática en cuestión. 8. ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos debe tener? El perfil depende de las áreas de intervención: contaduría, finanzas, sistemas, informática y seguridad entre otros. Los profesionales deben acreditar ciertos requisitos y competencias que avalen la toma de esas decisiones. 9. ¿Existen casos de fuga de información? No existen casos reportados de fuga de información para ser tratados con fines maliciosos. Si bien muchos empleados pueden trasladar información, saltando los controles de seguridad (pendrive, disco, tarjetas de memoria), existen normas contractuales que regulan los principios de actuación de los mismos. 10. En caso afirmativo: ¿Existen planes o métodos de contingencia para bloquear dicha fuga? Para los casos que puedan saltar el control de seguridad, como el mencionado anteriormente, existen (contemplados legalmente en el contrato laboral efectuado entre el empleador y el empleado) principios que regulan el comportamiento ético y moral que los empleado deben mantener. No se han reportados casos de relevancia. 11. ¿Se efectúa algún tipo de rastreo para localizar la información vulnerada y/o a los vulneradores de dicha información? En el caso que se detecte algún caso de fuga de información, se bloquean todos los puertos para evitar el desmadre de la contingencia. Por otra parte, el área legal de la empresa se encargaría de iniciar las acciones judiciales ante los órganos correspondientes para dar curso a la investigación.