3 2-indicadordedesempeo111111-120827075006-phpapp02
-
Upload
paolaruiz0507 -
Category
Documents
-
view
112 -
download
1
Transcript of 3 2-indicadordedesempeo111111-120827075006-phpapp02
![Page 1: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/1.jpg)
Integrantes:Leidy Paola Ruiz Roa
-Johan Sebastian Barreto Bolivar
Licenciado: Fernando Jiménez Díaz Granados
Grado: 9-4
Escuela Normal superior de Villavicencio
Año: 2012
![Page 2: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/2.jpg)
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde parte de la información debe ser obtenida y parcialmente
inferida
Panelistas participantes de una reunión mensual, coinciden en
que el 80 por ciento de las violaciones a la información se
da dentro de las organizaciones.A medida que el comercio de las empresas vía Internet se hace
más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que
debe ser contemplado por la alta gerencia en la toma de
decisiones y en la implementación de soluciones.
![Page 3: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/3.jpg)
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática
necesaria para contemplar estos problemas.El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en
términos de información alterada, robada o perdida.
![Page 4: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/4.jpg)
Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de
seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por
ciento se debió a la falta de herramientas adecuadas.Una alternativa es el uso de una llave pública y una privada
mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que
ocurren la mayor parte de las violaciones en la seguridad.Más que un problema de tecnología, la seguridad en la
transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran.
![Page 5: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/5.jpg)
El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico, lo cual destaca la importancia de
tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad.
A todos los usuarios se les debe divulgar las políticas de seguridad, además de hacer constantes auditorías para controlar
que sean las adecuadas al momento que vive la empresa.Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta
agresión mientras ocurre y reaccionar ante la misma.Es importante destacar que no existe un control de seguridad
único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que
llegue a la información crucial.
![Page 6: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/6.jpg)
Toda organización debe estar a la vanguardia de los procesos de
cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja
fundamental.Donde tener información es tener
poder.Donde la información se reconoce
como:· Crítica, indispensable para
garantizar la continuidad operativa de la organización.
· Valiosa, es un activo corporativo que tiene valor en sí mismo.
· Sensitiva, debe ser conocida por las personas que necesitan los
datos.Donde identificar los riesgos de la
información es de vital importancia.
![Page 7: 3 2-indicadordedesempeo111111-120827075006-phpapp02](https://reader035.fdocuments.es/reader035/viewer/2022071804/55cff6e7bb61ebbb128b466a/html5/thumbnails/7.jpg)
La seguridad informática debe garantizar:· La Disponibilidad de los sistemas de
información.· El Recupero rápido y completo de los
sistemas de información· La Integridad de la información.
· La Confidencialidad de la información.Propuesta
· Implementación de políticas de Seguridad Informática.
· Identificación de problemas.· Desarrollo del Plan de Seguridad
Informática.· Análisis de la seguridad en los equipos de
computación.· Auditoría y revisión de sistemas.