Amenazas informáticas, y el por que de la importancia de un plan de seguridad informático. Hoy día tenemos que  entender que la manera de hacer negocio a cambiado circunstancialmente sobre una base que debemos mantener fija basadas en principios y valores, imaginémonos la coca cola siguiendo el tradicional medio de mercadeo y de ventas de los años 1.960.¿Donde estaría la Coca Cola en este momento?. Por eso cuando uno  piensa en negocio piensa en tres letras… www, estas tres letras aunque parezca absurdo es la que inicia cualquier puente comunicacional virtual, implicando esto una compleja relacionada con los procesos de la democratización del conocimiento y la información, del intercambio colectivo y la nueva manera de ver el mundo.  L a clave del éxito de la empresas esta en el  c ocimiento y en las oportunidades de manejar  l a información que llegas a sus manos de  u na manera efectiva par direccionar los recurso  h acia actividades realmente importantes. Mas en un medio manejado por la información en el espacio cabe cabida a otra cantidad de trabajos  que no estarían  del todo honesto como la  creaciones los virus , y su antivirus, los llamados  hacker que obtiene  información confidencial de importantes empresa.  O sin ir muy lejos el racionamiento eléctrico al cual estamos sometidos en nuestro país, pone en riesgo información ,y es allí donde radica la importancia de mantener asegurada la información. (Dentro de las rama cástrese militar hay un dicho, prepárate para la guerra para que puedas vivir en paz) y dentro de todo esto, cabe en mi opinión personal, el factor HUMANO de la empresa. No hay un detonante más crítico en una empresa que el descontento de las personas. Y de allí muchas fugas de información por motivo ajenos a un gestión, lo cual puede sucumbir el piso de cualquier empresa.
Pensar en el que pasaría si los sistemas de información dejasen de funcionar, estaríamos pensando en una caída significativa de la productividad, lo cual generaría atraso no solo en el departamento de producción, sino en todos los sectores generando el mal llamado efecto domino , fuga de dinero extra que no estaría incluido en ningún plan de contingencia ,si esto llegase a pasar,, además una falla en la fuga de capital pondría a la empresa vulnerable a cualquier persona para aprovechar; lo que hace que nuestras empresa sea diferenciada con otras. ( Un ejemplo venezolano PONCHE CREMA, una receta guarda por años que combina la leche el ron y huevos, pero en que proporciones? Y la fabrica es modernísima  con equipos de tecnología de punta, sistemas especiales , el negocio opto por el cambio pero su fundamento no cambiara nunca). Cualquier empresa estará siempre latente al ataque de los siguientes  agentes (Amplio plantilla de la profesora Siniestro mayores (Robo, incendios. Pericias de los operarios; será  que nuestro empleados saben usar las herramientas correctamente. Software defectuoso, y /o ¿Copias ilegales, para ahorra? Fallas eléctricas (Nuestro país no escapa de esta) Sabotajes Internos y externos; el factor humano como muestra para sobrevivir. Ataque de VIRUS (el mas común) spyware y adware, crimeware, malware Seguridad Informática
A lo largo de nuestro curso aprendimos que actualmente el activo mas valioso de una organización son sus conocimiento y  la información de ella, quedando claro que no tomar accione para protegerla, estarían las empresa navegando en un mar de incertidumbre para obtener éxito. Por eso en lo referente a elaborar una política de seguridad, conviene tener en cuenta lo siguiente, para incluirlo en el plan estratégico de la empresa: Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Más contenido relacionado

PDF
Informe de Estrategia Semanal del 9 al 15 de diciembre
ODT
Que es el tratado de libre de comercio de america del norte
PPS
Título de prueba
PPT
Apren Coo Sig
DOCX
Realidad y biografia de yeny
PPTX
Sistema financiero
PPTX
Tarea 6.1 y tú de quién eres
DOCX
Informe de Estrategia Semanal del 9 al 15 de diciembre
Que es el tratado de libre de comercio de america del norte
Título de prueba
Apren Coo Sig
Realidad y biografia de yeny
Sistema financiero
Tarea 6.1 y tú de quién eres

Destacado (19)

PPTX
Presentacion materiales (1)
PPT
Interactividad, análisis en un cibermedio: Wikipedia
ODP
MODELOS DE MERCADO VI
PPTX
Practic. IV.Diagrama
PPTX
Economías de Chile e Inglaterra
PPT
La cocina en la vivienda por Franmy Espinal
PPTX
Hemisferios cerebrales
PDF
Uso de las redes sociales en Europa (informe Forrester)
PPTX
Mc donald's
PPS
Van gogh borges-piazzolla
PPTX
Oscar casimiro fabian plan de negocio
PPTX
PDF
Apuntes axiomas de la comunicacion
PPTX
Nutrición y salud presentacion cd
DOCX
Elaboracion de un marketing
PPTX
Emprendimiento sena
PDF
Apartamentos reveron
PPTX
1.2 Gestión Empresarial
PDF
Mesas auxiliares de exterior de la nueva colección Greendesign para 2014
Presentacion materiales (1)
Interactividad, análisis en un cibermedio: Wikipedia
MODELOS DE MERCADO VI
Practic. IV.Diagrama
Economías de Chile e Inglaterra
La cocina en la vivienda por Franmy Espinal
Hemisferios cerebrales
Uso de las redes sociales en Europa (informe Forrester)
Mc donald's
Van gogh borges-piazzolla
Oscar casimiro fabian plan de negocio
Apuntes axiomas de la comunicacion
Nutrición y salud presentacion cd
Elaboracion de un marketing
Emprendimiento sena
Apartamentos reveron
1.2 Gestión Empresarial
Mesas auxiliares de exterior de la nueva colección Greendesign para 2014
Publicidad

Similar a Asignacion 15 (20)

DOCX
Guia de seguridad pymes eva
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
DOCX
Guia de seguridad pymes
PDF
Curso Seguridad Estandares ISO 27001
PPTX
Seguridad informatica 1
DOC
PDF
Symantec en Entel Summit 2010
PPS
ciberseguridadcontable
DOCX
Noticia De Hipotesis
PPT
Seguridad informática
ODT
Riesgos en la unidad informatica :::: http://leymebamba.com
DOCX
Actividad da la guia de seguridad
PPTX
Presentacion 7 acciones que mejoraran seguridad informatica
PPTX
Csi consultoria en_seguridad_informatica final
DOC
Inf.seguridad informítica 1
PDF
Seguridad pymes
PDF
Seguridad informática cni
PPSX
Diapositivas
Guia de seguridad pymes eva
Guia de seguridad pymes
Guia de seguridad pymes
Guia de seguridad pymes
Guia de seguridad pymes
Curso Seguridad Estandares ISO 27001
Seguridad informatica 1
Symantec en Entel Summit 2010
ciberseguridadcontable
Noticia De Hipotesis
Seguridad informática
Riesgos en la unidad informatica :::: http://leymebamba.com
Actividad da la guia de seguridad
Presentacion 7 acciones que mejoraran seguridad informatica
Csi consultoria en_seguridad_informatica final
Inf.seguridad informítica 1
Seguridad pymes
Seguridad informática cni
Diapositivas
Publicidad

Más de Siddharta Quevedo (8)

PPT
Asignacion 15
PPT
Asignacion8
PPTX
Pz 38, Pz 43, Pz 44
PPT
Asignacion 6
PPT
Asignacion 6
PPT
Presentacion De Tesis Final
PPTX
Asignacion 3
PPT
Asignacion 1
Asignacion 15
Asignacion8
Pz 38, Pz 43, Pz 44
Asignacion 6
Asignacion 6
Presentacion De Tesis Final
Asignacion 3
Asignacion 1

Último (20)

PDF
libro de ofimatica basica, para tecnico profesional
PDF
UP digital strategy v 2.2.pdf Marketing avanzado
PDF
Copia de PRESENTACION POST-BUROCRACIA_20250727_111400_0000.pdf
PPTX
norma epidemiologica en el primer nivel de atencion
PDF
Proceso Administrativon final.pdf total.
PPTX
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx
PDF
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
PPTX
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
PDF
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
PPTX
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
PDF
NIAS 250 ............................................
PDF
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf
PPTX
1. ANATOMIA CLINICA DEL CORAZON.....pptx
PPTX
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
PPTX
Elementos del Entorno-Elementos del Entorno
PPTX
Enfermedad diver ticular.pptx
PPTX
MARIA RMMV TRABAJO DE PRESENTACION 2.pptx
PDF
Primeros Auxilios_Enfermedades Ocupacionales.pdf
PDF
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
PPTX
Desechos solidos especializados de hodnuras.
libro de ofimatica basica, para tecnico profesional
UP digital strategy v 2.2.pdf Marketing avanzado
Copia de PRESENTACION POST-BUROCRACIA_20250727_111400_0000.pdf
norma epidemiologica en el primer nivel de atencion
Proceso Administrativon final.pdf total.
1748538606_68389hhhhhhhhhhh4ee56ae5.pptx
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
IDL (JOEL NUÑEZ VARGAS)-EJECUCIÓN AGOSTO 2025.pptx
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
El ascenso económico de Asia y sus implicancias para el sistema multilateral ...
NIAS 250 ............................................
PIELONEFRITIS aguda y crónica Luis Esquivel Peña uDocz.pdf
1. ANATOMIA CLINICA DEL CORAZON.....pptx
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
Elementos del Entorno-Elementos del Entorno
Enfermedad diver ticular.pptx
MARIA RMMV TRABAJO DE PRESENTACION 2.pptx
Primeros Auxilios_Enfermedades Ocupacionales.pdf
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
Desechos solidos especializados de hodnuras.

Asignacion 15

  • 1. Amenazas informáticas, y el por que de la importancia de un plan de seguridad informático. Hoy día tenemos que entender que la manera de hacer negocio a cambiado circunstancialmente sobre una base que debemos mantener fija basadas en principios y valores, imaginémonos la coca cola siguiendo el tradicional medio de mercadeo y de ventas de los años 1.960.¿Donde estaría la Coca Cola en este momento?. Por eso cuando uno piensa en negocio piensa en tres letras… www, estas tres letras aunque parezca absurdo es la que inicia cualquier puente comunicacional virtual, implicando esto una compleja relacionada con los procesos de la democratización del conocimiento y la información, del intercambio colectivo y la nueva manera de ver el mundo. L a clave del éxito de la empresas esta en el c ocimiento y en las oportunidades de manejar l a información que llegas a sus manos de u na manera efectiva par direccionar los recurso h acia actividades realmente importantes. Mas en un medio manejado por la información en el espacio cabe cabida a otra cantidad de trabajos que no estarían del todo honesto como la creaciones los virus , y su antivirus, los llamados hacker que obtiene información confidencial de importantes empresa. O sin ir muy lejos el racionamiento eléctrico al cual estamos sometidos en nuestro país, pone en riesgo información ,y es allí donde radica la importancia de mantener asegurada la información. (Dentro de las rama cástrese militar hay un dicho, prepárate para la guerra para que puedas vivir en paz) y dentro de todo esto, cabe en mi opinión personal, el factor HUMANO de la empresa. No hay un detonante más crítico en una empresa que el descontento de las personas. Y de allí muchas fugas de información por motivo ajenos a un gestión, lo cual puede sucumbir el piso de cualquier empresa.
  • 2. Pensar en el que pasaría si los sistemas de información dejasen de funcionar, estaríamos pensando en una caída significativa de la productividad, lo cual generaría atraso no solo en el departamento de producción, sino en todos los sectores generando el mal llamado efecto domino , fuga de dinero extra que no estaría incluido en ningún plan de contingencia ,si esto llegase a pasar,, además una falla en la fuga de capital pondría a la empresa vulnerable a cualquier persona para aprovechar; lo que hace que nuestras empresa sea diferenciada con otras. ( Un ejemplo venezolano PONCHE CREMA, una receta guarda por años que combina la leche el ron y huevos, pero en que proporciones? Y la fabrica es modernísima con equipos de tecnología de punta, sistemas especiales , el negocio opto por el cambio pero su fundamento no cambiara nunca). Cualquier empresa estará siempre latente al ataque de los siguientes agentes (Amplio plantilla de la profesora Siniestro mayores (Robo, incendios. Pericias de los operarios; será que nuestro empleados saben usar las herramientas correctamente. Software defectuoso, y /o ¿Copias ilegales, para ahorra? Fallas eléctricas (Nuestro país no escapa de esta) Sabotajes Internos y externos; el factor humano como muestra para sobrevivir. Ataque de VIRUS (el mas común) spyware y adware, crimeware, malware Seguridad Informática
  • 3. A lo largo de nuestro curso aprendimos que actualmente el activo mas valioso de una organización son sus conocimiento y la información de ella, quedando claro que no tomar accione para protegerla, estarían las empresa navegando en un mar de incertidumbre para obtener éxito. Por eso en lo referente a elaborar una política de seguridad, conviene tener en cuenta lo siguiente, para incluirlo en el plan estratégico de la empresa: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.