SlideShare una empresa de Scribd logo
¿Qué es?
La seguridad informática es una disciplina
que se encarga de proteger la integridad y la
privacidad de la información almacenada en
un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
Lorena Nogáles GonzálezLorena Nogáles González
Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
Objetivos
• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o
transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información,
es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha
incrementado el robo de los portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de
negocio …etc.
• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un
emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la
persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la
recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la
confianza entre las partes en las comunicaciones.
• Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos
realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos
en tránsito.
• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una
empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su
sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios.
Objetivos
Fundamentos
La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de
la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en
peligro la continuidad del negocio.
Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de
la organización se ve comprometida, el resultado puede ir desde un simple inconveniente hasta algo tan grave
como la pérdida de la confianza del cliente.
Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones.
En primer lugar, el coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor
de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es
también responsable de seguridad de los mismos sistemas que administra. Esto lleva al trabajador a un dilema
en el que se debate varias cosas.
La seguridad es un proceso integral
La seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema
o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y c) buenas políticas y
procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel
suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad
tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de
contraseñas), no será una organización segura.
Amenazas de la seguridad
informática.
La amenaza informática más común en el entorno informático es el virus. Un virus se puede definir de
una manera no muy técnica para que todos podamos entender en qué se basa: es un programa que ha
sido creado para alterar el normal y correcto funcionamiento de nuestra computadora.
Todas las amenazas informáticas que detallaremos a continuación han sido derivadas de los virus ya
que son realmente virus con funciones más específicas.
Está el caso de un programa espía (también conocido como spyware) que no es más que una aplicación
que ha sido diseñada para recopilar información de nuestra computadora.
La mejor forma de combatir contra todos esos ataques informáticos es sin duda alguna a través de un
programa o software de seguridad que te permite mantener a salvo tu computadora de todo intruso que
pueda infectarte.
Los principales programas que han sido diseñados para proteger nuestras computadoras han sido los
antivirus que forman parte importante y fundamental de todos los paquetes de seguridad informática.
Tipos de seguridad informática
Dentro de los tipos de seguridad informática podríamos citar varias:
S. Activa: que se encarga de proteger el ordenador y su contenido. Aún sabiendo las vulnerabilidades que
hay, tenemos que combatirlas para reducir los daños.
S. Pasiva: es la seguridad que se encarga de minimizar posibles impactos dañinos hacia el ordenador. Tiene
que minimizar todos los riesgos posibles.
S. Física: Esta tiene que ver más con la parte física del ordenador, es decir, el hardware. Lo protege de
posibles desastres naturales como lo serían incendios, inundaciones…
S. Lógica: Es la que completaría a la física, y en este caso hablaríamos del software y los elementos
inteligentes del ordenador.
S. de las personas: Este tipo de seguridad se refiere más bien a los usuarios. Tiene que proteger de fraudes
y amenazas hacia las personas, ya que serían daños irreversibles.
S. de los sistemas informáticos: También se dedica a proteger de las amenazas a los ordenadores.
(A continuación adjunto imagen más detallada de la diapositiva).
Lore tic2
Seguridad en internet
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red como
infraestructura e información, la más afectada por
delincuentes cibernéticos.
La seguridad informática se encarga de crear
métodos, procedimientos y normas que logren
identificar y eliminar vulnerabilidades en la
información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de
datos, archivos y equipos que hacen que
información importante no caiga en manos de
personas equivocadas.
Una de las mejores formas de mantenerse
protegido en internet es por medio de antivirus,
para entenderlos mucho mejor, ingresa a nuestro
curso de virus informáticos y antivirus.
Principales riesgos en internet
Algunas de las cosas que los cibercriminales buscan
conseguir por medio de internet son:
Robo de información
Daño de información
Ataques a sistemas o equipos
Suplantación de identidad
Venta de datos personales
Robo de dinero
Más que seguridad informática
Proporcionar una protección eficaz de la información requiere un
enfoque global que tenga en cuenta una variedad de áreas, tanto
dentro como fuera del área de tecnología de la información. Un
programa de protección de la información es más que el
establecimiento de controles para los datos almacenados en una
computadora. En 1965 se introdujo por primera vez el concepto de
"oficina sin papeles". La llegada de la tercera generación de
computadoras trajo a la luz este concepto. Sin embargo, hoy en día
la mayor parte de toda la información disponible para los empleados
y otros todavía se encuentra en forma impresa. Así que para ser un
programa eficaz, la protección de la información debe ir más allá del
pequeño ámbito de las Tecnologías de Información y abordar las
cuestiones de protección de la información en toda la empresa. Un
programa integral debe tocar todas las etapas del ciclo de vida de
los activos de información desde la creación hasta la destrucción
final.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que
acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de
mejores prácticas.
.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo
que exige aprender sobre las propias experiencias.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la
gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que
acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de
mejores prácticas.
.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo
que exige aprender sobre las propias experiencias.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la
gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Más contenido relacionado

PPTX
Seguridad informatica
PPT
Seguridad presentación
PDF
Seguridad informática
PPTX
Principio de seguridad informática
PPTX
Seguridad Informatica
PPT
Seguridad Informática
PPTX
Seguridad informática
Seguridad informatica
Seguridad presentación
Seguridad informática
Principio de seguridad informática
Seguridad Informatica
Seguridad Informática
Seguridad informática

La actualidad más candente (20)

PDF
Seguridad en Informatica - Luis Castellanos
PPT
1a seguridad informatica
DOCX
Ciberseguridad ensayo
PDF
Seguridad Informática
PDF
Ensayo de seguridad informática
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PDF
Seguridad de la Informacion
PPTX
politica seguridad e informatica
PPTX
Seguridad Informatica
DOCX
Conclusión
PPTX
Unidad 1: Introducción a la Seguridad Informática
PPT
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad Informática
PDF
Ciber Seguridad Mayo 2011
PDF
Gestion de-riesgo-en-la-seguridad-informatica
PPTX
Riesgos y amenazas
PDF
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
PDF
Guia de Seguridad en Informatica para PYMES
Seguridad en Informatica - Luis Castellanos
1a seguridad informatica
Ciberseguridad ensayo
Seguridad Informática
Ensayo de seguridad informática
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad de la Informacion
politica seguridad e informatica
Seguridad Informatica
Conclusión
Unidad 1: Introducción a la Seguridad Informática
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Seguridad informatica
Seguridad informatica
Seguridad Informática
Ciber Seguridad Mayo 2011
Gestion de-riesgo-en-la-seguridad-informatica
Riesgos y amenazas
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Guia de Seguridad en Informatica para PYMES
Publicidad

Destacado (13)

PDF
Top 10 tips for maximising accessibility - breakfast briefing March 2016
PPTX
Karmaşık Sayılar
DOC
Resume- Manisha-Naukari
PDF
59170284 สาวิกา
PPTX
Riesgos Geológicos: Riesgo meteorítico.
PPT
¿POR QUE ME TRAJISTE AL MUNDO?
PPTX
Modelo de plan de trabajo para el area infancia y juventud
PPT
Virtual Reality Storytelling - Class 1
PPT
Class 1 about the dataviz class
PPTX
LEMBAGA KEUANGAN BANK
PDF
Article: Chatbots challenge assumptions
PDF
Good governance in chhattisgarh
Top 10 tips for maximising accessibility - breakfast briefing March 2016
Karmaşık Sayılar
Resume- Manisha-Naukari
59170284 สาวิกา
Riesgos Geológicos: Riesgo meteorítico.
¿POR QUE ME TRAJISTE AL MUNDO?
Modelo de plan de trabajo para el area infancia y juventud
Virtual Reality Storytelling - Class 1
Class 1 about the dataviz class
LEMBAGA KEUANGAN BANK
Article: Chatbots challenge assumptions
Good governance in chhattisgarh
Publicidad

Similar a Lore tic2 (20)

PPTX
SEGURIDAD INFORMATICA
PPTX
Seguridadinformatica fabian.pptx
PPTX
Seguridadinformatica fabian.pptx
DOCX
Informe agregado
PPTX
Jornada ciberseguridad base CiberTECCH es
DOCX
La Seguridad Informática en la actualidad
DOCX
Caso sobre delito informático
DOCX
Caso sobre delito informático
PPTX
seguridad informatica
DOCX
Seguridad de la informacion 1
ODT
ODT
ODT
ODT
DOCX
Portada
PDF
Fundamentos de la Seguridad Informática.pdf
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PPTX
Seguridad en internet
PDF
Seguridad de la_informaci_n_
SEGURIDAD INFORMATICA
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
Informe agregado
Jornada ciberseguridad base CiberTECCH es
La Seguridad Informática en la actualidad
Caso sobre delito informático
Caso sobre delito informático
seguridad informatica
Seguridad de la informacion 1
Portada
Fundamentos de la Seguridad Informática.pdf
Las maquinas y las personas
Las maquinas y las personas
Seguridad en internet
Seguridad de la_informaci_n_

Último (20)

PPT
presentacion-flexo-2009, explicación del proceso
PPTX
Derechos Reales Unidad ix facultad de con
PPTX
7ma sesion de clase de produccion de cuyes y conejos.....pptx
PPTX
Plantilla Oficial bbvbcvbcvbcvbcvbcvbcbcvbcvb
PDF
HhhhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjHu .pdf
PDF
Arquitectura Expresionista, ARQUITECTURA
DOCX
RUTA DE TRABAJO III BLOQUE DE SEMANA DE GESTION DE LA IE JUAN SANTOS ATAHUALP...
PDF
Curso online para participar en exel o deribados
PPTX
Las-Ultimas-Tendencias-Tecnologicas-en-Laboratorio-Clinico-ACTUALIZADA.pptx
PDF
Diapositivas de la forma y orden en arquitectura
PDF
AMTD-609_FORMATOALUMNOTRABAJOFINAL602.pdf
PDF
BRIEF DE UNA NUEVA MARCA LLAMADA PUBLI AGENCY
PPT
modelos de presentación Diapositivas Gestion Administrativa del Inventario - ...
PPTX
Presentationoooooooooooooooooooooooooooo
PDF
CARTELERA DEL 6 DE AGOSTO DE 2025, pozos
PDF
LINEAMIENTOS EN MATERIA DE OBRAS PUBLICAS.pdf
PDF
Empresas globales que cotizan en bolsa por efectivo disponible (2025).pdf
DOCX
FCE POLITICA tercer grado secundaria adolescentes
PPTX
CONSTRUCCION DE MAQUINA ESCUADRADORA ..pptx
PPTX
Conferencia orientadora Sinapsis y Receptores.pptx
presentacion-flexo-2009, explicación del proceso
Derechos Reales Unidad ix facultad de con
7ma sesion de clase de produccion de cuyes y conejos.....pptx
Plantilla Oficial bbvbcvbcvbcvbcvbcvbcbcvbcvb
HhhhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjHu .pdf
Arquitectura Expresionista, ARQUITECTURA
RUTA DE TRABAJO III BLOQUE DE SEMANA DE GESTION DE LA IE JUAN SANTOS ATAHUALP...
Curso online para participar en exel o deribados
Las-Ultimas-Tendencias-Tecnologicas-en-Laboratorio-Clinico-ACTUALIZADA.pptx
Diapositivas de la forma y orden en arquitectura
AMTD-609_FORMATOALUMNOTRABAJOFINAL602.pdf
BRIEF DE UNA NUEVA MARCA LLAMADA PUBLI AGENCY
modelos de presentación Diapositivas Gestion Administrativa del Inventario - ...
Presentationoooooooooooooooooooooooooooo
CARTELERA DEL 6 DE AGOSTO DE 2025, pozos
LINEAMIENTOS EN MATERIA DE OBRAS PUBLICAS.pdf
Empresas globales que cotizan en bolsa por efectivo disponible (2025).pdf
FCE POLITICA tercer grado secundaria adolescentes
CONSTRUCCION DE MAQUINA ESCUADRADORA ..pptx
Conferencia orientadora Sinapsis y Receptores.pptx

Lore tic2

  • 1. ¿Qué es? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. SEGURIDADSEGURIDAD INFORMÁTICAINFORMÁTICA Lorena Nogáles GonzálezLorena Nogáles González Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
  • 2. Objetivos • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha incrementado el robo de los portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de negocio …etc. • No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios. Objetivos
  • 3. Fundamentos La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en peligro la continuidad del negocio. Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de la organización se ve comprometida, el resultado puede ir desde un simple inconveniente hasta algo tan grave como la pérdida de la confianza del cliente. Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones. En primer lugar, el coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es también responsable de seguridad de los mismos sistemas que administra. Esto lleva al trabajador a un dilema en el que se debate varias cosas. La seguridad es un proceso integral La seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y c) buenas políticas y procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de contraseñas), no será una organización segura.
  • 4. Amenazas de la seguridad informática. La amenaza informática más común en el entorno informático es el virus. Un virus se puede definir de una manera no muy técnica para que todos podamos entender en qué se basa: es un programa que ha sido creado para alterar el normal y correcto funcionamiento de nuestra computadora. Todas las amenazas informáticas que detallaremos a continuación han sido derivadas de los virus ya que son realmente virus con funciones más específicas. Está el caso de un programa espía (también conocido como spyware) que no es más que una aplicación que ha sido diseñada para recopilar información de nuestra computadora. La mejor forma de combatir contra todos esos ataques informáticos es sin duda alguna a través de un programa o software de seguridad que te permite mantener a salvo tu computadora de todo intruso que pueda infectarte. Los principales programas que han sido diseñados para proteger nuestras computadoras han sido los antivirus que forman parte importante y fundamental de todos los paquetes de seguridad informática.
  • 5. Tipos de seguridad informática Dentro de los tipos de seguridad informática podríamos citar varias: S. Activa: que se encarga de proteger el ordenador y su contenido. Aún sabiendo las vulnerabilidades que hay, tenemos que combatirlas para reducir los daños. S. Pasiva: es la seguridad que se encarga de minimizar posibles impactos dañinos hacia el ordenador. Tiene que minimizar todos los riesgos posibles. S. Física: Esta tiene que ver más con la parte física del ordenador, es decir, el hardware. Lo protege de posibles desastres naturales como lo serían incendios, inundaciones… S. Lógica: Es la que completaría a la física, y en este caso hablaríamos del software y los elementos inteligentes del ordenador. S. de las personas: Este tipo de seguridad se refiere más bien a los usuarios. Tiene que proteger de fraudes y amenazas hacia las personas, ya que serían daños irreversibles. S. de los sistemas informáticos: También se dedica a proteger de las amenazas a los ordenadores. (A continuación adjunto imagen más detallada de la diapositiva).
  • 7. Seguridad en internet La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. Principales riesgos en internet Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son: Robo de información Daño de información Ataques a sistemas o equipos Suplantación de identidad Venta de datos personales Robo de dinero
  • 8. Más que seguridad informática Proporcionar una protección eficaz de la información requiere un enfoque global que tenga en cuenta una variedad de áreas, tanto dentro como fuera del área de tecnología de la información. Un programa de protección de la información es más que el establecimiento de controles para los datos almacenados en una computadora. En 1965 se introdujo por primera vez el concepto de "oficina sin papeles". La llegada de la tercera generación de computadoras trajo a la luz este concepto. Sin embargo, hoy en día la mayor parte de toda la información disponible para los empleados y otros todavía se encuentra en forma impresa. Así que para ser un programa eficaz, la protección de la información debe ir más allá del pequeño ámbito de las Tecnologías de Información y abordar las cuestiones de protección de la información en toda la empresa. Un programa integral debe tocar todas las etapas del ciclo de vida de los activos de información desde la creación hasta la destrucción final.
  • 9. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. . Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
  • 10. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. . Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.