La seguridad de la información: un activo valioso de la organización

Information Security: A Valuable Asset of the Organization

  • José Custodio Najar Pacheco Universidad de Boyaca
  • Nubia Esperanza Suárez Suárez Universidad Oberta de Cataluya
Palabras clave: Asset, cyber attacks, information, security, vulnerability, cybercrime, fraud (en_US)
Palabras clave: Activo, ataque, información, seguridad, vulnerabilidad, delincuencia informática, fraude (es_ES)

Resumen (es_ES)

Resumen
La seguridad de la información en las organizaciones es una
problemática que aqueja a todos. Pues si bien es cierto que
con la aparición constante de tecnología se facilita el darse
a conocer en un mercado globalizado, así como su manejo
administrativo, de igual forma se está altamente expuesta
a ser atacada en cualquier momento por cibercriminales.


Metodología
Las fuentes consultadas corresponden a: revistas, bibliotecas
digitales de autores tanto nacionales como internacionales,
normas ISO, conocimiento de expertos como Eugene H.
Spafford, de igual forma se apoyó con información de libros
de prestigiosos autores; con esto se logró hacer un análisis
de esta información.


Resultados
Del estudio de la información se pudo evidenciar que efectivamente
el activo más valioso de la organización se encuentra
altamente expuesto.


Conclusiones
Se puede inferir que realmente cualquier organización
puede estar altamente expuesta a ser atacada por razones
tanto internas como externas, en las cuales la organización
no puede intervenir.

Resumen (en_US)

The information security in organizations is a problem that afflicts us all, because if it is true with the constant development of technology makes himself known in a global market, is likewise highly liable to be attacked any time for cybercriminals.

Methodology

The consulted sources such as magazines, digital libraries, both national and international authors, ISO standards, expert knowledge as Eugene H. Spafford, similarly it was supported with books of prestigious authors; thus it was possible to analyze this information.

Outcomes

The review of the information could evidence that indeed the most valuable asset of the organization is highly exposed.

Conclusions

One can infer that literally, any organization can be highly exposed to be attacked by both internal and external reasons, in which the organization can not intervene.

Descargas

La descarga de datos todavía no está disponible.

Referencias

I. Chiavenato, Introducción a la Teoría General de la Administración, México.: Mc Graw Hill., p. 154, 2006,

T. Patrick, “Segu. Info NewS Noticias sobre Seguridad

de la Información”, 30 Marzo. 2010.

[En línea]. Disponible en: http://blog.segu-info.com.ar/2010/03/fbi-enumera-los-10-principales-puestos.html#axzz30wysVI3I.

Panda Security, “PRENSA PANDA SECURITY”, 20 Enero 2011. [En línea]. Disponible en: http://www.pandasecurity.com/spain/mediacenter/src/uploads/2014/07/Mercado-Negro-del-Cybercrimen.pdf.

Centro de Prensa de ESE, “Centro de Prensa de ESE”, 30 Abril 2013. [En línea]. Disponible en: http://www.eset-la.com/centro-prensa/articulo/2013/latinoamerica-50-de-empresas-sufrio-

ataques-malware-durante-2012/3109.

F. C. González., “El futuro no pertenece a los antivirus”, Seguridad, Cultura de prevención TI, No. 13, p. 26, 2012.

M. Romero, “Portafolio .co”, 18 Junio 2010. [En línea]. Disponible en: http://www.portafolio.co/detalle_archivo/MAM-4014370.

J. J. Cano M., Computacion forense descubriendo los rastros informaticos, Primera. ed., México.: Alfa omega Grupo Editor, S.A. de C.V., 2009.

L. Diez Grajales, “Innovan en el cuidado de datos”, 9 Junio 2010. [En línea]. Disponible en: http://www.eluniversal.com.mx/finanzas/79909.html.

L. Custodio, “El desafío de invertir en la seguridad informática y añadir valor a la empresa”, El País, 29 Julio 2013. [En línea]. Disponible en: http://www.elpais.com.uy/economia-y-mercado/desafio-invertir-seguridad-informatica-anadir.html.

R. Sierra, “La nube es, cuando menos, más fiable que los carritos de HC”, Club Gertech, 3 Mayo 2012. [En línea]. Disponible en: http://clubgertech.blogspot.com.es/2012/05/la-nubees-

cuando-menos-mas-fiable-que.html.

F. Catoira, “Prevenga el código malicioso en su empresa”, EF El Financiero, 19 Mayo 2013. [En línea]. Disponible en: http://www.elfinancierocr.com/tecnologia/codigo_malicioso-malware-ataques-ciberdelincuentes_0_301169905.html.

El País, “Campaña sobre la seguridad en Internet”, El País, 16 mayo 2013. [En línea]. Disponible en: http://www.elpais.com.uy/economia/noticias/campana-sobre-la-seguridad-en-internet.html

C. S. ALFONZO A., Contextotmt.net, 10 Septiembre 2011. [En línea]. Disponible en: http://www.contextotmt.net/base/unilever/

index2.php?option=com_content&do_pdf=1&id=27807.

J. C. Daccach T., “¿Cómo está su plomer+ía digital?”, Delta, 24 Febrero 2014. [En línea]. Disponible en: http://www.deltaasesores.com/articulos/tecnologia/7206-icomo-esta-su-plomeria-digital

J. M. Cárdenas, “Política de ciber se g u ri dad y cibe r d e fensa ” Portafolio.co, 28 Agsoto 2011. [En línea]. Disponible

en: http://www.portafolio.co/columnistas/politica-ciberseguridad-y-ciberdefensa.

J. Murillo Villalobos, “Gestión de incidentes de seguridad informática con agentes inteligentes”, Seguridad Cultura de prevención TI, No. 14, p. 30, Julio-Agosto, 2012.

A. Castro Ramírez, “Riesgo tecnológico y su impacto para las organizaciones-Parte I”, Seguridad, Cultura de prevención TI, No 14, p. 30, Julio-Agosto, 2012.

C. RUIZ VEGA, EF El Financiero, 20 Enero 2014. [En línea]. Disponible en: http://www.elfinancierocr.com/tecnologia/Hackers-supuesto-WhatsApp-distribuir-informatica_0_449955019.html.

A. Aguilar Dominguez, “Firewall de bases de datos”, Seguridad, Cultura de prevención TI, No. 18, p. 34, Mayo-Junio, 2013.

M. J. Romero Cortes, “Dispositivos móviles, en la mira de los ‘hackers’”, Portafolio. co, 20 mayo 2011. [En línea]. Disponible

en: http://m.portafolio.co/negocios/dispositivos-moviles-la-mira-los-%E2%80%98hackers%E2%80%99/?tamano=grande.

CNN Expansión, “China reporta ciberataques desde EU”, CNNExpansión, 28 febrero 2013. [En línea]. Disponible en: http://www.cnnexpansion.com/tecnologia/2013/02/28/china-reporta-ciber-ataques-desde-eu

Elmostrador.mundo, “Hackers chinos atacan The New York Times tras artículo sobre riqueza de primer ministro Wen Jiabao”, Elmostrador.mundo, 31 enero 2013. [En línea]. Disponible en:

http://www.elmostrador.cl/mundo/2013/01/31/hackers-chinos-atacan-the-new-york-times-trasarticulo-sobre-riqueza-de-primer-ministro-wenjiabao/

Emol.economia, “Presidente chino señala que EE.UU. y su país tienen ‘muchísimos intereses en común’”, Emol. economia, 19 marzo 2013. [En línea]. Disponible en: http://www.emol.com/noticias/economia/2013/03/19/589143/presidente-chino-senala-que-eeuu-y-su-pais-tienen-muchisimos-

intereses-en-comun.html

D. L. Salas, “EF El Financiero” Enero 29 2013. [En línea]. Disponible en: http://www.elfinancierocr.com/tecnologia/inseguridad_cibernetica-

Deloitte-malware_0_236376366.html

M. M. P. L. Marianella Villegas, “Las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática”, Redalyc.org, Vol. 10, No 1, p. 5, 2011.

D. M. Gómez Vargas y M. Quintero Polania, “Seguridad informática”, Scribd, 2008. 13 junio 2014 [En línea]. Disponible

en: http://www.scribd.com/doc/6317119/Seguridad-a-Doc-Word1

M. F. Landaeta, “Mejore la seguridad en Internet con estos 10 tips”, EF EL FINANCIERO., 13 junio 2014. [En línea]. Disponible en: http://www.elfinancierocr.com/pymes/Mejore-seguridad-

Internet-tips_0_207579906.html.

F. Quinonez, “Ricardo Santos: gerente regional de Dell para CA”, SIGLO21.com.gt, 27 mayo 2010. [En línea]. Disponible en:

http://www.s21.com.gt/pulso/2010/05/27/ricardo-santos-gerente-regional-de-dell-para-ca

Portafolio.co, “A reforzar seguridad informática”, Portafolio.co, 27 febrero 2009. [En línea]. Disponible en: http://www.portafolio.co/detalle_archivo/MAM-3079524

Portafolio.co, “La importancia de la seguridad en Internet”, Portafolio.co, 30 marzo 2011. [En línea]. Disponible en: http://m.portafolio.co/detalle_archivo/MAM-4474080

Portafolio.co, “Usuarios no conocen toda la seguridad en banca ‘online’”, Portafolio. co, 19 septiembre 2011. [En línea]. Disponible en: http://m.portafolio.co/economia/usuarios-no-conocen-toda-la-seguridad-banca-%E2%80%98online%E2%80%99?tamano=-

grande

B. Rozo, “Portafolio.co” 7 Noviembre 2012. [En línea]. Disponible en: http://www.portafolio.co/detalle_archivo/DR-70329

R. Lozano, “Easy Solutions, con socio de Estados Unidos”, Portafolio.co, 29 mayo 2013. [En línea]. Disponible en: http://www.portafolio.co/negocios/inversion-easy-solutions

M. Frowein, “Gestión en Salud Pública”, 26 febrero 2013. [En línea]. Disponible en: http://saludequitativa.blogspot.com/2013/02/retos-delas-

tic-en-lo-sanitario.html

R. Sierra, “Es momento de preocuparse por la seguridad de las 'app'”, Diario Médico, 24 febrero 2014. [En línea]. Disponible en: http://comunicacion.fenin.es/prensa/n38716_dm3.pdf

D. Davila, “Aun con crisis, tecnológicas suman empleos”, La Voz, 28 febrero 2014. [En línea]. Disponible en: http://www.lavoz.com.ar/negocios/aun-con-crisis-tecnologicas-suman-empleos

M. Santos, “Seguridad Informática febrero-junio 2014.,” 09 Abril 2014. [En línea]. Disponible en: http://seginf2014.blogspot.com/2014/04/informatica-y-mascotas-no-mezclar.html

Cómo citar
[1]
J. C. Najar Pacheco y N. E. Suárez Suárez, «La seguridad de la información: un activo valioso de la organización», Rev. vínculos, vol. 12, n.º 1, pp. 89-97, jun. 2016.
Publicado: 2016-06-02
Sección
Actualidad Tecnológica