La Seguridad Informática

  • Cristhian Alexander Rocha Haro

Resumen

Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Cristhian Alexander Rocha Haro
Analista de Sistemas y Licenciado en Sistemas de Información otorgado por la Escuela Superior Politécnica del Litoral–PROTCOM–FIEC. Docente de la Universidad Estatal de Milagro en la Unidad de Ciencias Administrativas y Comerciales para las carreras de Gestión Empresarial, Economía, Ingeniería en CPA, Ingeniería Comercial. Actualmente cursa una Maestría en Educación Superior en Investigación e Innovaciones Pedagógicas en la Universidad Casa Grande y es miembro del Departamento de Investigación, Desarrollo Tecnológico e Innovación.

Citas

Microsoft: Academia Latinoamericana de Seguridad Informática

(s.f.). Introducción a la seguridad de la información, Módulo

Extraído el 15 de diciembre del 2010 del sitio http://www.

microsoft.com/latam/technet/video/alsi.aspx; p. 3

Rossini, R. (s.f.). Magical Entertainer. Extraído el 5 de enero de

del sitio http://www.rossinimagic.com/Rleonardocoll.jpg.

jpg

Fotos históricas del mundo entero. (s.f.). Extraído el 5 de

enero de 2011 del sitio http://www.taringa.net/posts/

imagenes/1916194/Fotos-Historicas-del-mundo-entero.html

Wikipedia. Sociedad de la información. Extraído el 20 de febrero

del 2011 del sitio http://es.wikipedia.org/wiki/Sociedad_de_la_

informaci%C3%B3n.

Mattelart, A. (2002). Historia de la sociedad de la información.

Barcelona: Editorial Paidós.

Microsoft: Academia Latinoamericana de Seguridad Informática,

op. cit., p. 6.

Wikipedia. Gadget. Extraído el 20 diciembre de 2010 del sitio

http://es.wikipedia.org/wiki/Gadget.

Wylder, J. (2004). Strategic Information Security. Boca Raton,

Florida: Auerbach Publications, pp. 4, 5.

Stamp, M. (2006). Information Security: Principles and Practice.

New Jersey: Wiley Interscience, pp. 1, 2; 6, 7.

Bradley, T. (2010). Cómo detener 11 amenazas encubiertas para

la seguridad. En PCWorld Ecuador, edición de Mayo, pp. 34 – 39.

PhishTank. (s.f). PhishTank: Out of the Net, into the Tank. Extraído

el 25 de febrero del 2011 del sitio http://www.phishtank.com/

Stats Phishing. (2010). Estadísticas sobre phishing a sitios

identificados. Extraído el 25 de febrero del 2011 del sitio http://

www.phishtank.com/stats/2010/03/

Stats Phishing. (2011). Estadísticas sobre phishing a sitios

identificados. Extraído el 25 de febrero del 2011 del sitio http://

www.phishtank.com/stats/2011/03/

Portantier Information Security. (s.f.). Mitos sobre la seguridad

de la información. Extraído el 25 de febrero del 2011 del sitio

http://www.portantier.com/recursos/publicaciones

Identidad robada. (s.f.). Consejos de seguridad. En el sitio web

http://www.identidadrobada.com/consejos/

Identidad robada. (s.f.). Por delante del cibercrimen. En el sitio

web http://www.identidadrobada.com/por-delante-del-cibercrimen-

/

CRYPTEX (s.f). Seguridad de la Información. Extraído el 26

de febrero del 2011 del sitio http://seguridad-informacion.

blogspot.com/

Publicado
2015-06-02
Cómo citar
Rocha Haro, C. A. (2015). La Seguridad Informática. CIENCIA UNEMI, 4(5), 26-33. https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33p
Sección
Artículos Científicos