La Seguridad Informática
DOI:
https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33pAbstract
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano.Downloads
References
Microsoft: Academia Latinoamericana de Seguridad Informática
(s.f.). Introducción a la seguridad de la información, Módulo
Extraído el 15 de diciembre del 2010 del sitio http://www.
microsoft.com/latam/technet/video/alsi.aspx; p. 3
Rossini, R. (s.f.). Magical Entertainer. Extraído el 5 de enero de
del sitio http://www.rossinimagic.com/Rleonardocoll.jpg.
jpg
Fotos históricas del mundo entero. (s.f.). Extraído el 5 de
enero de 2011 del sitio http://www.taringa.net/posts/
imagenes/1916194/Fotos-Historicas-del-mundo-entero.html
Wikipedia. Sociedad de la información. Extraído el 20 de febrero
del 2011 del sitio http://es.wikipedia.org/wiki/Sociedad_de_la_
informaci%C3%B3n.
Mattelart, A. (2002). Historia de la sociedad de la información.
Barcelona: Editorial Paidós.
Microsoft: Academia Latinoamericana de Seguridad Informática,
op. cit., p. 6.
Wikipedia. Gadget. Extraído el 20 diciembre de 2010 del sitio
http://es.wikipedia.org/wiki/Gadget.
Wylder, J. (2004). Strategic Information Security. Boca Raton,
Florida: Auerbach Publications, pp. 4, 5.
Stamp, M. (2006). Information Security: Principles and Practice.
New Jersey: Wiley Interscience, pp. 1, 2; 6, 7.
Bradley, T. (2010). Cómo detener 11 amenazas encubiertas para
la seguridad. En PCWorld Ecuador, edición de Mayo, pp. 34 – 39.
PhishTank. (s.f). PhishTank: Out of the Net, into the Tank. Extraído
el 25 de febrero del 2011 del sitio http://www.phishtank.com/
Stats Phishing. (2010). Estadísticas sobre phishing a sitios
identificados. Extraído el 25 de febrero del 2011 del sitio http://
www.phishtank.com/stats/2010/03/
Stats Phishing. (2011). Estadísticas sobre phishing a sitios
identificados. Extraído el 25 de febrero del 2011 del sitio http://
www.phishtank.com/stats/2011/03/
Portantier Information Security. (s.f.). Mitos sobre la seguridad
de la información. Extraído el 25 de febrero del 2011 del sitio
http://www.portantier.com/recursos/publicaciones
Identidad robada. (s.f.). Consejos de seguridad. En el sitio web
http://www.identidadrobada.com/consejos/
Identidad robada. (s.f.). Por delante del cibercrimen. En el sitio
web http://www.identidadrobada.com/por-delante-del-cibercrimen-
/
CRYPTEX (s.f). Seguridad de la Información. Extraído el 26
de febrero del 2011 del sitio http://seguridad-informacion.
blogspot.com/
Downloads
Published
Issue
Section
License
Authors can keep the copyright, granting the journal right of first publication. Alternatively, authors can transfer copyright to the journal, which allow authors non-commercial use of the work, including the right to place it in a file open access.