La Seguridad Informática
DOI:
https://doi.org/10.29076/issn.2528-7737vol4iss5.2011pp26-33pResumen
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano.Descargas
Referencias
Microsoft: Academia Latinoamericana de Seguridad Informática
(s.f.). Introducción a la seguridad de la información, Módulo
Extraído el 15 de diciembre del 2010 del sitio http://www.
microsoft.com/latam/technet/video/alsi.aspx; p. 3
Rossini, R. (s.f.). Magical Entertainer. Extraído el 5 de enero de
del sitio http://www.rossinimagic.com/Rleonardocoll.jpg.
jpg
Fotos históricas del mundo entero. (s.f.). Extraído el 5 de
enero de 2011 del sitio http://www.taringa.net/posts/
imagenes/1916194/Fotos-Historicas-del-mundo-entero.html
Wikipedia. Sociedad de la información. Extraído el 20 de febrero
del 2011 del sitio http://es.wikipedia.org/wiki/Sociedad_de_la_
informaci%C3%B3n.
Mattelart, A. (2002). Historia de la sociedad de la información.
Barcelona: Editorial Paidós.
Microsoft: Academia Latinoamericana de Seguridad Informática,
op. cit., p. 6.
Wikipedia. Gadget. Extraído el 20 diciembre de 2010 del sitio
http://es.wikipedia.org/wiki/Gadget.
Wylder, J. (2004). Strategic Information Security. Boca Raton,
Florida: Auerbach Publications, pp. 4, 5.
Stamp, M. (2006). Information Security: Principles and Practice.
New Jersey: Wiley Interscience, pp. 1, 2; 6, 7.
Bradley, T. (2010). Cómo detener 11 amenazas encubiertas para
la seguridad. En PCWorld Ecuador, edición de Mayo, pp. 34 – 39.
PhishTank. (s.f). PhishTank: Out of the Net, into the Tank. Extraído
el 25 de febrero del 2011 del sitio http://www.phishtank.com/
Stats Phishing. (2010). Estadísticas sobre phishing a sitios
identificados. Extraído el 25 de febrero del 2011 del sitio http://
www.phishtank.com/stats/2010/03/
Stats Phishing. (2011). Estadísticas sobre phishing a sitios
identificados. Extraído el 25 de febrero del 2011 del sitio http://
www.phishtank.com/stats/2011/03/
Portantier Information Security. (s.f.). Mitos sobre la seguridad
de la información. Extraído el 25 de febrero del 2011 del sitio
http://www.portantier.com/recursos/publicaciones
Identidad robada. (s.f.). Consejos de seguridad. En el sitio web
http://www.identidadrobada.com/consejos/
Identidad robada. (s.f.). Por delante del cibercrimen. En el sitio
web http://www.identidadrobada.com/por-delante-del-cibercrimen-
/
CRYPTEX (s.f). Seguridad de la Información. Extraído el 26
de febrero del 2011 del sitio http://seguridad-informacion.
blogspot.com/
Descargas
Publicado
Número
Sección
Licencia
Los autores pueden mantener el copyright, concediendo a la revista el derecho de primera publicación. Alternativamente, los autores pueden transferir el copyright a la revista, la cual permitirá a los autores el uso no-comercial del trabajo, incluyendo el derecho a colocarlo en un archivo de acceso libre.