La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VIII.SEGURIDAD INFORMÁTICA:

Presentaciones similares


Presentación del tema: "VIII.SEGURIDAD INFORMÁTICA:"— Transcripción de la presentación:

1 VIII.SEGURIDAD INFORMÁTICA:
UNIVERSIDAD LATINA. VIII.SEGURIDAD INFORMÁTICA: COSTO O INVERSIÓN.

2 Indicadores financieros .
Son una relación entre cifras resumidas de los estados financieros y otros informes contables o de seguridad de una empresa con el propósito de reflejar en forma objetiva el comportamiento y la aplicación de la seguridad informática en las organizaciones. Ejemplo.- Seguridad de la empresa = Gastos en seguridad - Beneficios en seguridad

3 Indicadores financieros .
Reflejan, en forma numérica, el comportamiento o el desempeño y funcionamiento de la seguridad y de toda una organización o una de sus partes. Al ser comparada con algún nivel de referencia, el análisis de estos indicadores puede estar señalando alguna desviación sobre la cual se podrán tomar acciones correctivas o preventivas según el caso

4 EI, Profesor Ramón Castro Liceaga
Costo / Beneficio ¿Cómo se utiliza? El Análisis de Costo / Beneficio involucra los siguientes 6 pasos: 1. Reunir datos de análisis relacionados con las decisiciones de la red. (tomar en cuenta un plano físico) 2. Determinar los costos relacionados con cada factor (hardware y software, personal). Algunos costos, como la mano de obra, serán exactos mientras que otros deberán ser estimados. Mientras mas exacto sea el costo mejor será el análisis. 3. Sumar los costos totales para cada decisión propuesta. 4. Determinar los beneficios en dólares para cada decisión. 5. Poner las cifras de los costos y beneficios totales en la forma de una relación donde los beneficios son el numerador y los costos son el denominador: BENEFICIOS COSTOS 6. Comparar las relaciones Beneficios a Costos para las diferentes decisiones propuestas. La mejor solución, en términos financieros es aquella con la relación más alta beneficios a costos. EI, Profesor Ramón Castro Liceaga

5 Ejemplo: Análisis Costo / Beneficio
EI, Profesor Ramón Castro Liceaga

6 EI, Profesor Ramón Castro Liceaga
Inicio Inicia Variables Costo-Beneficio N=0 ? Muestra Fin Clave Concepto Costo Beneficio Pide datos Costo Beneficio Acumula Costo-Beneficio = Suma_C / Suma_B Calcula EI, Profesor Ramón Castro Liceaga

7

8

9

10

11

12 Otros indicadores en seguridad informática
Demografía Identifica los sectores que participan, el tamaño de la organización, el personal dedicado de tiempo completo al área de seguridad, la dependencia organizacional de la seguridad, los cargos de las personas que respondieron las preguntas y su ubicación geográfica. Presupuestos Esta parte muestra si las organizaciones han destinado un rubro para la seguridad informática. Permite revisar el tipo de tecnología en el que invierten y un estimado del monto de la inversión en seguridad informática.

13 Otros indicadores en seguridad informática
Fallas de Seguridad Se refiere a los tipos de fallas de seguridad más frecuentes; cómo se enteran sobre ellas y a quién las notifican. Por otra parte, identifica las causas por las cuales no se denuncian y si existe la conciencia sobre la evidencia digital en la atención de incidentes de seguridad informática. Herramientas y prácticas de seguridad informática En este segmento, el objetivo es identificar las prácticas de las empresas sobre la seguridad, los dispositivos o herramientas que utilizan con más frecuencia para el desarrollo de la infraestructura tecnológica y las estrategias que ponen en práctica las organizaciones para enterarse de las fallas de seguridad.

14 Otros indicadores en seguridad informática
Políticas de seguridad Sección que busca indagar sobre la formalidad y efectividad de las políticas de seguridad en la organización; los principales obstáculos para lograr una adecuada seguridad; los contactos nacionales e internacionales para seguir posibles intrusos.

15 Reporte de los montos de seguridad informática

16 Involucramiento de la alta dirección
El involucramiento de la alta dirección en seguridad informática debe estar al 100 por ciento.

17 Involucramiento de la alta dirección
Hoy en día almacenamos casi la totalidad de nuestra información en Internet y por eso el acceso a esos datos ha de estar protegido y garantizado. La seguridad informática es un área empresarial en la que es necesario invertir en seguridad informática, puesto que las consecuencias de no hacerlo pueden ser devastadoras para la empresa.

18 Involucramiento de la alta dirección
La seguridad informática y el involucramiento de la alta dirección es un deber de la empresa . Es obligatorio que en el presupuesto haya una asignación importante para ella ya que en caso de no hacerlo y tener un fallo, la mala reputación de la empresa puede hacer que se arruine y los costos de reparación de daños también serán más altos que la inversión en la seguridad informática.

19 Riesgos que se corren por no invertir en Seguridad Informática.
Los riesgos que se corren al no estar protegido por una solución efectiva y garantizada de seguridad: 1.La navegación no controlada de los empleados. El acceso a redes sociales como Facebook, Twitter, los chats, los periódicos reduce considerablemente el tiempo efectivo de trabajo del personal. Un estudio realizado por Secura ha arrojado que, de media, cada persona pierde 48 minutos al día en navegación personal. 2.Fuga de información. Más del 70% de los robos y fugas de información provienen de los propios empleados. Hay dos métodos para sacar información fuera de la empresa: una es Internet, ya que cualquiera puede enviarse un correo con información confidencial a una cuenta privada o incluso subir un adjunto a su correo web personal. La otra son dispositivos de almacenamiento por USB. Ambos métodos se consiguen controlar con los sistemas DLP (data loss prevention) que identifican la información confidencial, evitan su envío por Internet y prohíben el uso de memorias o módems USB ajenos a la compañía.

20 Riesgos que se corren por no invertir en Seguridad Informática.
3. Ataques de hackers. Se afirma que las pérdidas por robos informáticos ya superan a las sufridas de los robos físicos. Tendemos a pensar que no somos objetivo de un ataque, pero toda empresa está en el punto de mira. De hecho, las mafias organizadas usan a hackers para robar fácilmente pequeñas cantidades a miles de pequeñas y medianas empresas, en lugar de robar miles de millones a las grandes multinacionales que invierten mucho en seguridad y están bien protegidos. Poco a poco se empieza a tener conciencia en el ámbito empresarial de que hay que usar los sistemas de información con garantías de disponibilidad, confidencialidad e integridad. La inversión en seguridad debería hacerse de manera progresiva aunque obligada para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar al máximo nuestra productividad y seguridad. ¡La seguridad informática es una inversión!

21 GRACIAS POR TU ATENCIÓN ..!.


Descargar ppt "VIII.SEGURIDAD INFORMÁTICA:"

Presentaciones similares


Anuncios Google