Estudio de Aspectos de Seguridad Empresarial

Slides:



Advertisements
Presentaciones similares
PROCESAMIENTO, TABULACIÓN Y ANÁLISIS DE INFORMACIÓN
Advertisements

METODOLOGIA DE LA INVESTIGACIÓN CIENTÍFICA Y SU RELACIÓN CON LA TESIS PROFESIONAL: FUNDAMENTOS TEÓRICOS Y LAS FASES DE DISEÑO DE INVESTIGACIÓN Docente.
METODOLOGÍA EMPLEADA EN LOS ARTICULOS PUBLICADOS SOBRE EL TABAQUISMO
El ciclo de vida de un proyecto
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Software de Aplicación Administrativa Fac. de Contaduría SEA-Coatzacoalcos Jul-2009.
Metodología de la Investigación Unidad I: Tipos de diseños de investigación Contenidos: 2.1.Descriptiva 2.2.Analítica 2.3 Experimental Ing. Sandra Lorena.
ESTADISTICA APLICADA A LAS COMUNICACIONES: CONCEPTOS EN LA INVESTIGACION POR MUESTREO Docente : Fernando Camones SESION 01 Lima, 26 de Octubre 2010.
JOSÉ ALBERTO FERNÁNDEZ RENTERO III JORNADAS EXPERTO EN DOCENCIA EN INGLÉS. UNIVERSIDAD DE HUELVA 29 y 30 Octubre de 2009.
CARRERA DE ADMINISTRACIÓN DE EMPRESAS-UCSG
ISO ITIL Marcos de Referencia – Gestión de Servicios de TI
INTECPLAN L.M. KARLA ANDRADE REYES.
JORNADAS INTERNACIONALES
Instituto Azteca de Formación Empresarial
SISTEMAS DE INFORMACION AMBIENTALES TERRITORIALES SIAR- SIAL
Oficina de Evaluación de la Calidad EVALUACIÓN DE LA INSERCIÓN LABORAL Ángel Manuel Patiño García Jesús Santos del Cerro.
ESTUDIO TECNICO DEL PROCESO PRODUCTIVO
III Jornada Nacional de Seguridad Informática
321. UNIVERSIDAD PRIVADAD UCV FACULTAD DE CIENCIAS EMPRESARIALES CURSO : Gerencia estratégica PROFESOR(a): Gloria Montenegro Figueroa ALUMNOS: AMPARO.
M.C. Juan Carlos Olivares Rojas
Investigaciones con variables CAP
Directorios de Empresas en la Comunidad Andina
EMPRESAS DEL DISTRITO DE VILLAVERDE
UBA Universidad de Buenos Aires Censos en línea en la Universidad de Buenos Aires. Un sistema dinámico que contribuye con la gestión en un contexto diverso.
EVALUACION INTERNA NIVEL MEDIO
SEMINARIO DE INFORMATICA
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
ANDRES SALAZAR Evaluación interna NIVEL SUPERIOR.
INEGI INSTITUTO NACIONAL DE ESTADÍSTICA GEOGRAFIA E INFORMÁTICA INEGI INSTITUTO NACIONAL DE ESTADÍSTICA GEOGRAFIA E INFORMÁTICA INEGI INSTITUTO NACIONAL.
I NVESTIGACIÓN DE MERCADOS “4.3 ETAPA DE EJECUCIÓN DE LA INVESTIGACIÓN DE MERCADOS ” Presenta: José Eduardo Torre Falcon.
Árboles AVL por Jorge Riera Ledesma Departamento de Estadística, Investigación Operativa Y Computación.

EVALUACIÓN DEL IMPACTO DE GÉNERO
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
INSTITUTO DE CIENCIAS Y ESTUDIOS SUPERIORES DE TAMAULIPAS, A.C.
TEMA 2: INTRODUCCIÓN.
Recursos Humanos I L. A. Norma A. González Buendía Plan 2005 sesión 05
III Encuesta de Actividades de Innovación en la Industria Uruguaya ( ) Aspectos Metodológicos y Principales Resultados Segundo Taller de Armonización.
Secretaría del Sistema de Empresas de Base Tecnológica.
ESTUDIO DIAGNÓSTICO DEL USO DE HERRAMIENTAS INFORMÁTICAS BÁSICAS (HARDWARE, SOFTWARE E INTERNET) EN ESCUELAS, COLEGIOS FISCALES Y COMUNIDAD, EN LA PROVINCIA.
Estadística Aplicada a la Gestión Empresarial
III Jornadas de Ingeniería de Software ESPOL - UTPL 2006 Área de Ingeniería de Software, Proyecto VLIR Capítulo de Computación, Rama Estudiantil IEEE-ESPOL.
SISTEMAS EXPERTOS 3 créditos.
Estudio técnico del proceso productivo
- Dibujo - Fundamentos de programación - Matemáticas para computadora - Matemáticas I - Física I - Seminario de Ética - Introducción a la ingeniería en.
Evaluación de la competencia científica en la educación secundaria
III. Población y Muestra: en esta sección se describe la población, tamaño de la muestra y tipo de muestreo. En el caso de investigaciones bibliográficas.
Antonia Almodóvar Molina Coordinación de Investigación INSHT.
ASIGNATURA: LENGUAJE Y COMUNICACIÓN II
MATEMÁTICA BÁSICA CERO
Ingeniero Industrial y de Sistemas Perfil de competencias Modelo UR2000 Universidad Regiomontana Facultad de Ingeniería y Arquitectura.
(Control Objectives for Information and related Technology)
UNIVERSIDAD NACIONAL DE SAN JUAN FACULTAD DE CIENCIAS EXACTAS MEDICIÓN DE LA BIBLIOTECA Prof. Graciela Beguerí Prog. Luis Olguin Bib. Nac. Teresa Salinas.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
Alexis J. Romero José A. De Vincenzo DESARROLLO DE UN SOFTWARE EDUCATIVO DE APOYO A LA LÓGICA CUANTIFICACIONAL, CONJUNTO, RELACIONES Y FUNCIONES DE LA.
ESTUDIO TECNICO DEL PROCESO PRODUCTIVO
Benemérita Universidad Autónoma Facultad de Enfermería Contenido de los Informes de Investigación.
Los proyectos de Ingeniería
ESTUDIO TÉCNICO DEL PROCESO PRODUCTIVO
Asesoría Empresarial Edison Restrepo Mauricio Mesa.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
Algunas anotaciones sobre las TIC y los procesos de investigación Vivian Rivera R. Setiembre, 2015.
Planificación de Sistemas de Información
Haga clic para modificar el estilo de subtítulo del patrón VALORES Y RSE. Análisis desde la perspectiva de los alumnos, comparando el antes y el después.
Área Académica: INFORMÁTICA I Tema: Internet Profesor: M,A,E, Veronica Márquez de León Periodo: Enero.-Junio 2016.
TEMA 7 ANÁLISIS DE LOS RESULTADOS TEMA 7 ANÁLISIS DE LOS RESULTADOS.
Estudio técnico El objetivo de este estudio es verificar la posibilidad técnica de fabricación del producto o prestación del servicio que pretende realizar.
Transcripción de la presentación:

Estudio de Aspectos de Seguridad Empresarial Musante, Maricel

Presentación Introducción Cuestionario Árbol Estadísticas Conclusiones E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Presentación Introducción Cuestionario Árbol Estadísticas Generales Binarias Combinadas Conclusiones Trabajo Futuro

Lote de Preguntas + Árbol de Decisión Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Metodología Características TENDENCIAS Seguridad Empresas PATRONES Deficiencias Lote de Preguntas + Árbol de Decisión

Cuestionario - Secciones Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Cuestionario - Secciones Organización Contexto de la Organización Personal Cultura Organizacional Información Manejo de la misma Hardware Control, Mantenimiento Software Vulnerabilidades Seguridad Física y Lógica

Árbol – Categorías y Subcategorías Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Árbol – Categorías y Subcategorías Subcategoría I Grande Subcategoría II Subcategoría IV Subcategoría III Mediana Subcategoría V Subcategoría VI Subcategoría VII Subcategoría VII Chica Subcategoría IV Subcategoría IV

Árbol de Decisión Presentación Introducción Cuestionario Árbol E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Árbol de Decisión [1]

Total de respuestas de cada opción discriminada por cada categoría Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Generales Total de respuestas de cada opción discriminada por cada categoría

Estadísticas - Generales Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Generales Fig.1 Porcentaje de Inversión en Seguridad Informática El mayor porcentaje de inversión en informática es en hardware. [2]

Estadísticas - Binarias Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Binarias Se consideran sólo las preguntas que aceptan Si ó No como respuesta: Se toman sólo aquellas preguntas de primer nivel:

Fig.2 Porcentaje de Respuestas Afirmativas por Categoría Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Binarias Fig.2 Porcentaje de Respuestas Afirmativas por Categoría A medida que el tamaño de la empresa crece, aumenta la cantidad de respuestas positivas al cuestionario realizado. [3]

Estadísticas - Combinadas Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Combinadas Se combinan las preguntas en grupo de dos o más: 88. Se obliga a cambiar la password cada una determinada cantidad de tiempo? -90. Cuando se cambia una password se testea que la clave anterior sea realmente distinta de la actual? Esto puede revelar una vulnerabilidad relacionada a la “inspección preactiva de contraseñas”. [4] [5]

Fig.3 Resultado Afirmación para Empresas Grandes Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Estadísticas - Combinadas Fig.3 Resultado Afirmación para Empresas Grandes Esto revela una falencia, dado que no sólo deben validarse los datos de los postulantes, si no que además, deben cruzarse las referencias obtenidas. [6]

Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Conclusiones El lote no presenta la suficiente diversidad de subcategorías. Las empresas grandes presentan un mayor nivel de seguridad que el resto. Las empresas chicas no tienen incorporada una cultura de la seguridad. La calidad de respuestas puede evaluarse con preguntas cruzadas en el cuestionario. Todas las empresas grandes utilizan algún sistema de identificación de usuarios.

Preguntas ? Trabajo Futuro Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Trabajo Futuro Extender la cantidad de encuestados para la categoría de empresa mediana. Revisar o rehacer el cuestionario para obtener mejores resultados. Extensión de este trabajo al estudio de tercerización de los procesos de producción en las empresas. Preguntas ?

Bibliografía Excel ” ® http://www.palisade.com/precisiontree Presentación E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Bibliografía [1] G. Bertolino, M. Mileto, C. Vázquez y C. S. Verón, "Los Informes Contables de las Pymes: Hacia su redefinición" presentado en la Cuarta Jornada “Investigaciones en la Facultad” de Ciencias Económicas y Estadísticas, Universidad Nacional de Rosario, Rosario, Provincia de Santa Fe. Argentina, 1999. [2] Information Data Corporation “IDC:Argentina”. http://www.idclatin.com/argentina/telas/pagina.asp?id_area=3&n=192. [3] L. H.Fine, “Seguridad en Centros de Cómputo”, Trillas, 1ra ed, Ago 1994, p.23-24, 41-46,84-84. [4] W. Stallings, "Sistemas Operativos," Prentice Hall, 2da ed, 1998, p.597-598 [5] Sistema Nacional de Informática, "NTP-ISO/IEC 17799:2004 edi. tecnología de la información. Código de buenas practicas para la gestión de la seguridad de la información. 1ª edición," Resolución ministerial N° 224-2004-PCM, Lima, Peru, Jul. 2004. [6] M. L. Alles, "Empleo: el Proceso de Selección," Macchi, 1ra ed, Nov 1998, p. 285-286. [7] Palisade PrecisionTree® “the Decision Analysis Add-In for Microsoft Excel ” ® http://www.palisade.com/precisiontree .

Muchas Gracias. Bibliografía Presentación Introducción Cuestionario E. Generales E. Binarias E. Combinadas Conclusiones Trabajo Futuro Bibliografía Introducción Cuestionario Árbol Bibliografía Muchas Gracias.