SEGURIDAD EN ORGANIZACIONES CON TECNOLOGÍAS DE INFORMACIÓN

Autores/as

  • Luis J. Ugas Universidad Rafael Belloso Chacín

Resumen

La palabra "seguridad" encierra muchos significados dependiendo del entorno de aplicación o del contexto bajo el cual se esté definiendo. En función de los objetivos de este trabajo de investigación la seguridad fue enfocada hacia la protección lógica de los activos de información de la Empresa "Productora de Materia Prima". El propósito del trabajo fue el de identificar los factores organizacionales que incidían en la seguridad, evaluar los niveles de importancia y de riesgo de cada uno de esos factores y presentar el diseño de una propuesta de solución. La investigación desarrollada fue del tipo "proyecto factible" dado que se presentó una solución viable a un problema de seguridad planteado y su diseño fue "no experimental" puesto que las variables de investigación fueron observadas y evaluadas sin ninguna intervención. La metodología aplicada fue dividida en fases, actividades y tareas, que generaban uno o varios productos como salida y que a su vez eran usados como entradas para posteriores tareas o actividades. Se concluyó que los niveles de seguridad no técnica son insuficientes para garantizar la confiabilidad, la integridad y la disponibilidad de la información; y que las personas que integran la Empresa no poseen una Cultura Organizacional de Seguridad. Razón por la cual, se diseño un modelo de seguridad dinámico que sirviera de Marco Referencial para la implantación y mantenimiento de un esquema de seguridad.

Descargas

La descarga de datos todavía no está disponible.

Citas

Álvarez S. (1.995). Psicología de la seguridad. Algunas consideraciones sobre atención sostenida en tareas de vigilancia. Revista de Seguridad Corporativa. España. Disponible en ubicación electrónica: http://www.seguridadcorporativa.org/seguridadcorporativa/tareasdevigilancia.htm (Nov 1.999).

Arenillas J. M. (1.995). ¿Es la seguridad una profesión?, Artículo a Favor. Revista de seguridad: Seguridad Corporativa, España. Disponible en la ubicación electrónica:

http://www.seguridadcorporativa.org/seguridadcorporativa/pro.htm (Nov. 1.999)

Byron H. (1.997). Historias de Hackers-3. Disponible en la ubicación electrónica:

http://www.personal.redestb.es/hugo/byron/pirata3.htm (1.999)

Computer Emergency Request Team (CERT). (2000). Disponible en la dirección electrónica:

http://www.cert.org, (2.000)

http://www.cert.org/advisories/

http://www.cert.org/annual_rpts/

http://www.cert.org/stats/cert_stats.html

Common Methodology for Information Technology Security Evaluation (August 1.999). EvaluationMethodology, part 2. Disponible en la ubicación electrónica:

http://www..nist.gov/cc (1.999)

http://www.radium.ncsc.mil/tpep

Cruz F. (s/f). Seguridad en redes y Sistemas. Disponible en ubicación electrónica:

http://www.bbs.ingedigit.com/articulos/segredes.htm (1.999)

Ford M., Lew H.K., Spanier S. Y Stevenson (1.998). Tecnología de Interconectividad de Redes. Editorial Prentice Hall, Mexico. Traducción al español de publicación original en ingles de: Internetworking Technologies Handbook.

Gate B. (1.996). Camino al Futuro. Editorial McGraw Hill. Segunda Edición. Traducción al español de publicación original en ingles de: The Road Ahead. Madrid. España.

Hernández C. (1.999). Hackecrs, Los clanes de la red 2000. Disponible en ubicación electrónica:

http://www.criptomicrom.com (1.999)

Howard J.D. (1.997). An Analysis of Security Incidents on The Internet 1.989 - 1.995. Carnegie Mellon University, Pittsburgh, Pennsylvania, EEUU. Disponible en ubicación electrónica:

http://www.cert.org/research/jhthesis/start.html. (2.000)

Information Systems Audit and Control Association (ISACA) (April 1.998). Control Objectives for Information and Related Technology (COBIT Methodology), 2nd Edition, EEUU, Disponible en CDROM.

Information Technology Security Evaluation Criteria (ITSEC) (1.991). Disponible en la ubicación electrónica:

http://packetstorm.security.com/papers/evaluation/itsec.txt (1.999)

Manunta C. (1.995). Seguridad la Introducción. Revista de Seguridad. Seguridad Corporativa. España. Disponible en ubicación electrónica: http://www.seguridadcorporativa.org/seguridadcorporativa/presentacionlibro.htm (Nov. 1.999).

Microsoft (2.000). Microsoft Security. Technical Information. Disponible en CDROM.

Microsoft (1.999). Microsoft Security Bulletin. Disponible en la ubicación electrónica:

http://www.microsoft.com/security/bulletins/ (1.999)

Microsoft (2.000). Security. Disponible en ubicación electrónica:

http://www.microsoft.com/technet/security (2.000)

Microsoft Venezuela (1.999). Designing a Secure Microsoft Windows 2000 Network Course. Dictado por CTT. Maracaibo. Venezuela.

Ministerio de Administraciones Públicas (MAP), Concejo Superior de Informática (1.995). Guía para la Adaptación de los Sistemas de Información de la Administraciones Públicas del año 2000 (ASI2000), España. Disponible en la ubicación electrónica:

http://www.map.es/csi/asi2000/capitulo0/0asi2000.htm (Nov. 1.999)

Ministerio de Administraciones Públicas (MAP), Concejo Superior de Informática (1.995). Metodología de Planificación y desarrollo de Sistemas de Información (METRICA) versión 2.1, España. Disponible en la ubicación electrónica:

http://www.map.es/csi/pg5m41.htm (Nov. 1.999).

National Institute of Standarts Technology . Executive Guide to the Protection of Information Resources. Disponible en ubicación electrónica:

http://www.packetstorm.security.com/papers/evaluation/exeguide.txt

PriceWaterHouseCoopers (1.999). Microsoft Windows NT 4.0. Seguridad, Auditoría y Control. Editorial McGraw Hill.Primera Edición. España. Traducción al español de publicación original en ingles de: Microsoft Windows NT 4.0, Security, Audit and Control.

Request For Comments (RFCs). RFCs about "Security". Disponible en ubicación electrónica:

http://www.cert.dfn.de/esource/rfc/ (1.999)

Unión Internacional de Telecomunicaciones (UTI). Recomendaciones o Normas Internacionales. Disponible en la ubicación electrónica:

http://www.uti.org (2.000)

Publicado

2018-03-20

Número

Sección

Artículos