SlideShare ist ein Scribd-Unternehmen logo
1 von 18
CENTRO UNIVERSITARIO DE IXTLAHUACA
MATERIA: SISTEMAS GESTORES DE BASES DE
DATOS
SEGURIDAD DE LA
INFORMACIÓN MÈXICO 2009
ELABORADO POR:
MARTÍNEZ MENDOZA ABEL
NIETO GAVIA DIANA SARAI
ROMERO MARIANO ESMERALDA
SALGADO MENDOZA JENNY JAZMÍN
Las grandes organizaciones del mundo están
más cerca de la implementación y del
refinamiento de sus procesos, fortalecen la
infraestructura de sus redes e incorporan
procedimientos de acceso y manejo de
información cada vez más riguroso; pero, ¿Qué
está sucediendo en México? ¿Cuál es la
percepción de los usuarios de tecnología
alrededor del tema? ¿Qué tanto ha permeado una
cultura de Seguridad de la información en nuestro
país?
El estudio de percepción sobre seguridad de la
información en México que se lleva a cabo
desde 2004 tiene como propósito responder a
estas preguntas y servir como “termómetro ” de
lo que al respecto se piensa, y se conoce, entre
los usuarios especializados y no
especializados, en el ámbito organizacional.
Por tal razón, este documento se conforma de
tres secciones complementarias:
A. Encuestas entre usuarios de diferentes tareas
organizacionales, tanto de empresas privadas
como de instituciones publicas.
B. Estudio de opinión y análisis con 18 expertos en
temas relacionados con seguridad en informática.
C. Artículos de interés , relacionado con seguridad
en informática.
I. Alcances de la investigación total
• Conocer los niveles de conciencia que tienen las
empresas mexicanas acerca de la seguridad en
informática.
• Detectar el grado de conocimiento que se tiene con
respecto a los diferentes ámbitos de la seguridad en
informática (seguridad física, seguridad frente a
agresores externos y seguridad frente a agresores
internos).
• Identificar aquellos elementos relacionados con la
seguridad en informática.
• Conocer la percepción que tiene diferentes expertos
y algunos proveedores cuyas soluciones tienen
incidencia directa o indirecta sobre la seguridad en
informática.
• Conocer cuales normas y regulaciones
relacionadas con la seguridad en informática.
• Contar con una herramienta que permita
fomentar la conciencia y desmitificación de la
seguridad en informática.
• Crear un entorno que impulse al crecimiento
de mercado de productos y servicios de
seguridad.
• Proveer de estadísticas comparativas que
permitan seguir la evolución e identificar los
cambios en la percepción que se tienen la
seguridad en informática.
842
250 1,092
PERSONAS
ENCUESTADAS
PRINCIPALES PREOCUPACIONES ACERCA DE LA
SEGURIDAD DE EQUIPO DE CÓMPUTO Y SU
CONTENIDO
La privacidad y confidencialidad de la información tiene
relevancia para un mayor número de entrevistados
(ambos grupos), sobre la integridad y confiabilidad de
la información.
AMENAZA DE MAYOR RIESGO PARA LA
SEGURIDAD DE LA INFORMACION
La amenaza expresada con mayor frecuencia por
parte de no informáticos, fueron los virus con un
46.0% de menciones de este grupo. En la mayoría de
los estudios anteriores este concepto acido la
amenaza más significativa para ellos. Sin embargo,
para el grupo de los informáticos este rubro ocupa la
séptima posición, con tan solo un 26.4%.
0
5
10
15
20
25
30
35
40
45
50
NO
INFORMATICOS
INFORMATICOS
IMPORTANCIA DE LA SEGURIDAD EN INFORMATICA
EN LAS EMPRESAS
Del grupo de los usuarios de no informáticos 87.2%
opina que la seguridad de la información tiene una
importancia marcada para sus organizaciones (67.8%
muy importante y 19.4% importante), mientras que un
79.2% de los informáticos, aunque en diferente
proporción, tiene esta misma percepción (58.0% muy
importante y 21.2% importante), entrevistados
consideran que la seguridad de la información es poco
importante o nada importante dentro de las
organizaciones donde laboran.
NO INFORMATICO INFORMATICO TOTAL
X=842 X=250 X=1092
Niveles de seguridad ofrecido 310 36.8% 133 53.2% 433
40.6%
precio 338 40.1% 77 30.8% 415
38.0%
Confianza en el proveedor 336 39.9% 77 30.8% 413
37.8%
Servicio post-venta 302 35.9% 106 42.4% 408
37.4%
Estándares y normas de fabricación 189 22.4% 97 38.8% 286
26.2%
Que sea fácil de usar 210 24.9% 38 15.2% 248
22.7%
Marca de los productos involucrados
en la solución
175 20.8% 31 12.4% 206
18.9%
Presencia de la marca en México 149 17.7% 48 19.2% 197
18.0%
En idioma español 158 18.8% 28 11.2% 186 17.05
Familiaridad con el uso de solución 129 15.3% 49 19.6% 178
ASPECTOS A TOMAR EN CUENTA EN LA COMPRA
DE TECNOLOGIA
Para los usuarios no informáticos, el factor de mayor
peso a considerar en la compra de tecnología, es el
precio (40.1%), seguido muy de cerca por el grado de
confianza en el proveedor (39.9%).
PRINCIPALES RETOS DEL GOBIERDO DEMEXICO EN
MATERIA DE SEGURIDAD INFORMATICA
•Creación de leyes claras que permiten regular las
actividades relacionadas con la confidencialidad de la
información, delitos informáticos, establecimiento de reglas
claras para las telecomunicaciones y otros ámbitos.
•La recuperación de la credibilidad y la confianza
•La formación de una cultura de seguridad
•La iniciativa
•La modernización
•La certificación
•La apertura en los diferentes ámbitos de la seguridad
informática
•Comunicación
IV. CONCLUSIONES DE LA INVESTIGACION
AVANCES IMPORTANTES EN EL 2009
La percepción en su mayor parte positiva, que tienen
tanto los informáticos como los no informáticos respecto a
la importancia que se le da a la seguridad de la
información en las empresas u organismo donde laboran,
se puede interpretar como un avance importante en la
materia.
ASPECTOS QUE SIGUEN RESAGADOS
Para los expertos en el tema sigue habiendo un llamado
importante a que mejore la regulación, normatividad y
legislación en México en materia de la seguridad en
informática
ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE
SEGURIDAD 2009
El problema de seguridad de la información en México tiene
que ver con los avances en la implementación de un buen
sistema de gestión del riesgo lo cual ha tomado u relevancia
los últimos 15 años.
Las empresas financieras de servicios importantes y grupos
corporativos, cuentan con una estrategia de seguridad e
información integral consiente sus saltos directivos que tienen
que implementar un sistema de administración de riesgo
basados en una norma: ej.; ISO 27000.
ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE
SEGURIDAD 2009
El problema de seguridad de la información en México tiene
que ver con los avances en la implementación de un buen
sistema de gestión del riesgo lo cual ha tomado u relevancia
los últimos 15 años.
Las empresas financieras de servicios importantes y grupos
corporativos, cuentan con una estrategia de seguridad e
información integral consiente sus saltos directivos que tienen
que implementar un sistema de administración de riesgo
basados en una norma: ej.; ISO 27000.
Por otro lado, como consecuencia del avance de la
tecnología, la inseguridad ha aumentado, ya que dichos
avances están alcanzando capacidades que faciliten el
acceso a todos los niveles o capas de seguridad.
BIBLIOGRAFIA
REVISTA DE ESTUDIO DE PERCEPCION
SEGURIDAD DE LA INFORMACION MEXICO 2009

Weitere ähnliche Inhalte

Was ist angesagt?

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgruis_1811
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 

Was ist angesagt? (20)

Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
ISO 27001 DANIEL MARTINEZ
ISO 27001 DANIEL MARTINEZISO 27001 DANIEL MARTINEZ
ISO 27001 DANIEL MARTINEZ
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 

Andere mochten auch

FederacióN Local Libertaria
FederacióN Local LibertariaFederacióN Local Libertaria
FederacióN Local LibertariaFedLocalLib
 
Manual De Writer
Manual De WriterManual De Writer
Manual De Writerjairoruiz
 
Contribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicasContribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicasGobernabilidad
 
Grandes pensamentos
Grandes pensamentosGrandes pensamentos
Grandes pensamentosAndreaRapozo
 
Situação de aprendizagem – 6º ano
Situação de aprendizagem – 6º anoSituação de aprendizagem – 6º ano
Situação de aprendizagem – 6º anoNAISE SANTOS
 

Andere mochten auch (9)

FederacióN Local Libertaria
FederacióN Local LibertariaFederacióN Local Libertaria
FederacióN Local Libertaria
 
Manual De Writer
Manual De WriterManual De Writer
Manual De Writer
 
Contribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicasContribuciones desde la igualdad de género a la construcción de cartas orgánicas
Contribuciones desde la igualdad de género a la construcción de cartas orgánicas
 
Folclore em Jaguaruna
Folclore em JaguarunaFolclore em Jaguaruna
Folclore em Jaguaruna
 
Acalma me
Acalma meAcalma me
Acalma me
 
Grandes pensamentos
Grandes pensamentosGrandes pensamentos
Grandes pensamentos
 
Saiu o Edital do TCU
Saiu o Edital  do TCUSaiu o Edital  do TCU
Saiu o Edital do TCU
 
Autonomias y derechos
Autonomias y derechosAutonomias y derechos
Autonomias y derechos
 
Situação de aprendizagem – 6º ano
Situação de aprendizagem – 6º anoSituação de aprendizagem – 6º ano
Situação de aprendizagem – 6º ano
 

Ähnlich wie Seguridad

Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la leyFabián Descalzo
 

Ähnlich wie Seguridad (20)

Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
2019 encuesta BDO LATAM
2019 encuesta BDO LATAM2019 encuesta BDO LATAM
2019 encuesta BDO LATAM
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Digital 19248
Digital 19248Digital 19248
Digital 19248
 
TesisS4
TesisS4TesisS4
TesisS4
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Seguridad

  • 1. CENTRO UNIVERSITARIO DE IXTLAHUACA MATERIA: SISTEMAS GESTORES DE BASES DE DATOS SEGURIDAD DE LA INFORMACIÓN MÈXICO 2009 ELABORADO POR: MARTÍNEZ MENDOZA ABEL NIETO GAVIA DIANA SARAI ROMERO MARIANO ESMERALDA SALGADO MENDOZA JENNY JAZMÍN
  • 2. Las grandes organizaciones del mundo están más cerca de la implementación y del refinamiento de sus procesos, fortalecen la infraestructura de sus redes e incorporan procedimientos de acceso y manejo de información cada vez más riguroso; pero, ¿Qué está sucediendo en México? ¿Cuál es la percepción de los usuarios de tecnología alrededor del tema? ¿Qué tanto ha permeado una cultura de Seguridad de la información en nuestro país?
  • 3. El estudio de percepción sobre seguridad de la información en México que se lleva a cabo desde 2004 tiene como propósito responder a estas preguntas y servir como “termómetro ” de lo que al respecto se piensa, y se conoce, entre los usuarios especializados y no especializados, en el ámbito organizacional. Por tal razón, este documento se conforma de tres secciones complementarias:
  • 4. A. Encuestas entre usuarios de diferentes tareas organizacionales, tanto de empresas privadas como de instituciones publicas. B. Estudio de opinión y análisis con 18 expertos en temas relacionados con seguridad en informática. C. Artículos de interés , relacionado con seguridad en informática.
  • 5. I. Alcances de la investigación total • Conocer los niveles de conciencia que tienen las empresas mexicanas acerca de la seguridad en informática. • Detectar el grado de conocimiento que se tiene con respecto a los diferentes ámbitos de la seguridad en informática (seguridad física, seguridad frente a agresores externos y seguridad frente a agresores internos). • Identificar aquellos elementos relacionados con la seguridad en informática. • Conocer la percepción que tiene diferentes expertos y algunos proveedores cuyas soluciones tienen incidencia directa o indirecta sobre la seguridad en informática.
  • 6. • Conocer cuales normas y regulaciones relacionadas con la seguridad en informática. • Contar con una herramienta que permita fomentar la conciencia y desmitificación de la seguridad en informática. • Crear un entorno que impulse al crecimiento de mercado de productos y servicios de seguridad. • Proveer de estadísticas comparativas que permitan seguir la evolución e identificar los cambios en la percepción que se tienen la seguridad en informática.
  • 8. PRINCIPALES PREOCUPACIONES ACERCA DE LA SEGURIDAD DE EQUIPO DE CÓMPUTO Y SU CONTENIDO La privacidad y confidencialidad de la información tiene relevancia para un mayor número de entrevistados (ambos grupos), sobre la integridad y confiabilidad de la información.
  • 9. AMENAZA DE MAYOR RIESGO PARA LA SEGURIDAD DE LA INFORMACION La amenaza expresada con mayor frecuencia por parte de no informáticos, fueron los virus con un 46.0% de menciones de este grupo. En la mayoría de los estudios anteriores este concepto acido la amenaza más significativa para ellos. Sin embargo, para el grupo de los informáticos este rubro ocupa la séptima posición, con tan solo un 26.4%.
  • 11. IMPORTANCIA DE LA SEGURIDAD EN INFORMATICA EN LAS EMPRESAS Del grupo de los usuarios de no informáticos 87.2% opina que la seguridad de la información tiene una importancia marcada para sus organizaciones (67.8% muy importante y 19.4% importante), mientras que un 79.2% de los informáticos, aunque en diferente proporción, tiene esta misma percepción (58.0% muy importante y 21.2% importante), entrevistados consideran que la seguridad de la información es poco importante o nada importante dentro de las organizaciones donde laboran.
  • 12. NO INFORMATICO INFORMATICO TOTAL X=842 X=250 X=1092 Niveles de seguridad ofrecido 310 36.8% 133 53.2% 433 40.6% precio 338 40.1% 77 30.8% 415 38.0% Confianza en el proveedor 336 39.9% 77 30.8% 413 37.8% Servicio post-venta 302 35.9% 106 42.4% 408 37.4% Estándares y normas de fabricación 189 22.4% 97 38.8% 286 26.2% Que sea fácil de usar 210 24.9% 38 15.2% 248 22.7% Marca de los productos involucrados en la solución 175 20.8% 31 12.4% 206 18.9% Presencia de la marca en México 149 17.7% 48 19.2% 197 18.0% En idioma español 158 18.8% 28 11.2% 186 17.05 Familiaridad con el uso de solución 129 15.3% 49 19.6% 178
  • 13. ASPECTOS A TOMAR EN CUENTA EN LA COMPRA DE TECNOLOGIA Para los usuarios no informáticos, el factor de mayor peso a considerar en la compra de tecnología, es el precio (40.1%), seguido muy de cerca por el grado de confianza en el proveedor (39.9%).
  • 14. PRINCIPALES RETOS DEL GOBIERDO DEMEXICO EN MATERIA DE SEGURIDAD INFORMATICA •Creación de leyes claras que permiten regular las actividades relacionadas con la confidencialidad de la información, delitos informáticos, establecimiento de reglas claras para las telecomunicaciones y otros ámbitos. •La recuperación de la credibilidad y la confianza •La formación de una cultura de seguridad •La iniciativa •La modernización •La certificación •La apertura en los diferentes ámbitos de la seguridad informática •Comunicación
  • 15. IV. CONCLUSIONES DE LA INVESTIGACION AVANCES IMPORTANTES EN EL 2009 La percepción en su mayor parte positiva, que tienen tanto los informáticos como los no informáticos respecto a la importancia que se le da a la seguridad de la información en las empresas u organismo donde laboran, se puede interpretar como un avance importante en la materia. ASPECTOS QUE SIGUEN RESAGADOS Para los expertos en el tema sigue habiendo un llamado importante a que mejore la regulación, normatividad y legislación en México en materia de la seguridad en informática
  • 16. ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE SEGURIDAD 2009 El problema de seguridad de la información en México tiene que ver con los avances en la implementación de un buen sistema de gestión del riesgo lo cual ha tomado u relevancia los últimos 15 años. Las empresas financieras de servicios importantes y grupos corporativos, cuentan con una estrategia de seguridad e información integral consiente sus saltos directivos que tienen que implementar un sistema de administración de riesgo basados en una norma: ej.; ISO 27000.
  • 17. ALAPSI FRENTE AL ESTUDIO DE PERSEPCION DE SEGURIDAD 2009 El problema de seguridad de la información en México tiene que ver con los avances en la implementación de un buen sistema de gestión del riesgo lo cual ha tomado u relevancia los últimos 15 años. Las empresas financieras de servicios importantes y grupos corporativos, cuentan con una estrategia de seguridad e información integral consiente sus saltos directivos que tienen que implementar un sistema de administración de riesgo basados en una norma: ej.; ISO 27000.
  • 18. Por otro lado, como consecuencia del avance de la tecnología, la inseguridad ha aumentado, ya que dichos avances están alcanzando capacidades que faciliten el acceso a todos los niveles o capas de seguridad. BIBLIOGRAFIA REVISTA DE ESTUDIO DE PERCEPCION SEGURIDAD DE LA INFORMACION MEXICO 2009