certificaciones en seguridad informatica

Páginas: 16 (3949 palabras) Publicado: 8 de diciembre de 2013
Certificaciones en Seguridad
Informática
Roberto Gómez Cárdenas
rogomez@itesm.mx
http://webdia.cem.itesm.mx/ac/rogomez

Lámina 1

Dr. Roberto Gómez

Seguridad Informatica

Fuente: 2004 CSI/FBI Computer Crime and Security Survey

Lámina 2

$141,496,560
Dr. Roberto Gómez

Qué se entiende por Seguridad en
Informática
Qué se entiende por Seguridad en Informática
Tabla defrecuencias
FRECUENCIA (fx)
Actividad / Puesto

Acceso autorizado
Protección contra virus
Integridad / Confiabilidad de la información
Respaldo de información
Transmisión segura de datos
Políticas adecuadas
Cuidado de los equipos
Manejo adecuado de herramientas
Disponibilidad de la información
Protección contra hackers
Uso de software original
Configuración correcta de los sistemas
Noexiste
Otros

No
informáticos
460
415
196
131
72
86
72
70
18
42
30
19
84

Informáticos
109
64
131
64
52
37
39
37
29
42

Total
569
479
327
195
124
123
111
70
55
42
30
29
19
126

PORCENTAJES
De su categoría
Del total de respuestas
No
No
informáticos Informáticos informáticos Informáticos
54.8%
30.3%
38.3%
9.1%
49.4%
17.8%
34.6%
5.3%
23.3%36.4%
16.3%
10.9%
15.6%
17.8%
10.9%
5.3%
8.6%
14.4%
6.0%
4.3%
10.2%
10.3%
7.2%
3.1%
8.6%
10.8%
6.0%
3.3%
8.3%
5.8%
2.1%
10.3%
1.5%
3.1%
5.0%
3.5%
3.6%
2.5%
8.1%
2.4%
2.3%
1.6%
10.0%
11.7%
7.0%
3.5%

Total
47.4%
39.9%
27.3%
16.3%
10.3%
10.3%
9.3%
5.8%
4.6%
3.5%
2.5%
2.4%
1.6%
10.5%

Fuente: Estudio de Percepción: Seguridad en Informática México2004, JFS - MARKET STUDIES & DEVELOPMENT

Lámina 3

Dr. Roberto Gómez

3 Principales Amenazas
Percibidas
Total de amenazas mencionadas (3 por entrevistado)
Porcentajes de cada perfil
100.0%
90.0%
80.0%
70.0%
60.0%
50.0%
40.0%
30.0%
20.0%
10.0%
A

B

C

D

E

F

G

No informáticos

H

I

J

K

L

M

A
B
C
D
E
F
G
H
I
J
K
L
M

Virus“Hackers” y otros agresores externos
Desconocimiento
Fallas de energía
Agresores internos
Negligencia
Insuficiencia de equipo informático
Conectividad no controlada
Extracción de información
Software deficiente
Internet
No existe
Otros

Informáticos

Fuente: Estudio de Percepción: Seguridad en Informática México 2004, JFS - MARKET STUDIES & DEVELOPMENT

Lámina 4

Dr. Roberto Gómez La Amenaza de Mayor Riesgo

Virus:

A
B
C
D
E
F
G
H
I

90.8%

Virus
Desconocimiento
“Hackers” y otros agresores externos
Agresores internos
Negligencia
Extracción de información
Fallas de energía
Daños al disco duro
Tecnología demasiado compleja

Hackers/Agresores Internos: 70.3%
Desconocimiento:

38.8%

Fuente: Estudio de Percepción: Seguridad en InformáticaMéxico 2004, JFS - MARKET STUDIES & DEVELOPMENT

Lámina 5

Dr. Roberto Gómez

¿Qué Hace Falta por parte de
Proveedores de TI? (Informáticos)
Información y Difusión:

42.2%

Soluciones para PyME

19.7%

Soluciones Ad-Hoc

14.2%

Capacitación Específica

13.6%

Mejoras en Procesos de Actualización de Software 13.1%
Políticas Razonables de Precio

11.7%

Fuente: Estudio dePercepción: Seguridad en Informática México 2004, JFS - MARKET STUDIES & DEVELOPMENT

Lámina 6

Dr. Roberto Gómez

¿Qué Hace Falta por parte de
Proveedores de TI? (No-Informáticos)

Información y Difusión:

33.9%

Mejoras en Procesos de Actualización de Software 15.8%
Mayor Asesoría y Consultoría

15.5%

Políticas Razonables de Precio

13.0%

Facilidad en el uso deHardware/Software

7.9%

Capacitación Específica

7.0%

Fuente: Estudio de Percepción: Seguridad en Informática México 2004, JFS - MARKET STUDIES & DEVELOPMENT

Lámina 7

Dr. Roberto Gómez

El enemigo
Newbie
Wracker

Snuffer

Sneaker

Carding
Wares Rider
Phreaker
Copy-crakers
Corsarios
Cracker

Hacker

Lammer

Copy-hackers
Lámina 8

Bucaneros
Script-kid
Dr. Roberto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Certificaciones de seguridad en carga
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS