Seguriad informatica

Páginas: 15 (3514 palabras) Publicado: 17 de julio de 2010
Proyecto integrador de seguridad informatica

Objetivo:
o Conocer y comprender los conceptos relacionados con la seguridad de la información.
o Analizar los términos y metodologías asociadas a los estándares y legislación asociados a la seguridad informática.
o Aplicar estos conceptos en la solución del caso TJX.

Procedimiento:
Para la realización de este proyecto, sellevo acabo el siguiente proceso.
1) Se revisó la información expuesta sobre el caso TJX.
2) Se distribuyo la información del caso entre los integrantes del equipo.
3) Se revisaron las bibliografías así como las ligas relacionadas al tema que se presentan dentro del modulo 7.
4) Se obtuvo y analizo la información necesaria para la resolución del caso.
5) Una vez resuelto sereunieron las aportaciones del equipo y se integraron en uno.
6) Finalmente se analizaron los resultados obtenidos y se establecieron las conclusiones.

Resultados:
• Introducción:
Actualmente las empresas utilizan el comercio electrónico como uno de los principales medios de comunicación con sus clientes, ya sea para promover sus productos y servicios, así como para concretar lasventas y realizar los envíos de productos acordados, todo online.

En ocasiones este práctico privilegio de aquellas empresas que pueden sostener servicios de tecnología, puede resultar contraproducente si no se maneja con el cuidado y de la manera adecuada, así como ocurrió a la empresa de la que trata este caso, la cual sufrió un ataque a sus bases de datos y le fue sustraída gran cantidad deinformación sensible de sus clientes.

• Desarrollo del caso:
1.- ¿Cómo habrán de prepararse las empresas para afrontar los retos que presenta este entorno sin fronteras?
Primero que nada cabe señalar que efectivamente casi todas las empresas hoy en día basan gran parte de sus procesos en el envío de información a través de una red ya sea privada a pública, publicidad mediante páginas WEB,pagos electrónicos, transacciones bancarias, información confidencial del cliente, etc.
Todo esto pone a las empresas entre la espada y la pared ya que a pesar de que aun hay muchas personas que incluso jamás han hecho uso de servicios electrónicos para muchas otras personas, empresas, clientes, etc., este tipo de servicios son indispensables por comodidad misma.
Es pos eso que las empresas quetienen que ver con el mundo electrónico deben de prepararse para lo que implica formar parte del mundo electrónico; lo recomendable primeramente es tener bien especificados los objetivos del negocio así como los alcances del mismo, políticas de seguridad, criptografía, listas de control de acceso, esteganografía, cifrado asimétrico etc., además de que se deben de tener las mejores prácticas deseguridad basándose en herramientas como COBIT y estándares como el ISO 27001, 27002 e incluso tomar en cuenta todos los estándares necesarios de la familia ISO, además de implementar un Sistema de Gestión de Seguridad de Información (SGSI), sumando a todo esto el que se deben de tomar en cuenta todos los marcos regulatorios que sean necesarios tanto a nivel nacional como los que se puedan a nivelinternacional.
Todo esto se hace para que las empresas puedan estar preparadas y calificadas para poder hacer cualquier tipo tarea vía electrónica. Y cualquier tipo de actividad que se lleve a cabo por este medio pueda estar lo menos posible en riesgo de algún fraude o de cualquier actividad ilícita.
2.- ¿Cómo deberá evolucionar el entorno legal y regulatorio ante las nuevas amenazas que sepresentan a las empresas en este medio electrónico?
Cabe mencionar que las amenazas en este entorno no tienen fin y que en cualquier momento cualquier empresa puede estar vulnerable a cualquier tipo de delito informático que en ocasiones por el robo de información pueden haber pérdidas millonarias, sin embargo esto puede disminuir en gran forma pero para ello el marco regulatorio debe de mostrar una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIIDAD INFORMATICA
  • Cultura de seguriad informática
  • Seguriad
  • seguriad
  • seguriad
  • Seguri de trabajadores
  • seguriidad terrestre
  • seguriad social

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS