Administracion

Páginas: 18 (4320 palabras) Publicado: 13 de febrero de 2013
UNIVESIDAD DEL VALLE DE MÉXICO CAMPUS SAN RAFAEL

SHARON ACOSTA DÍAZ FRANCISCO ALEJANDRO GARCÍA CRUZ ELIZABETH ESTHER HERNÁNDEZ ARCE

MTRO. ARTURO TELLEZ MEJÍA

ESTRATEGIAS DE SEGURIDAD Y CONTINUIDAD DE NEGOCIOS
Administración de la Tecnología

29 Septiembre 2012

Índice
Estrategias de Seguridad y Continuidad de NegociosIntroducción__________________________________________________________________2 Definiciones Desarrollo____________________________________________________________________3
Ley Federal de Protección de Datos Personales Infracciones y sanciones Ejemplo

Amenazas en el ciberespacio
Software Malicioso o Malware

Estrategias de Seguridad Informática
Plan de Sensibilización Campañas de seguridad de la información en una empresa

Continuidad del NegocioPlan de Continuidad del Negocio (BCP)

Conclusiones________________________________________________________________9 Caso de Estudio____________________________________________________________10 Fuentes de Información____________________________________________________12

1

ESTRATEGIAS DE SEGURIDAD Y CONTINUIDAD DE NEGOCIOS
INTRODUCCIÓN
Se sabe que a cada instante los sistemasinformáticos progresan a pasos agigantados; la tecnología tanto en software como el hardware evolucionan con el objetivo de satisfacer a un público cada vez más exigente, ya que a su vez, viven en ámbitos que así lo demandan al solicitar su presencia y disponibilidad las 24 horas del día durante los 7 días de la semana. En nuestros días, fácilmente podemos encontrar los llamados gadgets o pequeños artefactosque contienen distintas aplicaciones y que facilitan (aunque algunos dirían lo contrario) el trabajo diario tanto en la vida laboral como en la personal; estos gadgets ahora son capaces de realizar casi cualquier tarea: desde el cálculo de un complejo presupuesto de un proyecto millonario, hasta el simple cálculo de la cuenta por persona al pagar en un restaurante. Sin embrago, y dada lanaturaleza de estos artefactos a su conectividad en todas partes, también se vuelven vulnerables por las amenazas recibidas de software malicioso o malware con diferentes fines, lo que convierte la seguridad en un tema especial para el correcto desarrollo de los negocios en la era digital. Dado el panorama anterior, es necesario que las empresas, e incluso los gobiernos, desarrollen métodos para prevenir,recuperar y resolver situaciones que pongan en riesgo la información contenidas en las bases de datos, para ello, se pueden implementar estrategias y herramientas que coadyuven a la sana y segura convivencia respetando el derecho a la privacidad de cada integrante de la sociedad.

DEFINICIONES
“Estrategia.
(Del lat. strategĭa, y este del gr. στρατηγία).

1. Arte de dirigir las operacionesmilitares. 2. Arte, traza para dirigir un asunto. 3. Mat. En un proceso regulable, conjunto de las reglas que aseguran una decisión óptima en cada momento.

Seguridad.
(Del lat. securĭtas, -ātis).

Dicho de un mecanismo: Que asegura algún buen funcionamiento, precaviendo que este falle, se frustre o se violente.”
Real Academia de la Lengua Española. 22ª Edición.

2

DESARROLLO

LeyFederal de Protección de Datos Personales
Como se mencionó al principio de este trabajo, la evolución de la tecnología en todos los ámbitos, permitió que la información personal de los usuarios navegara sin una reglamentación o regulación, provocando una gran cantidad de delitos que van desde el fraude, robo de identidad, hasta redes de mafia que ubican personas para trasladarlas a otros lugares encontra de su voluntad, entre otros. Dado lo anterior, nuestro país es uno de los primeros en establecer una legislación que proteja a todo usuario de las herramientas que brinda el internet; ya que como se sabe, es necesario proporcionar datos que se solicitan en las páginas para crear un simple correo electrónico o para realizar comprar. La Ley Federal de Protección de Datos Personales en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS