Está en la página 1de 25

UNIVERSIDAD DE PANAMÁ

CENTRO REGIONAL UNIVERSITARIO DE COLÓN

FACULTAD DE INFORMÁTICA

MESTRIA:

Tecnología de la información y comunicación

Integrantes:

Maryories Ortega.

Eidin Nodier Gallardo

Facilitador:

Abdys Martinez.

Materia:

Deontología en el uso de la Tic


Índice

1. Introducción.
2. Caso numero 1 F-secure,Microsoft,GM y Verizon:el reto de los virus
informáticos en los negocios.
➢ Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
➢ Presentar un FODA para cada caso.

➢ Señalar los aspectos éticos detectados por usted en cada caso.


➢ Responder las Preguntas de cada Caso de estudio.
3. Caso numero 2 Geisinger Health Systems y Du Pont: administración de la
seguridad.
➢ Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
➢ Presentar un FODA para cada caso.
➢ Señalar los aspectos éticos detectados por usted en cada caso.

➢ Responder las Preguntas de cada Caso de estudio.


4. Caso numero 3 El Banco de la Reserva federal. Creación de una firme
estrategia de administración de actualizaciones de software.
➢ Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
➢ Presentar un FODA para cada caso.

➢ Señalar los aspectos éticos detectados por usted en cada caso.


➢ Responder las Preguntas de cada Caso de estudio.
5. Caso número 4 Online Resoursces, Lehman Brodethers y otras empresas.
administración de sistema de seguridad de redes.
➢ Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
➢ Presentar un FODA para cada caso.
➢ Señalar los aspectos éticos detectados por usted en cada caso.
➢ Responder las Preguntas de cada Caso de estudio.

6. Conclusiones y recomendaciones.
7. Anexo.
Introducción

En este trabajo realizaremos el análisis de los casos existente en este caso son
cuatro F-secure,Microsoft,GM y Verizon:el reto de los virus informáticos en los
negocios , Geisinger Health Systems y Du Pont : administración de la seguridad. El
banco federal habla sobre la creación de nuevas estrategias y Online Resources
administración de sistema de seguridad

Realizando un breve resumen, mencionar las empresas existentes, crear el FODA,


sacar los aspectos éticos de cada caso, responder las preguntas asignadas de cada
caso.

1
2. Caso #1

F-secure,Microsoft,GM y Verizon:el reto de los virus informáticos en los


negocios.

Los cazadores de virus informáticos no sabían a que se esperaban en la red. Ya


que ellos decían ubicar un virus era raro.

La empresa de software F-secure y su equipo invadieron el virus So Big, Empresa


reconocida por resolver problemas informáticos difíciles.

Los sistemas del mundo fueron bombardeados por cientos de virus y afectaron
docenas de corporaciones, la empresa So Big causar daños en empresas grandes
como pequeñas se convierte en uno de los virus más costosos.

Por esa razón tenían que tomar en cuenta la seguridad informática, Windows de
Microsoft era un blanco perfecto para los delincuentes cibernéticos. Expertos en
tecnologías están haciendo un llamado a las empresas para que mejoren la manera
de diseñar programas. Y Microsoft debería mejorar el desarrollador de su programa.

Paul Saffo opina

“Es escandaloso que una empresa tan rentable realice un pésimo trabajo”.

Esto se daba por que empresas como Microsoft entre otras empresas de software
solo le daban prioridad al lanzamiento rápido en vez de darle seguridad.

Los mismos usuarios informáticos son los encargados de compartir los virus.

Las grandes corporaciones decidieron tomar en cuenta la seguridad y ahora


cuentan con software antivirus básicos, procedimientos que actualicen su
computadora de forma automática con vacunas contra nuevos virus.
1. Las empresas existentes en el caso de estudio #1 son F-secure, Microsoft
y Verizon.

2. FODA
Fortaleza Oportunidad
 F-secure reconocida por resolver  Mejorar la seguridad informática
problemas informáticos. en su software.
 Los sistemas de actualizaciones  Verizon tomo enserio la seguridad
automáticos. ya que posee un sistema
 eliminar los virus con nuevas actualizado forma automática de
vacunas. sus computadoras.
Debilidad Amenaza
 Las empresas debían Tomar en  La vulnerabilidad que tenían ya que
serio la seguridad. las computadoras
 Software inseguro.  Eran afectadas por los virus y
gusanos.

3. Aspectos éticos.

 Que las empresas no deben confiar en una sola organización.


 Ellos les advirtieron que debían tomar en serio la seguridad
informática.
 Que una empresa realice un pésimo trabajo ya que deseaban vender
sus productos en vez de prestar atención a la seguridad.
 Verizon si fue ético ya que el si se preocupó en la seguridad en los
últimos años para evitar los virus.

4. Preguntas del caso de estudio.

1. ¿Qué medidas de seguridad deben tomar las empresas, los profesionales de


negocios y los consumidores para proteger sus sistemas del daño que ocasionan
los virus y gusanos informáticos?
La medida que deben tomar las empresas es la seguridad informática además
realizar cambios radicales en la manera de diseñar los programas, asegurarse de
utilizar software más seguro sobre todo que tengan actualizaciones de forma
automática de programas y vacunas contra los nuevos virus.

2. ¿Cuál es la responsabilidad ética de Microsoft para ayudar a evitar la


diseminación de virus informáticos? ¿Ha cumplido con esta responsabilidad? ¿Por
qué? La responsabilidad ética de Microsoft para ayudar a evitar la diseminación de
virus información mejora su seguridad Desarrollando mejores software y sobre todo
más seguros. No cumplió con esa responsabilidad Ya que él quiso ponerle
seguridad Windows serve 2003 ya que fue uno de los sistemas más fáciles
afectados por Blaster , además es importante mencionar que los usuarios son los
que comparten los virus.

3.¿Cuáles son algunas de las razones posibles por las que algunas empresas ,
como GM, fueron afectadas por virus informáticos en tanto que otras , como
Verizon ,no? La empresa GM fue afectada por virus informáticos ya que se decide
separa de Windows. Ya que Ralph Szygenda las computadoras de su empresa
fueron dañadas por el gusano NIMDA. No existía seguridad informática

VERIZON no fue afectada por que ellos si se tomaron en serio la seguridad ahora
poseen un sistema para actualizar de forma automática.
3.Caso #2

1, Geisinger Health Systems y Du Pont: administración de la seguridad.

Los administradores de seguridad TI ellos buscaban minimizar las necesidades de


seguridad presionados a obtener mayor acceso a datos.

Geisinger Heralth Systems es una red de atención medica esa empresa tubo q
regirse a la ley de portabilidad y contabilidad de seguros de salud. Esta ley les
exigía que las organizaciones de salud protegieran la información sobre los
pacientes del acceso no autorizado y las divulgaciones, Pero la HIPPA no les
especificaba como lograrlos.

Geisinger se centra en facilitar los acceso a los datos .y le permite a médicos de 50


clínicas utilizar dispositivos móviles para prescribir medicamentos sobre todo
realizar notas de evaluación de los pacientes. Pero MyChart permite a los pacientes
tener acceso a su información médica a través de internet. Ambos programas
platearon cuestiones de seguridad.

El equipo de Richard también está evaluando dispositivos biométricos y de


proximidad como formas para simplificar el acceso seguro de la red.

DO Pont es Una de las empresas está tomando en serio la seguridad de redes de


procesos e involucrando el departamento de tecnologías de la información. Hicieron
un esfuerzo de 20 meses para clasificar y reducir las vulnerabilidades del sistema
de control de procesos. DoPont para resolver ese problema debía aislar por
completo su sistema de proceso del sistema de negocios no conectando sus redes
e instalando firewalls para controlar el acceso. Do Pont integro un equipo de
personas de tecnología de información que entiende de redes y seguridad
informática.

El equipo identifico los activos de cada una de sus aplicaciones de hardware, datos
y software e investigaron las vulnerabilidades importantes. Solo entonces se
comenzó la ardua tarea de probar las correcciones y alternativas de solución.
 Empresas existentes en el caso de estudio #2
Geisinger Health Systems y Du Pont.

2. FODA

Geisinger Health Systems y Du Pont: administración de la seguridad.

Fortaleza Oportunidad

 Se tomaban enserio la seguridad.  Cumplir con la tecnología de


 El equipo identifico los activos de seguridad de redes.
cada una de sus aplicaciones de  Permitir a los pacientes tener
hardware, datos y software y acceso a su información médica
después investigaban las atreves de internet.
vulnerabilidades importantes.
 instalaron firewalls para el control
del acceso.
Amenaza
Debilidad
 Evaluar los riesgos y educar a los
 Clasificar y disminuir las usuarios.
vulnerabilidades del sistema de  Mejorar la tecnología de seguridad,
control de procesos. herramientas de análisis
 Fortalecer la seguridad de redes. inadecuadas,
 Proteger la información de los  la incompatibilidad con el software
pacientes de no autorizados y la de administración de redes.
divulgación.  La incapacidad para manejar
grandes volúmenes de datos.
3. Aspectos éticos.
 Proteger la información sobre los pacientes.
 Evaluar los riesgos y educar a los usuarios.
 Que los programas plantearon seguridad para la información de los
pacientes.
 Tomaron en serio la seguridad de redes.
 Ellos clasificaron y redujeron las vulnerabilidades del sistema de
control de procesos.
 Sobre todo buscaron personas capacitadas de tecnología de
información que entendía de redes y de seguridad informática.

4. Preguntas del caso de estudio.

1. ¿Qué hace Geisinger Health Systems para proteger la seguridad de sus


recursos de datos? ¿Son adecuados estas medidas? Explique su respuesta.

Geisinger Health Systems para proteger la seguridad tubo que apegarse a la ley
de portabilidad y contabilidad de seguros de salud de Estados Unidos .ya que esta
ley exigía que las organizaciones de atención medica protegiera la información
sobre pacientes de acceso no autorizado y la divulgación. Además se centró en
facilitar el acceso a los datos.

Si son adecuadas las medidas ya que los médicos utilizaban dispositivos móviles
para prescribir medicamentos, recibir alertas, ingresar notas de evolución de
pacientes y comunicarse con pacientes. No avía necesidad de hacer largas filas o
esperar horas hasta que el doctor atendiera más que todo el reto de ellos era evaluar
el riesgo y educar a los usuarios como componente clave de un sistema de
seguridad. Ya q buscan simplificar el acceso a la seguridad de la redes.

2. ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes
de control de procesos? ¿Son adecuadas estas medidas? Explique su respuesta.
Las medidas de seguridad que está tomando Du Pont para proteger sus redes de
control de procesos es aislar por completo su sistema de proceso del sistema de
negocio no conectando las redes o instalando Firewalls para controlar el acceso.

Si son adecuadas las medidas ya que el Do Pont contrato a un equipo de personas


que entiende de redes de seguridad de información. Ya que debían analizar y
reforzar la seguridad de las redes, así comenzar la ardua tarea de probar las
correcciones y alternativas de solución.

3. ¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la


seguridad de sus recursos de datos y redes ?Explique el valor de su propuesta.

Las medidas que podrían tomar Geisinger y Du Pont para aumentar su seguridad
de sus recursos de datos y redes.

Instalar un hardware y un software independiente del sistema, separar las redes y


e instalar los dispositivos de control de procesos críticos en el lado limpio del
Firewall. Ya que ellos tenían todo unido y no sabían el riesgo y que vulnerabilidades
tenía el sistema que utilizaban. Tenían que evaluar sus dispositivos para simplificar
el acceso seguro a la red. Para así reforzar su seguridad de recursos de datos y
redes.
4. Caso numero 3
1. Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
Resumen:

El Banco de la Reserva federal.

Tema: Creación de una firme estrategia de administración de actualizaciones de


software.

Fuente: adaptado de Oliver Rist.

Año de edición: 18 de junio de 2004.

Este caso se trata sobre las estrategias de administración para los administradores
de sistemas y la seguridad es un factor importante para todo negocio grande o
pequeño.

El aumento repentino de actualizaciones durante los últimos años exige que los
administradores estén al tanto de la seguridad ya que si un solo sistema está en
peligro toda la red los estará también. Por desgracias el volumen de actualizaciones
ha hecho que la seguridad de la empresa sea más difícil que nunca, cada plataforma
debe estar sujeta a correcciones de seguridad.

Los sistemas de Windows son por lo común un apoyo a las decisiones de la


empresa para implementar una solución de administración de sistemas, aunque
Windows también ha sido vulnerable a los ataques en gran escala en seguridad.

Sin olvidar que el departamento de la TI ha hecho una solicitud para utilizar un


software más seguro aunque Microsoft a echo de la seguridad la máxima prioridad
y anuncia que en el año 2003 empieza la campaña de actualizaciones cada semana
para ser más eficaz.
En Banco de la Reserva Federal cuenta con una estrategia de actualización bien
diseñada, así como una enorme base instalada de Microsoft Windows, sin ignorar
que detrás de esta administración esta Sean Mahon vicepresidente de la reserva.

A pesar de toda la organización que tienen hay problemas y es la plataforma


cruzada la causa, pero también cuentan con la unix que es más estable con
respecto a las vulnerabilidades de seguridad, Mahon dice que con respecto a la
seguridad actúan de inmediato por ejemplo de los gusanos de internet que supera
a un problema funcional de office.

Mahon cuenta con 800 analizadores bancario pero abecés todo se sale de control,
su única prioridad es mantener todo actualizado cueste lo que cueste seguir los
pasos necesario lo más que se pueda para que las actualizaciones sea con mayor
rapidez y así contrarrestar la vulnerabilidad y reducir la interrupción del negocio.

Lo importante de todo es que ninguna organización puede darse el lujo de ignorar


el problema de la administraciones de sistemas, no se debe ignorar las correcciones
de seguridad esta no debería ser una acción para dar el siguiente paso hay que
implementar programas que se adapten mejor a las necesidades del sistema.

Verificar si son existentes aún las empresas involucradas.


El Banco de la Reserva federal si existe investigue en el periódico de la BBC en
línea y esto fue lo que encontré.

Da inicio el 23 de diciembre de 1913, el entonces presidente de Estados


Unidos Woodrow Wilson promulgó la Ley de la Reserva Federal, creando el
banco que celebra su centenario este mes.

La Reserva Federal usó sus poderes en forma dramática en 2008, cuando el


sistema financiero estuvo al borde del colapso.

La crisis de 2008 no fue la primera de gravedad enfrentada por la institución.

En febrero de 2014 la presidencia del Banco pasa de Bernanke a la primera


mujer en ocupar el cargo, Janet Yellen.
Ella deberá guiar a la institución en lo que algunos consideran el mayor
"experimento económico" en sus 100 años de historia, la inyección de billones
de dólares a la economía en un intento por reactivarla.
2. Presentar un FODA caso número 3.
FODA
Fortalezas. Debilidades.
 El banco cuenta con las  El software utilizado no es
mayores enormes bases de eficientes.
Microsoft instaladas y que  Mientras más grande sea el
son activos. volumen de datos mayor es el
 Los administradores de TI riesgo de ser atacados por
están al tanto de la seguridad virus.
en todos los niveles.  Los sistemas Windows han sido
 La seguridad es su máxima los más vulnerables en
prioridad. seguridad.
 Habilidad para una solución  Al momento de realizar la
integral validación son más vulnerables
y la ventajas de oportunidades
cada ves es menor.

Oportunidades. Amenazas.
 Puede identificar sus  Ignorar las correcciones de
prioridades de forma seguridad podría ocasionar
oportuna para evitar los riesgos en la TI.
riesgos.  El volumen total de
 Implementar software que se actualizaciones ha hecho que la
adapten sus necesidades es protección de seguridad des
una oportunidad. más difícil que nunca.
 Mantener la organización en  gusanos de internet es un
orden da prioridad a una problema de todos los días.
buena actualización.
3. Señalar los aspectos éticos caso número 3.

Aspecto ético caso 3:

1. La responsabilidad debe ser una práctica continua de las empresas grandes


o pequeñas.
2. Utilizar software seguros para disminuir la vulnerabilidad en seguridad
lamentablemente las empresas en sus mayorías optan por software piratas.
3. El orden acompañado con prioridades saber cuál es la más importante las
actualizaciones o las a la seguridad y cual deberíamos actuar de inmediato.
4. Las organizaciones deben hacerle frente a los problemas y resolverlos saber
que cada uno de ellos tienen sus ventajas y desventajas.
5. Ignorar el problema sería como estar en riesgos de que la organización falle
así que las correcciones deben de ser oportunas para su mejor desempeño.
4. Responder las Preguntas de cada Caso de estudio.

Pregunta de caso de estudio.

1. ¿Qué tipos de problemas de seguridad por lo general la estrategias de


administración de actualizaciones? ¿Porque surgen estos problemas en primer
lugar? Los tipos de problemas de seguridad que abordan por lo general las
estrategias de administración son el volumen de actualizaciones total ha hecho
que la protección de seguridad empresarial sea más difícil. Windows ha sido la
mayor fuente de problemas de mayor número de vulnerabilidad en seguridad,
por que surgen estos problemas surgen por la falta de organización por partes
de las organizaciones la falta de planificación y prevención en el pasado para
para introducir las actualizaciones eran por maquina separadas el trabajo era
más fácil, hoy el día el problema es el volumen total de nodos que deben recibir
servicio y la complejidad de servicios heterogéneo pero la misma organización
puede darse el lujo de ignorar el problema.

2. ¿Qué reto plantea el proceso de aplicar correcciones y actualizaciones de


software a muchas empresas? ¿Cuáles son las limitaciones del proceso de
actualizaciones?
El reto es mantenerse actualizados pero con mucho cuidado las correcciones
podrían traer consigo virus y podría dañar las actualizaciones y las limitaciones
serian que las ventanas de oportunidades serian cada vez menor y supera la
posible interrupción de los sistemas de negocios.

3. ¿Supera el valor del negocio de una estrategia integral de administración de


actualizaciones a sus costos, limitaciones y exigencias que imponen a la función
de TI? ¿porque?
La organización tiene la habilidad de introducir una solución de habilidad integral
ya que el camino para una estrategia exitosa es complejo e individual porque
existen diversas formas de resolver los problemas y cada una con sus propias
ventajas y desventajas. Ninguna organización puede ignorar sus limitaciones y
exigencia que imponen la TI ya que esto traería inseguridad al momento de
realizar las actualizaciones de forma oportuna y para lograrlo cada organización
debe saber cuáles son las prioridades.
Realizar un resumen descriptivo

5. caso número 4.

Resumen.

Online Resoursces, Lehman Brodethers y otras empresas.

Tema: administración de sistema de seguridad de redes.

Fuente: adaptado de Jaikumar Vijayan.

Año de edición: 18 de agosto de 2003.

La empresa Online Resources Corp ha introducido sistema de antivirus en sus


redes, se instaló un paquete integrado de sistema de seguridad aunque la empresa
paso difíciles pero batallo con la avalancha de datos que ingresan a través de
diversos sistemas de seguridad, hay que destacar que los datos entrantes no solo
eran poco confiables si no que el personal de TI debía recuperarlo de cada sistema
y después correlacionarlo manualmente.

El paquete integrado Securyte Information ha cambiado al momento de realizar el


proceso de recolección de datos comenta Hugh McArthur director de seguridad de
la empresa procesadora en línea afirma que ya tiene un lugar para donde pueden ir
a obtener información.

Cada vez aumenta el número de herramientas al rededor der perímetro de la red ya


que deben de analizar y corregirse

En Nueva York se encuentra la Lehman Brothers este sistema reúne y analiza


información sobre más de un millón de eventos 15 sistemas diferentes todos los
días esto incluye datos IDS y sistema de autenticación, de un sistema telefónico de
establecimiento de contraseña de un sistema de detección de anomalía, así como
lo registros de los sistemas.

Importante de las herramientas es que normalizan la información de los eventos que


recaban después pasan a una base de datos central donde un software controla y
los salvaguarda de los ataques o amenazas,
Los servidores de TI pueden ver la información mediante el uso de la consola de
cuadro de mandos basado en Web o Java, este sistema se configura para enviar
alertas otros dispositivos, los beneficios de utilizar es te software es grande ya que
reacciona rápidamente.

Hoy en día Lehman identifica las amenazas de manera más rápida ya que es el
pasado no era así hay caso las 600 alertas que se generaban eran total mente falsas

Gracias a estas tecnología avanzadas se puede trabajar con más seguridad hoy en
día los ataques entran peros son detectado y eliminados de manera exitosa.

Verificar si es existente aun la empresa involucrada.

La empresa Online Resources Corp si son existente según la fuente en línea de


bloomberg.

Descripción de la compañía de Online Resources Corp.


La compañía fue fundada en 1989 y tiene su sede en Chantilly, Virginia. A
partir del 8 de marzo de 2013, Online Resources Corp. opera como una
subsidiaria de ACI Worldwide, Inc.

Hoy en dia es Online Resources Corporation desarrolla y suministra su marco


de pago digital patentado para permitir las opciones de pago electrónico entre
consumidores e instituciones financieras, acreedores y facturadores en los
Estados Unidos. La compañía ofrece servicios de pago de facturas,
presentación de cuentas y servicios de remesas basados en la Web para
clientes de instituciones financieras; un conjunto de opciones de pago para
el consumidor, que incluye la aceptación de pagos con tarjeta de crédito,
tarjeta de débito con firma, cámara de compensación automatizada, débito sin
PIN, programación flexible de pagos, pagos de conveniencia, presentación de
facturas y otros servicios de pago y cobro, además de Internet basado en
colecciones de soporte para clientes de facturación; y servicios que permiten
a los clientes de tarjetas de crédito programar pagos únicos o recurrentes al
proveedor.

6. Presentar un FODA para cada caso.


FODA
Fortaleza. Debilidades.
 Cuenta con un buen sistema  Al momento de instalar los
de red. paquete integrados las empresa
 Cuentas con herramientas no estaba prepara para lidiar
antivirus en redes. con la cantidad de datos
 Están bien organizados existentes.
 Ataques falsos de virus.

Oportunidades. Amenazas
 Los datos recabados son  Los ataques de virus están en
útiles para el análisis forense. constante evolución.
 Pueden identificar los ataques  No todos los datos que
sin son verdaderos o falsos. alimentan el sistema son de
 Tienen todas las calidad.
oportunidades para asegurar
que los filtros se instalen de
manera correcta para capturar
información oportuna.

7. Señalar los aspectos éticos detectados por usted en cada caso.

 Toda empresa pasa momentos difíciles pero esta mala experiencia debe
traer consigo la innovación no darse por vencido.
 Toda empresa debe velar por las confiabilidad de la información de sus
cliente lamentablemente hoy en día no se da en muchas empresas.
 La empresa usa software genuino.
 La empresa sabe que hay datos que tienen prioridad y que son más
vulnerables por lo tanta hay que trabajar en estos para que no haya pérdida
de datos y problemas administrativos.
 La empresa sabe que sus clientes son los proveedores de información y sin
ellos están bien la empresa tendrá éxito.

8. Responder las Preguntas de cada Caso de estudio.

1. ¿Cuál es la función de cada una de las herramientas de seguridad de redes


identificadas en este caso?, visite los sitios web de la empresa de seguridad
de Check Piont y Netforensics para que lo ayude a dar su respuesta.
Las función de cada una de las herramientas es la de salvaguardar los datos
de cualquier ataque de virus y así obtener información de calidad ser más
eficiente o más rápido al momento de detectar fallas en lo datos y que
amenazas detectadas para eliminar sean reales o sea que no sea una falsa
alarma para así saber cuáles son prioritarias para corregir.
Proteger en tiempo real las bases de datos de la empresa y mejorar el
sistema de redes es su prioridad.

2. ¿Cuál es el valor del software de administración de la información de


seguridad para una empresa? ¿de este caso como ejemplo?
El valor de software de administración de información de seguridad es
importante porque por que por lo general normaliza la información de los
eventos de seguridad que recaba, los convierte en un formato común y filtra
automáticamente datos duplicados, como los registros por ataque de virus,
la información es normalizada se carga en una base central y son
comparados para hay detectar si hay amenazas.
Es este caso tenemos a la empresa Online Resource Corp que hace de los
software su prioridad para una buena administración de datos y así combatir
las vulnerabilidad o ataque de virus en la información.
3. Que pueden hacer las empresas pequeñas que no pueden pagar el costo de
dicho software para manejar y usar apropiadamente la información sobre
seguridad de sus sistemas de seguridad de redes, proporciones varios
ejemplos.
Bueno hay que ser realista en esta respuesta al leer el caso cuatro la
empresa mencionada en este artículo en una empresa muy grande esta en
todo el mundo ni siquiera aquí en nuestro país hay una organización de tal
magnitud y aun así cuando empezaron hacer los cabios hubieron muchos
problemas y limitaciones ya que tenían que obtener software de muy buena
calidad y luego adaptarse a ellos para poder salvar guardar los datos y
obtener calidad de información, así que las empresas pequeñas que no
pueden con el costo de dicho software tendrán que usar programas libre es
decir que tengan licencias pero antes de utilizarla debe de asesorarse que
se sea confiable porque si los hay ya que una empresa por pequeña que sea
necesita un software para un mejor desempeño efectivo o también si el
software en muy costoso hacer uso del mixto es una buena estrategia se
pueden explorar barias y trabajar con ellos.
6. Conclusiones

Debemos de ser consiente lo importantes que es la seguridad informática para


proteger nuestro equipo de virus y gusanos ya que la mayoría de los usuarios son
las que comparten los virus informáticos. Además de eso reconoce que en los
casos nos muestra lo necesario que es reforzar la seguridad informática en las
empresas ya que hay empresas que no le importan o simplemente solo les importa
vender sus productos.

Los 4 casos en si tiene un objetivo en común y es de resaltar lo importante de la


seguridad de la información ya que en muchas ocasiones están pueden estar en
riesgos por las amenazas de la red que es lo que se vive diario los virus.

La confidencialidad de la información es importante y sobre todo cada una de las


organizaciones trabajaron, montaron estrategias para lograr con éxito un buen
funcionamiento no fue fácil pero la constancia lleva consigo el éxito.

Recomendaciones:

Hay que tener en cuenta que todo cambia los software que se utilizaba hace 10
años para estos día están obsoleto y por tanto la empresa debe de estar en
constante cambio no es fácil puede ser los altos costos de dinero puede ser una
limitantes pero como organización si quieres ser competitivo tienes que hacer la
inversión de lo contrario la empresa quedara el olvido, una buena inversión trae
recompensas.
7

También podría gustarte