Академический Документы
Профессиональный Документы
Культура Документы
RECINTO DE AGUADILLA
DEPARTAMENTO DE CIENCIAS ECONMICAS Y ADMINISTRATIVAS
BIBLIOGRAFA ANOTADA
BIBLIOGRAFA ANOTADA
Introduccin:
La auditora en sistemas de informacin se basa sobre la premisa de la deteccin de
riesgos a la informacin que posee la empresa. En la actualidad, esta responsabilidad ha recado
sobre los especialistas y tcnicos de la tecnologa informacin esto a su vez ha hecho difcil
establecer un estndar de deteccin dado que cada empresa maneja su informacin de maneras
distintas. Ahora, tanto empresas como gobiernos depende de informacin confiable para tomar
decisiones acertadas, en mi caso trabajando dentro del sector gubernamental he visto de primera
mano cmo la ausencia de esta informacin impacta sustancialmente las operaciones con efectos
que retumban a travs de todas las reas. Es por esto que tomar el tiempo para sobre ver los
mecanismo de seguridad de una empresa son indispensables.
Cyber intelligence: defining what you know (2015, febrero 27).
InformationWeek: Dark Reading, Recuperado el 7 de marzo de 2015 desde
http://goo.gl/AkCOKg
Jason Polancich, fundador y arquitecto principal de SurfWatch Labs, una firma
enfocada en los riesgos en la inteligencia ciberntica, discute en su artculo Cyber Inteligence:
defining what you know la verdadera importancia de identificar riesgos en los sistemas de
informacin y elevarlos a nivel de negocios para trabajar eficientemente con la resolucin de los
mismos. Polancich toca dos temas sumamente importantes para directores de departamentos de
tecnologa informacin como para gerentes en el rea de negocios, estos son: La gerencia
necesita ms conocimiento. Refirindose a la importancia de mantener a la gerencia al tanto de
las detecciones riesgos en los sistemas. Como cualquier buen negocio, la toma acertada de
decisiones asegura la longevidad de la empresa y es por esto que proveer le informacin del
BIBLIOGRAFA ANOTADA
BIBLIOGRAFA ANOTADA
una empresa, ya que no todas las jerarquas son iguales algunos componentes aplican a unas y
otros aplican a otras. Para lograr esto el autor recomienda el uso de Information Security Forum
(ISF) Standards of Good Practice for Information Security para crear una relacin entre el
modelo y los servicios de la empresa en particular. Para finalizar, Sachowski toca el tema del
financiamiento. Sin duda, una implementacin de este ndole por ms simple o robusta conlleva
una inversin considerable de tiempo y recursos, por esto Sachowski comenta acerca de los
objetivos y las operaciones que se deben tomar en consideracin a la hora de planificar este tipo
de proyecto. Como bien se conoce la implementacin de nueva tecnologa, servicios y recursos
es costoso pero al llevar a cabo un inventario y una evaluacin apropiada ayuda a concretar la
cantidad de inversin requerida y los datos relevantes que la sustentan.
Customers Arent the Only Victims: 5 Stages of Data Breach Grief (2015, febrero 25).
InformationWeek: Dark Reading, Recuperado el 7 de marzo de 2015 desde
http://goo.gl/8tm2wF
La importancia de la seguridad en los sistemas de informacin, un tema delicado para el
cual Ricky Link, director de Dallas office of Coalfire Systems, una compaa de rpido
crecimiento en el sector de TI, riesgo y cumplimiento en los estados unidos; Nos presenta las
cinco (5) etapas del sufrimiento empresarial que crea una violacin en los procesos de seguridad
de datos. Link asegura que las cinco (5) etapas son: negacin, coraje, negociacin, depresin y
aceptacin. Comenzando con la negacin. Segn el autor, esta etapa puede durar entre das a
meses en lo que la empresa asimila la violacin. La segunda etapa: coraje, se resume como la
falta de aceptacin de que la violacin ocurri sea por equipo perdido o inyeccin a algn
software. En la etapa de negociacin, el autor comenta sobre las promesas de tomar medidas para
BIBLIOGRAFA ANOTADA
BIBLIOGRAFA ANOTADA
BIBLIOGRAFA ANOTADA