Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders

Hoy en día las organizaciones aceptan que los controles en seguridadcomputacional – lógica, física y ambiental en hardware, software, procesos de negocio, bases de datos, telecomunicaciones, entre otros - son esenciales para darle continuidad a las operaciones diarias de los negocios, así como y tam...

Full description

Bibliographic Details
Main Authors: Pérez, M. T., Palomo, M. A.
Format: Article
Language:Spanish
Published: Facultad de Contaduría Pública y Administración 2007
Subjects:
Online Access:https://revistainnovaciones.uanl.mx/index.php/revin/article/view/192
_version_ 1824326200170905600
author Pérez, M. T.
Palomo, M. A.
author_facet Pérez, M. T.
Palomo, M. A.
author_sort Pérez, M. T.
collection Artículos de Revistas UANL
description Hoy en día las organizaciones aceptan que los controles en seguridadcomputacional – lógica, física y ambiental en hardware, software, procesos de negocio, bases de datos, telecomunicaciones, entre otros - son esenciales para darle continuidad a las operaciones diarias de los negocios, así como y también para obtener ventajas  estratégicas. Una organización que no se preocupa por aplicar políticas de seguridad computacional, establecer controles de seguridad, invertir en herramientas de protección, actualizarse en los nuevos problemas de ataques internos fomentar una cultura en seguridad computacional, etcétera, tiene mayor probabilidad de correr un alto riesgo, porque algún recurso computacional puede ser afectado por personal interno y en consecuencia una parte o todo el negocio puede dejar de operar, trayendo como consecuencia que la imagen de éste pueda ser dañada y que sus clientes pierdan la confianza. Hay que recordar que el personal interno de las áreas de tecnología de información o sistemas pueden dañar los recursos computacionales ya que ellos poseen conocimiento de las vulnerabilidades que poseen éstos últimos; también los usuarios de las diferentes áreas de forma intencional o no pueden también hacer daño. Por lo anterior, se proponen presentan en este artículo la implementación de una Cultura en Seguridad Computacional, así como soluciones administrativas y técnicas con la finalidad de disminuir los riesgos computacionales contra ataques internos
first_indexed 2025-02-05T21:07:08Z
format Article
id oai:ojs.pkp.sfu.ca:article-192
institution UANL
language spa
last_indexed 2025-02-05T21:07:08Z
physical Innovaciones de Negocios; Vol. 4 No. 8 (2007): Julio-Diciembre, 4(8); 357 - 376
Innovaciones de Negocios; Vol. 4 Núm. 8 (2007): Julio-Diciembre, 4(8); 357 - 376
3061-743X
2007-1191
publishDate 2007
publisher Facultad de Contaduría Pública y Administración
record_format ojs
spelling oai:ojs.pkp.sfu.ca:article-1922023-09-06T19:03:00Z Administrative and technical solutions to protect computational resources from internal-insiders personnel Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders Pérez, M. T. Palomo, M. A. Administrative Solutions Computational Security Culture of Security Protection Tools Technical Solutions Cultura de Seguridad Herramientas de Protección Seguridad Computacional Soluciones Administrativas Soluciones Técnicas Nowadays the organizations know that the computational security in logical, physical, environment security of hardware, software, process of business, data bases, telecommunications, butt in other, are essential not solely for the continuity of the daily operations of the businesses, but also to obtain strategic advantages. If the organization does not worry to place policies of computational security, that does not have control computational security, that does not invest in protection tools, does not update itself in the new problems ofinternal attacks and that a culture in computational security does not foment, among other aspects, more likely this in a high risk of which some computational resource can be affected by internal personnel and in consequence part or all the Business can let operate. It is necessary to remember that the internal personnel of the areas of information technology or systems intentional business or not intentionally they can damage the computational resources since they have knowledge of the vulnerabilities that have the computationalresources. I am made east summary with the purpose of which the people who read it have This paper has the aim to create a TI Resources Security Culture and to present some administrative and technical elements to protect the computational resources of from internalinsiders personnel. Hoy en día las organizaciones aceptan que los controles en seguridadcomputacional – lógica, física y ambiental en hardware, software, procesos de negocio, bases de datos, telecomunicaciones, entre otros - son esenciales para darle continuidad a las operaciones diarias de los negocios, así como y también para obtener ventajas  estratégicas. Una organización que no se preocupa por aplicar políticas de seguridad computacional, establecer controles de seguridad, invertir en herramientas de protección, actualizarse en los nuevos problemas de ataques internos fomentar una cultura en seguridad computacional, etcétera, tiene mayor probabilidad de correr un alto riesgo, porque algún recurso computacional puede ser afectado por personal interno y en consecuencia una parte o todo el negocio puede dejar de operar, trayendo como consecuencia que la imagen de éste pueda ser dañada y que sus clientes pierdan la confianza. Hay que recordar que el personal interno de las áreas de tecnología de información o sistemas pueden dañar los recursos computacionales ya que ellos poseen conocimiento de las vulnerabilidades que poseen éstos últimos; también los usuarios de las diferentes áreas de forma intencional o no pueden también hacer daño. Por lo anterior, se proponen presentan en este artículo la implementación de una Cultura en Seguridad Computacional, así como soluciones administrativas y técnicas con la finalidad de disminuir los riesgos computacionales contra ataques internos Facultad de Contaduría Pública y Administración 2007-07-25 info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion application/pdf https://revistainnovaciones.uanl.mx/index.php/revin/article/view/192 Innovaciones de Negocios; Vol. 4 No. 8 (2007): Julio-Diciembre, 4(8); 357 - 376 Innovaciones de Negocios; Vol. 4 Núm. 8 (2007): Julio-Diciembre, 4(8); 357 - 376 3061-743X 2007-1191 spa https://revistainnovaciones.uanl.mx/index.php/revin/article/view/192/178 Derechos de autor 2017 Innovaciones de Negocios https://creativecommons.org/licenses/by-nc-sa/4.0
spellingShingle Administrative Solutions
Computational Security
Culture of Security
Protection Tools
Technical Solutions
Cultura de Seguridad
Herramientas de Protección
Seguridad Computacional
Soluciones Administrativas
Soluciones Técnicas
Pérez, M. T.
Palomo, M. A.
Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
thumbnail https://rediab.uanl.mx/themes/sandal5/images/article.gif
title Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
title_alt Administrative and technical solutions to protect computational resources from internal-insiders personnel
title_full Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
title_fullStr Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
title_full_unstemmed Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
title_short Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders
title_sort soluciones administrativas y tecnicas para proteger los recursos computacionales de personal interno insiders
topic Administrative Solutions
Computational Security
Culture of Security
Protection Tools
Technical Solutions
Cultura de Seguridad
Herramientas de Protección
Seguridad Computacional
Soluciones Administrativas
Soluciones Técnicas
topic_facet Administrative Solutions
Computational Security
Culture of Security
Protection Tools
Technical Solutions
Cultura de Seguridad
Herramientas de Protección
Seguridad Computacional
Soluciones Administrativas
Soluciones Técnicas
url https://revistainnovaciones.uanl.mx/index.php/revin/article/view/192
work_keys_str_mv AT perezmt administrativeandtechnicalsolutionstoprotectcomputationalresourcesfrominternalinsiderspersonnel
AT palomoma administrativeandtechnicalsolutionstoprotectcomputationalresourcesfrominternalinsiderspersonnel
AT perezmt solucionesadministrativasytecnicasparaprotegerlosrecursoscomputacionalesdepersonalinternoinsiders
AT palomoma solucionesadministrativasytecnicasparaprotegerlosrecursoscomputacionalesdepersonalinternoinsiders