estudio de aspectos de seguridad empresarial musante, maricel
Post on 11-Apr-2015
113 Views
Preview:
TRANSCRIPT
Estudio de Aspectos de Seguridad Empresarial
Musante, Maricel
• Introducción
• Trabajo Futuro
• Conclusiones
• Estadísticas• Generales• Binarias• Combinadas
• Árbol
• Cuestionario
PresentaciónPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
SeguridadEmpresas
PATRONES
Características
Deficiencias
TENDENCIAS
Lote de Preguntas + Árbol de Decisión
MetodologíaPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
OrganizaciónOrganización Contexto de la Organización
PersonalPersonal Cultura Organizacional
InformaciónInformación Manejo de la misma
HardwareHardware Control, Mantenimiento
SoftwareSoftware Vulnerabilidades
SeguridadSeguridad Física y Lógica
Cuestionario - SeccionesPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Árbol – Categorías y Subcategorías
Grande
Mediana
Chica
Subcategoría I
Subcategoría II
Subcategoría IV
Subcategoría III
Subcategoría V
Subcategoría VI
Subcategoría VII
Subcategoría IV
Subcategoría IV
Subcategoría VII
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Árbol de DecisiónPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
[1]
Estadísticas - Generales
Total de respuestas de cada opción discriminada por cada categoría
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Estadísticas - Generales
Inversión en Seguridad Informática
82,93%
9,76%
2,44%
4,88%
El mayor porcentaje de inversión en informática es en hardware. [2]
Fig.1 Porcentaje de Inversión en Seguridad Informática
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Estadísticas - Binarias
Se consideran sólo las preguntas que aceptan Si ó No como respuesta:
Se toman sólo aquellas preguntas de primer nivel:
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Fig.2 Porcentaje de Respuestas Afirmativas por Categoría
Estadísticas - Binarias
A medida que el tamaño de la empresa crece, aumenta la cantidad de respuestas positivas al cuestionario realizado. [3]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Estadísticas - Combinadas
Se combinan las preguntas en grupo de dos o más:-88. Se obliga a cambiar la password cada una determinada cantidad de tiempo? -90. Cuando se cambia una password se testea que la clave anterior sea realmente distinta de la actual?
Esto puede revelar una vulnerabilidad relacionada a la “inspección preactiva de contraseñas”. [4] [5]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Estadísticas - Combinadas
Fig.3 Resultado Afirmación para Empresas Grandes
Esto revela una falencia, dado que no sólo deben validarse los datos de los postulantes, si no que además, deben cruzarse las referencias obtenidas. [6]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Conclusiones
• El lote no presenta la suficiente diversidad de subcategorías.
• Las empresas grandes presentan un mayor nivel de seguridad que el resto.
• Las empresas chicas no tienen incorporada una cultura de la seguridad.
• La calidad de respuestas puede evaluarse con preguntas cruzadas en el cuestionario.
•Todas las empresas grandes utilizan algún sistema de identificación de usuarios.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Trabajo Futuro
• Extender la cantidad de encuestados para la categoría de empresa mediana.
• Revisar o rehacer el cuestionario para obtener mejores resultados.
• Extensión de este trabajo al estudio de tercerización de los procesos de producción en las empresas.
Preguntas ?
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
Bibliografía
[2] Information Data Corporation “IDC:Argentina”. http://www.idclatin.com/argentina/telas/pagina.asp?id_area=3&n=192.
[3] L. H.Fine, “Seguridad en Centros de Cómputo”, Trillas, 1ra ed, Ago 1994, p.23-24, 41-46,84-84.
[4] W. Stallings, "Sistemas Operativos," Prentice Hall, 2da ed, 1998, p.597-598
[6] M. L. Alles, "Empleo: el Proceso de Selección," Macchi, 1ra ed, Nov 1998, p. 285-286.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
[1] G. Bertolino, M. Mileto, C. Vázquez y C. S. Verón, "Los Informes Contables de las Pymes: Hacia su redefinición" presentado en la Cuarta Jornada “Investigaciones en la Facultad” de Ciencias Económicas y Estadísticas, Universidad Nacional de Rosario, Rosario, Provincia de Santa Fe. Argentina, 1999.
[5] Sistema Nacional de Informática, "NTP-ISO/IEC 17799:2004 edi. tecnología de la información. Código de buenas practicas para la gestión de la seguridad de la información. 1ª edición," Resolución ministerial N° 224-2004-PCM, Lima, Peru, Jul. 2004.
[7] Palisade PrecisionTree® “the Decision Analysis Add-In for MicrosoftExcel ” ® http://www.palisade.com/precisiontree.
Bibliografía
Muchas Gracias.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
top related