Ir al contenido principal

La Gestión de Servicios TIC


La Gestión de Servicios TIC


La gestión de servicios de tecnologías de la información y comunicación  (TIC) es una disciplina que se enfoca en diseñar, implementar, operar y mejorar los servicios TI en una organización, buscando ofrecer a los usuarios o clientes una mejor satisfacción.

El objetivo principal es asegurar a las empresas, métodos que les permitan entender, planificar y operar los servicios de tecnología de la información (TI) con el fin de garantizar al usuario la entrega de un servicio eficiente, efectiva y alineada con los objetivos del negocio.

 

La Importancia de la Seguridad TIC.

 

La seguridad TIC. Se ha aplicado desde la introducción de las computadoras como herramienta de procesamiento de la información, en el área de la arquitectura del computador, pero el desarrollo de la tecnología de la información, las posibilidades de usabilidad de las TI se amplió con la aparición de los sistemas operativos, las aplicaciones y los sistemas de red.

La rápida masificación que surgió con la apertura mundial del internet a comienzo de los años 90, se amplió el uso a todo un conjunto herramientas físico y lógico derivados de los sistemas operativos, aplicaciones y las redes informática que causo una reformulación de su uso, ante las nuevas e inesperadas amenazas para resguarda la informática contenida en los equipos de computo, consolidar la data, restringir el acceso a aéreas neurálgica de los sistemas físicos y lógicos. Adecuando el uso de las tecnologías a las necesidades actuales de seguridad, soporte y disponibilidad. Un ejemplo de ello es pasar de una idea de las redes internas como exclusivas para colaboradores y colegas confiables, pasando de unos cuantos miles de usuario a millones de personas en su mayoría anónimas alrededor del mundo, con el fin de tener la posibilidad de obtener un nicho rápido en el mercado, relativamente económico y confiable para hacerse visible, en cualquier parte del mundo usando las redes. Esta masificación genera nuevos problemas al tener que desarrollar mecanismo que puedan usar las pequeñas, medianas y grandes empresas para redefinir la forma de presentación, y asegurar tanto a las personas naturales como jurídicas, puedan acceder con seguridad a determinada tipo de información, cuidando por ende la infraestructura de los programas u aplicaciones web.

Ante un abanico de posibilidades existentes con el uso de las tecnologías, causa la existencia de desafíos que pueden enfrentar las compañías al implementar la gestión de servicios TIC, como seria entre otras la carencia de la visibilidad del retorno de inversión y la falta de alineación entre la gestión y las metas del negocio, por ende se creó una serie de protocolos de revisión que busca establecer una serie de criterios en la búsqueda, inclusión y exclusión en la calidad del servicio prestado, teniendo como principal meta ofrecer el mejor grado de calidad en los servicios que ofrece el sistema y por tanto la compañía en si, con los clientes, implementando estrategias en los procedimientos y análisis de datos, sin reducir la posibilidad de ser entendible para cualquier persona comprometido en el proceso de desarrollo, implementación y manipulación ante el usuario final.

Es posible definir la gestión de servicios TIC como el centro de operaciones donde se coordina todas las operaciones tecnológicas de una empresa, usando metodologías especialmente diseñados con el fin de implementar una estrategia de gestión de servicios TIC sólida, proveyendo una guía comprensible a los ejecutivos de TIC en cuanto a la justificación y la evaluación de las inversiones implementadas. En resumidas las organizaciones deberían tomar en cuenta las siguientes:

  • Aumento de la eficiencia: Optimiza el uso de los recursos de TI.
  • Mayor satisfacción del usuario: Garantiza una prestación de calidad y continúo de los servicios que presta al usuario, minimizando en lo posible el tiempo de inactividad.
  • Reducción de costos: Identifica y elimina ineficiencias del sistema implementado para reducir costos o pérdidas.
  • Aumento de la agilidad: Permite responder rápidamente a los cambios del negocio.
  • Mejora de la seguridad: Protege los datos y sistemas de la organización.

Medidas de Seguridad Activas y Pasivas 


Las medidas de seguridad activas y pasivas sin esenciales para realizar una estrategia integral de gestión de riesgo en TIC. Pudiendo ofrecer la primera protección inmediata y ofrecer respuesta ante amenazas, mientras que las pasivas establecen un entorno seguro a largo plazo al minimizar los riesgos. La combinación adecuada de ambas estrategias dependerá del perfil específico del riesgo al que se enfrenta cada organización, así como sus objetivos y recursos disponibles para mantener la seguridad en los sistemas. Ambas medidas se pueden dividir y sub dividir comúnmente dentro de estas dos categorías.

Medidas de seguridades activas: relacionadas con aquellos métodos o programas que se implementan con el objetivo directo de prevenir, detectar o responder incidentes de seguridad, las cuales se deben monitorear en forma habitual por parte del personal  para ser efectivas, para ello tenemos numerosos métodos, entre los cuales se pueden reseñar las siguientes:

  • Firewalls: Estos dispositivos, o software sirven para monitorear y controlar el tráfico entrante y saliente en una red. Actuando como barreras entre redes confiables e inseguras, bloqueando accesos no autorizados.
  • Antivirus Y Antimalware: Esta gran variedad de Software diseñados para prevenir, detectar, señalar y eliminar virus y otros tipos de software malicioso, que pudiese romper la seguridad de uno o varios equipos de computo. Este tipo de programa pude contar con la posibilidad de continua actualización su base de datos con el fin de reducir la amenaza de un ataque.
  • Autenticación Multifactor: Este método requiere que los usuarios proporcionen múltiples formas de verificación antes de acceder a sistemas sensibles, incrementando así la seguridad ante accesos no autorizados por el administrador.
  • Sistema de Detección y Prevención de Instrucción: También denominados por sus siglas IDS/IPS, es una herramienta tecnológica dedicada a analizar el tráfico en tiempo real para identificar actividades sospechosos o maliciosas. UN IPS puede tomar medidas automáticas para bloquear cualquier proceso que se esté ejecutando en el sistema mientras el IDS puede alertar sobre posibles instrucciones.
  • Copias de Seguridad Automatizadas: Una de las formas más usadas para evitar pérdidas imprevistas de información del cual pudiese tomarse el riesgo de perder la irremediablemente es la creación de copias regulares de los datos, pudiéndose realizar de forma automática o no.   

Medidas de seguridad pasivas: en ellas se requiere una intervención activa constante una vez implementadas. Su objetivo es crear un entorno seguro mediante la reducción del riesgo potencial sin necesidad de monitoreo continuo. Algunos ejemplos incluyen:

  •  Educación y Capacitación del Personal: Esta medida para su aplicación se debe proporcionar una capacitación regular sobre prácticas seguras puede ayudar a prevenir errores humanos que podrían comprometer la seguridad. Aunque requiere un esfuerzo inicial, sus efectos son duraderos.
  • Controles Físicos: Estos incluyen cerraduras, cámaras de vigilancias y accesos restringidos a áreas sensibles dentro de una organización. Estas medidas protegen físicamente los activos de la organización contra robos o daños.
  • Políticas y Procedimientos: Establecer dentro de una organización una serie de políticas claras sobre el uso aceptable de recursos tecnológicos, así como procedimientos para manejar incidentes, pueden contribuir a crear una estructura segura sin necesidad de intervención constante de las personas.
  • Actualizaciones Regulares del Software: La actualización de los programas ayuda a cerrar vulnerabilidades y reduce el riesgo de fallas futuras en el o los sistemas.
  • Cifrado: Al cifrar los datos en los sistemas, que le puede asegurar la manipulación no permitida por el o los usuarios si no cuanta el intruso con la clave o los permisos adecuados, aun cuando este puede pudiese interceptar la información.

 

Defensa Física y defensa Lógica

 

La importancia en conocer e implementar un determinado tipo de defensa física y lógica es vitar ya que son componentes cruciales en la gestión de riesgos dentro de cualquier organización. Cada una aborda diferentes tipos de amenazas pero juntas forman un enfoque integral para proteger los activos. Invertir en estas defensas no solo protege contra pérdidas inmediatas, sino que también fortalece la resiliencia organizacional frente a futuros desafíos, en la organización, ejemplo de ello es que la defensa física es una serie de medidas implementadas para proteger los activos físicos de una organización, tales como edificios, equipos y personal siendo una de las tantas estrategias las siguientes:

  • Protección contra desastres: Preparación ante desastres naturales mediante planes de evacuación y equipos de emergencia.
  • Controles de acceso: Uso de tarjetas magnéticas, biometría o guardias de seguridad para restringir el acceso a áreas sensibles.
  • Sistemas de vigilancia: Implementación de cámaras y alarmas para monitorear actividades sospechosas.

La efectividad de estas medidas radica en su capacidad para prevenir intrusiones, que terminen en robo o daños físicos, lo que contribuye a un entorno seguro que permite a los empleados trabajar sin preocupaciones.

Entretanto la defensa lógica, enfatiza  en proteger la información y los sistemas informáticos frente a amenazas cibernéticas y entre las estrategias clave se pueden señalar las siguientes:

  • Autenticación Multifactor: En ellas se usan múltiples métodos para verificar la identidad del usuario antes de permitir el acceso.
  • Firewalls y Antivirus: En ellas se implementan software especializados para prevenir accesos no autorizados y detectar malware.
  • Cifrado: Protección de datos sensibles mediante técnicas que aseguran que solo usuarios autorizados puedan acceder a ellos.

Por tanto este tipo de defensa lógica es vital en un mundo donde las amenazas cibernéticas son cada vez más sofisticadas. La implementación efectiva de estas medidas ayuda a garantizar la confidencialidad, integridad y disponibilidad de la información.

Riesgos Inherentes, Riesgo Residual y Su Valoración.

La gestión de riesgos es un componente clave en la estrategia de cualquier organización. Comprender la diferencia entre riesgo inherente y riesgo residual es fundamental para identificar, evaluar y mitigar amenazas potenciales.

Por tanto se puede definir el riesgo Inherente  como el nivel de riesgo que existe en un proceso o actividad sin considerar las medidas de control o mitigación. Este tipo de riesgo es intrínseco a la naturaleza de las operaciones y puede variar según el contexto, la industria y las condiciones externas. Ejemplo, de ello es cuando una empresa financiera, incluye factores como fluctuaciones del mercado, incumplimiento regulatorio o fraudes internos, es este caso es crucial que la organización identifiquen y evalúen el riesgo inherente para comprender las amenazas a las que están expuestas. Esta evaluación permite priorizar los riesgos y determinar cuáles requieren atención inmediata.

Entretanto el riesgo residual es el nivel de riesgo que permanece después de implementar controles y medidas de mitigación. Es decir, representa el riesgo que una organización acepta asumir tras haber tomado acciones para reducir el riesgo inherente. Este concepto es esencial en la gestión estratégica, ya que ayuda a las organizaciones a entender qué tan efectivas han sido sus medidas de control.

Por ende la valuación de la gestión de riesgos es un proceso crucial para garantizar la estabilidad y el éxito de cualquier organización debido a que ellas son etapas fundamentales que permiten identificar, analizar y priorizar los riesgos a los que se enfrentan un determinada tipo de organización, por ende se debe establecer un proceso mediante el cual se identifica y analiza la probabilidad y el impacto de eventos adversos. Este proceso comienza con la identificación de riesgos potenciales, que pueden surgir de diversas fuentes como operaciones internas, factores externos o cambios previamente implementados por la organización.

Una metodología comúnmente utilizada en la evaluación del riesgo es el análisis cualitativo, que clasifica los riesgos en categorías basadas en su severidad y probabilidad. Alternativamente, el análisis cuantitativo proporciona una evaluación más numérica, utilizando datos históricos y modelos estadísticos para estimar las pérdidas potenciales.

Entre tanto nos referimos en la valoración del riesgo como un proceso donde se asignar un valor monetario o cuantitativo al riesgo identificado. Esto es crucial para ayudar a las organizaciones a entender las implicaciones financieras o tecnológicas de los riesgos potenciales y a tomar decisiones informadas sobre cómo gestionarlos.


Autor en la Gestión de Servicios TIC

El rol del autor en la gestión de servicios de tecnologías y la comunicación es fundamental para garantizar que los servicios se puedan diseñar, implementar y mantener de manera efectiva y eficiente. Con el fin de establecer una variedad de herramientas que pudiese ser usados como unas claves como son:

  • Diseño de Servicios: El o los autores debe ser capaz de conceptualizar y diseñar servicios TIC que respondan a las necesidades del usuario y de la organización. Esto incluye la definición de procesos, flujos de trabajo y la identificación de herramientas tecnológicas adecuadas.
  • Documentación: Es responsable de crear y mantener la documentación técnica y de usuario que acompaña a los servicios TIC. Esto incluye manuales de usuario, guías de instalación y documentación de procesos.
  • Mejora Continua: El autor debe estar atento a las tendencias y novedades en TIC para incorporar mejoras en los servicios existentes. Esto implica evaluar el rendimiento de los servicios y realizar ajustes según sea necesario.
  • Capacitación y Soporte: Debe desarrollar materiales de capacitación y ofrecer soporte a los usuarios para asegurar que comprendan cómo utilizar los servicios TIC de manera eficiente.
  • Colaboración Interdisciplinaria: Trabaja en conjunto con otros departamentos, como desarrollo, operaciones y atención al cliente, para garantizar que los servicios se alineen con los objetivos organizacionales y satisfagan las expectativas del usuario.
  • Evaluación y Monitoreo: Es responsable de establecer métricas y KPIs para evaluar el rendimiento de los servicios TIC y realizar un seguimiento continuo para identificar áreas de mejora.
  • Gestión de Riesgos: Debe anticipar y gestionar riesgos asociados a la implementación y operación de los servicios, asegurando que existan planes de contingencia y recuperación ante desastres.

   

Gestión de Riesgos en Servicios TIC

 La importancia de la gestión de servicios en las tecnologías es vital para cualquier organización que pretenda reducir cualquier intromisión no aprobada o fallos inesperados, así como poder solucionar cualquier incidencia que puede ocurrir en los sistemas de manera efectiva, sin embargo la aplicación de de métodos como la transferencia de riesgos a terceros, es una herramienta esencial que permite delegar la responsabilidad de ciertos riesgos a otras entidades, a través de un o una serie de contratos o acuerdos. Esta estrategia es fundamental para reducir la exposición al riesgo y puede involucrar varias formas, como la contratación de seguros, outsourcing o acuerdos contractuales. Al transferir el riesgo, una organización no elimina el riesgo en sí, sino que comparte o delega la responsabilidad, permitiendo así concentrarse en sus competencias centrales y mejorar su estabilidad financiera.

 Si bien este es un método importante para la Recursos del Sistema en la Gestión de Riesgos de TIC, no se puede decir que es la única dado que la gestión de riesgos en el ámbito de las Tecnologías de la Información y la Comunicación (TIC) es muy amplio y por lo tanto es vital garantizar la seguridad y continuidad operativa de las organizaciones, el cual involucra recursos como herramientas, procesos y personal, los cuales juegan un papel crucial en la evaluación, identificación, y mitigación de riesgos asociados con el uso de tecnologías, si bien pudiéramos identificar claramente el conjuntos de medios usados nos encontramos con herramientas como el hardware, software, datos, redes, políticas de seguridad, procedimientos operativos y el capital humano involucrado en la gestión de recursos de sistemas. Su integración adecuada permite a las organizaciones identificar vulnerabilidades, evaluar amenazas y aplicar controles efectivos para proteger sus activos tecnológicos y datos sensibles.

 Estos recursos de sistemas si bien involucra seguridad, visibilidad y rapidez en el mundo empresarial, sin embargo ello no evita que las organizaciones  pudieran ser amenazada y vulnerada su seguridad por lo cual siempre se debe enfatizar en la importancia de una gestión pro activa para mitigar estos riesgos, siendo entre los tipos de amenazas que pudiera las siguientes:   

  • Desastres Naturales: Eventos como inundaciones, incendios o terremotos pueden causar daños físicos a los centros de datos y equipos tecnológicos.
  • Obsolescencia Tecnológica: La falta de actualizaciones o el uso de tecnologías obsoletas pueden dejar a las organizaciones expuestas a riesgos conocidos.
  • Ataques Cibernéticos: Incluyen phishing, ransomware, malware y ataques de denegación de servicio (DDoS).
  • Fugas Internas: Empleados descontentos o malintencionados pueden filtrar información crítica deliberadamente.
  • Errores Humanos: La falta de formación o atención por parte del personal puede llevar a incidentes, como el manejo incorrecto de datos o la configuración errónea de sistemas.

 

Identificación de Vulnerabilidades en TIC

Las vulnerabilidades pueden surgir en varios niveles dentro del entorno TIC. Entre las más comunes se encuentran:

  • Falta de Monitoreo: Sin una supervisión continua, es difícil detectar actividades sospechosas que puedan indicar una brecha de seguridad.
  • Software Desactualizado: Las aplicaciones que no reciben actualizaciones regulares son propensas a ataques que explotan fallos conocidos.
  • Falta de Capacitación: La ausencia de formación adecuada para el personal puede resultar en prácticas inseguras al manejar datos sensibles.
  • Configuraciones Incorrectas: Una configuración inadecuada puede dejar puertas traseras abiertas para atacantes.

 

Impacto de Amenazas y Vulnerabilidades en las Organizaciones

 

En muchas oportunidades el impacto derivado de amenazas y vulnerabilidades, puede ser devastador por las organizaciones siempre y cuando esto incluye pérdidas financieras significativas debido a robos o interrupciones operativas, causando así daños a las reputaciones que pueden afectar la confianza del cliente, causando que el costos asociados con la recuperación después de un incidente sea muy alto llegando incluso a poner término a su actividad. Por otra parte una gestión inadecuada del riesgo puede resultar en sanciones legales si se violan regulaciones sobre protección de datos.

Portando es importante establecer estrategias para mitigar amenazas y vulnerabilidades como la implementación de estrategias robustas que incluyan por ejemplo:

  • Formación continúa del personal sobre prácticas seguras.
  • Actualizaciones periódicas del software.
  • Evaluaciones regulares de riesgos.
  • Implementación de controles físicos y lógicos adecuados.
  • Monitoreo constante del sistema para detectar actividades inusuales.

 

Estas medidas ayudan a fortalecer la postura general frente a los riesgos tecnológicos, sin embargo al no entender la organización las amenazas y vulnerabilidades que pueden tener y como esta son cruciales para una gestión efectiva del riesgo en el ámbito TIC, ninguna medida sería eficaz para mitigar cualquier incidencia que aparezca.

Impacto de Amenazas y Vulnerabilidades en las Organizaciones

 

La Incidentes de Seguridad en la Gestión de Riesgos de TIC, es cualquier evento que compromete la seguridad de los sistemas de información. Esto puede incluir ataques cibernéticos, brechas de datos, accesos no autorizados, o malfuncionamientos técnicos que afectan la operación normal. La gestión adecuada de estos incidentes es crucial para proteger los activos digitales y garantizar la continuidad del negocio. La identificación temprana y la respuesta efectiva son componentes clave en la mitigación del impacto que estos incidentes pueden tener en una organización, por ende  la gestión efectiva de incidentes implica un enfoque sistemático que incluye:

  • Respuesta: Tener un equipo capacitado listo para actuar rápidamente ante cualquier incidente identificado.
  • Detección: Implementar herramientas y tecnologías para monitorear continuamente el sistema y detectar actividades sospechosas.
  • Preparación: Desarrollar un plan integral que incluya procedimientos para identificar y responder a incidentes.
  • Revisión Post-Incidente: Analizar el incidente después del hecho para aprender lecciones y mejorar futuras respuestas.
  • Recuperación: Establecer procedimientos claros para restaurar servicios normales después del incidente.

Marcos de referencia para la gestión de servicios TIC

 

Existen varios marcos de referencia que proporcionan una estructura y mejoras para ofrecer un buen servicio y obtener a cambio en contraprestación un retorno sobre inversión, valor actual neto, entre otros, que justifiquen al abordar el mercado tanto nacional como internacional la implementación de mejores prácticas que ayuden en la gestión de servicios TIC para ayudar a las organizaciones a planificar, entregar y gestionar sus servicios tecnológicos de una manera eficiente. Siendo uno de los marcos más usados en la actualidad los siguientes:

  • ITIL (Information Technology Infrastructure Library): ha sido reconocida especialmente, por los trabajos realizados a partir de buenas prácticas como ITIL desarrollada por la Central Computing and Telecommunications  Agency (CCTA). A finales de los años 80 desarrollan la primera edición de ITILv1 en 1988 como una buena práctica, evolucionando hasta la tercera edición ITILv3 conforme a las tecnologías del momento. Así mismo, la Organización de Estándares Internacionales (ISO), ha desarrollado la norma ISO 20000 a partir del año 2011, como un estándar certificable en la gestión de servicios de TI para las organizaciones.
  • ISO/IEC 20000: ISO/IEC 27001 (2005) define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la Información. ISO/IEC 38500 (2008) hace referencia al gobierno corporativo de tecnologías de la información. ISO/IEC 20000 (2011) define un estándar para la gestión de servicios de TI.
  • COBIT (Control Objectives for Information and related technology): Se enfoca en el gobierno y gestión de TI, asegurando que los sistemas de información estén alineados con los objetivos del negocio.
  • TOGAF (The Open Group Architecture Framework): Aunque se centra más en la arquitectura empresarial, también incluye aspectos de gestión de servicios TIC, proporcionando un enfoque estructurado para el desarrollo y gestión de arquitecturas.
  • Agile y DevOps: Enfocados en la colaboración y la entrega continua, estos enfoques son cada vez más populares en la gestión de servicios TIC, integrando desarrollo y operaciones para mejorar la eficiencia y la respuesta a las necesidades del negocio.

Al Implementar uno o varios marcos de referencia adecuados a la organización y tipo de mercado, que pudieran ayudar a cualquier organización que las implementen, para mejorar la calidad del servicio, optimizar recursos y cumplir con las expectativas de los usuarios y clientes.

 

Beneficios de utilizar un marco de referencia

 

Un marco de referencia es una estructura conceptual que proporciona un contexto y una base sólida para comprender y analizar un determinado fenómeno o problema. En el ámbito de la gestión de servicios TIC, un marco de referencia bien definido pudiera aportar numerosos beneficios económicos a la institución que provee y la cadena del servicio.

Establecimiento de un Lenguaje Común

  • Lenguaje común: Facilita la comunicación entre los diferentes equipos involucrados.
  • Mejora de los procesos: Proporciona una guía para la mejora continua.
  • Mayor visibilidad: Permite un seguimiento más preciso del rendimiento de los servicios.
  • Reducción de riesgos: Identifica y mitiga los posibles riesgos.

Elementos clave de la gestión de servicios TIC

  • Gestión de la configuración: Control de los activos y cambios en la configuración.
  • Gestión de incidentes: Resolución rápida y eficiente de problemas.
  • Gestión de problemas: Análisis de las causas raíz de los incidentes.
  • Gestión de cambios: Control de los cambios en los servicios.
  • Gestión de la disponibilidad: Asegurar que los servicios estén disponibles cuando se necesitan.
  • Gestión de la capacidad: Planificar y gestionar la capacidad de los servicios.
  • Gestión de niveles de servicio: Definir y gestionar los niveles de servicio acordados con los usuarios.
  • Gestión financiera: Controlar los costos asociados a los servicios.

¿Cómo implementar la gestión de servicios TIC?

  1. Evaluación: Evaluar la situación actual de los servicios de TI.
  2. Selección de un marco de referencia: Elegir un marco de referencia adecuado a las necesidades de la organización.
  3. Diseño: Diseñar los procesos y procedimientos.
  4. Implementación: Implementar los procesos y herramientas.
  5. Mejora continua: Monitorear y mejorar continuamente los servicios.

 

  

Conclusión

La Gestión de Servicios TIC es fundamental para cualquier empresa que dependa de la tecnología. Al seguir un marco de referencia y adoptar buenas prácticas, las organizaciones pueden mejorar la calidad de sus servicios, reducir costos y aumentar la satisfacción de los usuarios usando metodologías de seguridad donde el conocimiento de los instrumentos tecnológicos, satisfacción al usuario y desarrollar niveles de servicios, así como gestionar los cambios en las organizaciones para reducir a corto, mediano o largo plazo los problemas e incidencias en las empresas en cuanto a sus procesos de trabajo y dar a difundir en la organización como los cambios son requeridos y bajo una buena evaluación previa y de controles internos establecidos para medir las manera más adecuada de reducir la resistencia al cambio y los costos podrían alcanzar una posibilidad de sobrevivir en un mercado donde las tecnología, economía y visibilidad engulle a cualquier organización.

 

 

Bibliografía

 

Fuente: Euroinnova International Online Education S.L.; titulo de la publicación: La importancia de la seguridad en las TIC; Pagina Web:  https://www.euroinnova.com/blog/la-importancia-de-la-seguridad-en-las-tic#:~:text=La%20SEGURIDAD%20TIC%20debe%20entenderse,la%20seguridad%20de%20la%20informaci%C3%B3n

 

Fuente: Smowl Tech; (25 de abril 2023); titulo de la publicación; Seguridad en las TIC: 7 medidas que poner en práctica; Pagina web: https://smowl.net/es/blog/seguridad-en-las-tic/

 

Revista Colombiana de Tecnologías de Avanzada.( 30 de abril de 2018); titulo de la publicación integración de seguridad y gestión de servicios en el gobierno de las tecnologías de la información; pagina web: https://d1wqtxts1xzle7.cloudfront.net/112154642/1652-libre.pdf?1709729849=&response-content-disposition=inline%3B+filename%3DIntegracion_De_Seguridad_y_Gestion_De_Se.pdf&Expires=1734323039&Signature=SbK~LbYZoU~zBEmueP3WnSHSUnChBVYwl0wdqUYmhK7-zFS8Ilbji-EFr5U4Rwet60VtnXBXUvlWp8R~slktOzuLxy36KxK6D4s0gpJVeZoZ~rBzOGZsH7D5-6~Csr0PzEsGUekgM0V7~l1kjPcPleje5DtG-F3WIJJApYI9L4h9kN02EAumu2FckQ946iF5Jy1m3D-bc0hI2B9udGVYdIKYj2eTnjTmYvkLAeql2rmGKLi92WjiR8riw0Y6PuFDwOWCUp2y1HUNpV0rnhx3CILMRP-BRQyxgXRaK~IGb-H12UrN0l5CGA-1l-e3DDHPgTy0QXoXWB1LZwabBjTgxA__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA.

 

Fuente: Wikipedia; titulo de la publicación; Historia de Internet; pagina web: https://es.wikipedia.org/wiki/Historia_de_Internet

 

Fuente: Hacknoid; (2 de julio 2019), titulo de la publicación: Importancia de la Seguridad informática de las empresas; pagina web:  https://www.hacknoid.com/hacknoid/importancia-de-la-seguridad-informatica-de-las-empresas/#:~:text=La%20importancia%20de%20la%20seguridad%20inform%C3%A1tica%20de%20las%20empresas%20radica,problemas%20tanto%20productivos%20como%20financieros.

 

Fuente: Check Point; titulo de la publicación; La amenaza de la aplicación; pagina web: https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-an-application-vulnerability/#:~:text=Las%20vulnerabilidades%20de%20las%20aplicaciones,o%20configuraci%C3%B3n%20de%20una%20aplicaci%C3%B3n.

 

Fuente: OWASP; titulo de la publicación: Los diez mejores de OWASP; pagina web: https://owasp-org.translate.goog/www-project-top-ten/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=sc

 

Fuente: Check Point; titulo de la publicación; La seguridad en la nube es una responsabilidad compartida; pagina web: https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-security/

 

Fuente: N/D; pagina web: https://luzia.link/app-fffffede.com


Comentarios

Entradas populares de este blog

Ingeniería del Software en los Mercados de Negocios I

.. Principio de Modelos de Negocio  y la Tecnología Actualmente la tendencia es hacia un paradigma orientado a procesos, donde las aplicaciones cubren la actividad global de la empresa y las herramientas aplicables como la B.P.M.S. (Business Process Management Systems o Sistemas de Gestión de Procesos de Negocio), la cual busca mejorar procesos en una empresa determinada.  Entre tanto el B.P.M. (Business Process Management o Gestión de procesos de negocio) cuenta con la adecuada atención desde hacia años, pero tras la pandemia (covid-19 ) se incremento de forma considerable todo tipo de necesidad relacionada con la tecnológicas, logrando mejorar procesos administrativos de negocios pasando a ser el eje fundamental los procesos informáticos. Entre ellos encontramos los analistas de negocios, que están interesados en mejorar las operaciones de las compañías como incrementar la satisfacción de los clientes, reducir los costos de las operaciones, y establecer nuevos productos...

Tipos de Software

Tipos de Software Los tipos de software  Los tipos de software son parte de una larga lista que tienen las aplicaciones o programas para ser usados según las necesidades de casa usuario, y su permanencia en el tiempo dependiendo del buen funcionamiento en los sistemas informático El alcance del softwares en la actualidad es indudable por su  flexibilidad, facilidad de descarga y gran gama de uso, llegando abarcar el educativo, negocios, entretenimiento, salud, entre otros. Clasificación del Software Según su clasificación se puede definir dependiendo del objetivo que tenga el o los usuarios: Software de sistema : Sin duda alguna este tipo de software tan específico es muy importante y mas conocido por las personas. Estos programas informáticos permiten la interacción entre el sistema operativo clasificado en monotarea y multitarea, siendo este ultimo modelo de uso común en los equipo de computación actuales, debido a que son capaces de realizar múltiples tareas al mimo ti...