estudio de aspectos de seguridad empresarial musante, maricel
TRANSCRIPT
![Page 1: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/1.jpg)
Estudio de Aspectos de Seguridad Empresarial
Musante, Maricel
![Page 2: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/2.jpg)
• Introducción
• Trabajo Futuro
• Conclusiones
• Estadísticas• Generales• Binarias• Combinadas
• Árbol
• Cuestionario
PresentaciónPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 3: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/3.jpg)
SeguridadEmpresas
PATRONES
Características
Deficiencias
TENDENCIAS
Lote de Preguntas + Árbol de Decisión
MetodologíaPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 4: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/4.jpg)
OrganizaciónOrganización Contexto de la Organización
PersonalPersonal Cultura Organizacional
InformaciónInformación Manejo de la misma
HardwareHardware Control, Mantenimiento
SoftwareSoftware Vulnerabilidades
SeguridadSeguridad Física y Lógica
Cuestionario - SeccionesPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 5: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/5.jpg)
Árbol – Categorías y Subcategorías
Grande
Mediana
Chica
Subcategoría I
Subcategoría II
Subcategoría IV
Subcategoría III
Subcategoría V
Subcategoría VI
Subcategoría VII
Subcategoría IV
Subcategoría IV
Subcategoría VII
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 6: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/6.jpg)
Árbol de DecisiónPresentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
[1]
![Page 7: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/7.jpg)
Estadísticas - Generales
Total de respuestas de cada opción discriminada por cada categoría
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 8: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/8.jpg)
Estadísticas - Generales
Inversión en Seguridad Informática
82,93%
9,76%
2,44%
4,88%
El mayor porcentaje de inversión en informática es en hardware. [2]
Fig.1 Porcentaje de Inversión en Seguridad Informática
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 9: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/9.jpg)
Estadísticas - Binarias
Se consideran sólo las preguntas que aceptan Si ó No como respuesta:
Se toman sólo aquellas preguntas de primer nivel:
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 10: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/10.jpg)
Fig.2 Porcentaje de Respuestas Afirmativas por Categoría
Estadísticas - Binarias
A medida que el tamaño de la empresa crece, aumenta la cantidad de respuestas positivas al cuestionario realizado. [3]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 11: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/11.jpg)
Estadísticas - Combinadas
Se combinan las preguntas en grupo de dos o más:-88. Se obliga a cambiar la password cada una determinada cantidad de tiempo? -90. Cuando se cambia una password se testea que la clave anterior sea realmente distinta de la actual?
Esto puede revelar una vulnerabilidad relacionada a la “inspección preactiva de contraseñas”. [4] [5]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 12: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/12.jpg)
Estadísticas - Combinadas
Fig.3 Resultado Afirmación para Empresas Grandes
Esto revela una falencia, dado que no sólo deben validarse los datos de los postulantes, si no que además, deben cruzarse las referencias obtenidas. [6]
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 13: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/13.jpg)
Conclusiones
• El lote no presenta la suficiente diversidad de subcategorías.
• Las empresas grandes presentan un mayor nivel de seguridad que el resto.
• Las empresas chicas no tienen incorporada una cultura de la seguridad.
• La calidad de respuestas puede evaluarse con preguntas cruzadas en el cuestionario.
•Todas las empresas grandes utilizan algún sistema de identificación de usuarios.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 14: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/14.jpg)
Trabajo Futuro
• Extender la cantidad de encuestados para la categoría de empresa mediana.
• Revisar o rehacer el cuestionario para obtener mejores resultados.
• Extensión de este trabajo al estudio de tercerización de los procesos de producción en las empresas.
Preguntas ?
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
![Page 15: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/15.jpg)
Bibliografía
[2] Information Data Corporation “IDC:Argentina”. http://www.idclatin.com/argentina/telas/pagina.asp?id_area=3&n=192.
[3] L. H.Fine, “Seguridad en Centros de Cómputo”, Trillas, 1ra ed, Ago 1994, p.23-24, 41-46,84-84.
[4] W. Stallings, "Sistemas Operativos," Prentice Hall, 2da ed, 1998, p.597-598
[6] M. L. Alles, "Empleo: el Proceso de Selección," Macchi, 1ra ed, Nov 1998, p. 285-286.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol
[1] G. Bertolino, M. Mileto, C. Vázquez y C. S. Verón, "Los Informes Contables de las Pymes: Hacia su redefinición" presentado en la Cuarta Jornada “Investigaciones en la Facultad” de Ciencias Económicas y Estadísticas, Universidad Nacional de Rosario, Rosario, Provincia de Santa Fe. Argentina, 1999.
[5] Sistema Nacional de Informática, "NTP-ISO/IEC 17799:2004 edi. tecnología de la información. Código de buenas practicas para la gestión de la seguridad de la información. 1ª edición," Resolución ministerial N° 224-2004-PCM, Lima, Peru, Jul. 2004.
[7] Palisade PrecisionTree® “the Decision Analysis Add-In for MicrosoftExcel ” ® http://www.palisade.com/precisiontree.
![Page 16: Estudio de Aspectos de Seguridad Empresarial Musante, Maricel](https://reader036.vdocuments.net/reader036/viewer/2022062404/5528bde8497959977d8fe45b/html5/thumbnails/16.jpg)
Bibliografía
Muchas Gracias.
Presentación
E. Generales
E. Binarias
E. Combinadas
Conclusiones
Trabajo Futuro
Bibliografía
Introducción
Cuestionario
Árbol