En la actualidad la seguridad informática
continúa marcando horizontes y justificando inversiones corporativas con el fin
de mantener un nivel adecuado de aseguramiento de las arquitecturas de cómputo.
En este sentido se hace necesario contar con personal idóneo para adelantar
estas labores y mantener monitoreo permanente del proceso de administración de
la seguridad informática. Una estrategia utilizada por la industria para
establecer un estándar de formación o habilidades requeridas en seguridad son
las certificaciones. Dicha estrategia establece una serie de características y
requisitos los cuales serán abordados en la charla, con el fin de analizar de
manera independiente los alcances y limitaciones de algunas certificaciones
como son CISA, CISSP, GIAC (ofrecidas por el SANS), entre otras.
Los riesgos producidos por una mala securización en los sistemas de una empresa derivan directamente en su margen de beneficios. En el siguiente esquema se puede ver como los fallos de seguridad pueden derivar en pérdidas de dinero, independientemente del tipo de vulnerabilidad que posea dicho sistema:

Los riesgos producidos por una mala securización en los sistemas de una empresa derivan directamente en su margen de beneficios. En el siguiente esquema se puede ver como los fallos de seguridad pueden derivar en pérdidas de dinero, independientemente del tipo de vulnerabilidad que posea dicho sistema:

Ángel Herrera
Excelente información, gran aporte al blog.
ResponderEliminarTrabajo en una empresa de seguridad informática, la empresa es https://www.innobit.mx/
Me parece muy importante está información ya que debemos saber sobre la seguridad de internet, gran blog
ResponderEliminarInformación muy útil, excelente aportación para aplicar en la industria de gas natural industrial.
ResponderEliminar