Seguridad en Activos de Información Humanos

Autores/as

  • Jorge Mario Cadavid-Aguirre Ingeniero de Sistemas Especialista en security awareness & Research

DOI:

https://doi.org/10.21501/21454086.978

Palabras clave:

Seguridad de la información, Concientización, Ingeniería Social, Usuario Final

Resumen

Las empresas invierten grandes cantidades de dinero en estrategias de seguridad orientadas al control tecnológico: Antivirus, FireWall, Cifrado, IPS, IDS , pero a pesar de todos esos esfuerzos siguen siendo vulneradas. El problema radica en que dichas tecnologías no cubren el activo que más interactúa con la información; El ser humano. Está ponencia tuvo como objetivo concientizar al usuario final, hacerle ver la importancia de sus hábitos y comportamientos para mantener niveles seguros en su información sensible tanto empresarial como personal. Al final de la charla, se realizaron laboratorios prácticos con el fin de mostrar cómo operan los ciberdelincuentes y las técnicas de hacking más comunes de ataque al usuario final.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Jorge Mario Cadavid-Aguirre, Ingeniero de Sistemas Especialista en security awareness & Research

Ingeniero de Sistemas
Especialista en security awareness & Research

Referencias

Trend Micro.(2013). “Latin American and Caribbean Cybersecurity Trends and Government Responses” [Online]. Disponible en: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-tendencias-en-la-seguridad-cibernetica-en-america-latina-y-el-caribe-y-respuestas-de-los-gobiernos.pdf

ESET Latinoamérica.(2013, Feb). Laboratorio “Blog Archive” Resumen de amenazas. Disponible en: http://blogs.eset-la.com/laboratorio/2013/02/28/resumen-amenazas-febrero-2013

ESET Latinoamérica. (2013, Mar). Laboratorio “Blog Archive” Resumen de amenazas. Disponible en: http://blogs.eset-la.com/laboratorio/2013/04/04/resumen-amenazas-marzo-2013

ESET Latinoamérica. (2013, Ab). Laboratorio “Blog Archive” Resumen de amenazas. Disponible en: http://blogs.eset-la.com/laboratorio/2013/05/02/resumen-amenazas-abril-2013/

Microsoft Security. (2011). Intelligence Report volume 11. Disponible en: http://www.microsoft.com/en-us/download/details.aspx?id=27605

ESET. (2012). Prensa – Security Report Latam. Disponible en: http://www.eset-la.com/pdf/prensa/informe/eset-report-security-latinoamerica-2012.pdf

Descargas

Publicado

06/29/2013

Cómo citar

Cadavid-Aguirre, J. M. (2013). Seguridad en Activos de Información Humanos. Lámpsakos (revista Descontinuada), (10), 17–19. https://doi.org/10.21501/21454086.978