SlideShare ist ein Scribd-Unternehmen logo
1 von 6
República Bolivariana de Venezuela.
        Ministerio del Poder Popular para la Educación Universitaria.
                                 UNEPMA
                         Ingeniería del Software III
                              Sección: 3304-3




 SEGURIDAD DE LA INFORMACIÓN PARA PYMES




Profesora:
Elba Reyes
                                                T.S.U.: BEATRIZ RANGEL




                         Machiques, Enero de 2013.
1.- Análisis Resumido del texto:
   La información suministrada en el área de ingeniera de sistema ha sido planteada
para optimizar la seguridad de cualquier actividad empresarial que a través del
sistema de información, se puede manipular información secreta , como claves de
acceso para correos, cuentas bancarias e información de importancia para los
usuarios de las empresas, por medio de esta investigación se narra un breve resumen
y unas series de datos que permitieron que las grandes empresas ahorran
dinero,tiempo,al implementar un plan de seguridad de información.
    Por consiguiente se da una breve ilustración sobre la gestión de la seguridad de la
información, por otro lado nos explica el PDSI (Plan para el desarrollo de la sociedad
de la información) que su principal misión es contribuir de manera efectiva a que se
alcancen los objetivos planteados como son orientar, sensibilizar y crear
responsabilidades a los organismos, Instituciones, entidades de adoptar todas las
medidas de seguridad de información. En este orden de ideas a través de la gestión de
seguridad de la información las organizaciones son responsables a la protección de la
información que garantiza su confidencialidad, disponiblidad integridad.
   En este contexto puede redactar sobre los controles relacionados con el negocio
que es una táctica para resguardar los activos de información de los negocios y esta
manera implantar medios que regulen las comunicaciones y el cumplimiento legal a
las organizaciones sobre el material de tratamiento de información. Las políticas de la
seguridad de las empresas su propósito es informar concienciar a todo el personal de
las empresas sobre estrategias de seguridad de la información de la misma través de
normativas creando medidas y políticas de seguridad.
   Ahora bien en la comunicación con terceros que es el intercambio de información
a través de disquetes, usb o redes de telecomunicaciones como correos electrónicos
todo este paquete genera amenazas con la integridad de los datos, confidencialidad, y
esto a su vez pérdida de información y alteraciones de las mismas.
La responsabilidad de las contraseñas ha ido avanzando de acuerdo a la tecnología
que el acceso a cualquier información o espacio físico se da a través de autenticación
de usuarios a través de contraseñas que según es utilizada o implementada según el
perfil de trabajo que tengan los usuarios, las instituciones implementan normativas
para que excita la confidencialidad de las contraseñas como una identidad digital que
esto al no cumplirse con responsabilidad puede existir repercusiones legales.
1.   RESUMEN ANALITICO:
Para comenzar es importante, darse cuenta que los sistemas de información
aparecieron para innovar y facilitar las actividades q realizamos tanto en la
empresarial cm en lo social y en lo educativo y de igual manera nos ah afectado ya q
muchas veces nuestra información personal o de trabajo esta expuesta a que por
medio de las redes sociales como es el internet se encuentre en peligro de aquellas
personas q le dan mal uso y nos perjudicarnos en robar nuestra información esta
información de la guía nos permite aprender a ser mas cuidadosos al momento de
guardar nuestra información


   De igual manera esta quía pretende en convertirse en una alerta para las pequeñas
y grandes empresas ya que va dirigida a las personas dentro de organizaciones
empresariales, para estar alerta frente a posibles problemáticas y que también les cree
conciencia a todos los usuarios donde existen normativas y amenazas tales como
amenazas del entorno y amenazas del propio sistema evitando perdidas económicas
y de información tomando en cuanta las diversas normas, de la legislación. Desde
hace mucho tiempo hay suma preocupación por todos los aspectos relacionados con
la seguridad debido a que todas las organizaciones se enfrentan dia a dia a amenazas
contra sus recursos informáticos.
   “la seguridad no es un producto, es un proceso, un proceso continuo que debe ser
controlado, gestionado y monitorizado”.




  -    Disponibilidad: que todos los usuarios que están registrados y autorizados
       tengan acceso al sistema cuando lo pidan.
  -    Integridad: que la información brindada por el sistema no este alterada y sea
       la correcta.
  -    Confidencialidad: que la información solo pueda ser vista por los usuarios
       con permisos para ello.
  -    Autenticidad de los usuarios del servicio: que la información que brindan los
       usuarios al momento de entrar al sistema sea segura, confiable y verificable.
  -    Autenticidad y origen de los datos: que los datos almacenados se mantengan
       auténticos.
  -    Trazabilidad del servicio: que el sistema pueda determinar cuando se hizo un
       dato por ejemplo, quien lo hizo y que dato hizo.
  -    Trazabilidad de los datos: que el sistema diga quienes y cuantas veces se ha
       accedido a esos datos.
De igual manera puede haber perdida de información por consecuencia del medio
ambiente o la naturaleza como terremotos, inundaciones, fallas eléctricas, entre otros,
que pueden dañar la información o perderla por completo son tantos los efectos de
esto q se pueden perder hasta el equipo completo.

Por otro lado los sistema de información empleado, así como su configuración y
gestión es otro de los factores cuyo análisis resulta imprescindible para crear una
adecuada estrategia de seguridad de la información los controles a considerar se
puede agrupar en físicos y lógicos también podemos presentar cada uno de los
controles de seguridad, establecidos por la norma UNE ISO/IEC 17799“código de
buenas practicas en materia de la seguridad de la información”. Como primer control
esta, los controles relacionados con el negocio, y su objetivo principal es definir la
política de seguridad de la empresa, clasificar toda la información de acuerdo a la
importancia que tenga, contratos de terceros, cuando se contrata mas personal ahí que
darle a conocer las políticas de seguridad para que no se cometan actos inseguros, y si
se deben hacer cambios en estos contratos. Crear un comité de seguridad que tomen
decisiones sobre como mejorar la seguridad de la empresa, y por ultimo que todas las
acciones que se hagan dentro de la empresa sean validas.

   Y por ultimo cm medida de seguridad importante es definir las funciones y las
responsabilidades que debe tener cada persona las clausulas de confidencialidad, y
capacitar al personal sobre la seguridad de la empresa, así mismo, las normas de uso
de los servicios públicos, con el fin de evitar accidentes y las normas de seguridad del
correo electrónico. Su objetivo principal es establecer los mecanismos de protección
y de acceso al sistema, el control de acceso público a las áreas de carga y descarga, la
protección contra amenazas externas y ambientales; a su vez dentro de estos controles
se encuentra la seguridad física relacionada con los soportes, se refiere a cuando se
hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con las
salidas de las instalaciones con soportes de sistema. Si se puede hablar también de
perímetros físicos debido a que es sumamente importante por cumple con la función
que impida el acceso no autorizado a la información


Por otra parte se debe incluir que los usuarios puedan colaborar con la gestión de la
seguridad, se les debe concienciar e informar a fin de que cumplan con las medidas
establecidas por la organización en el desempeño habitual de sus funciones.
es preciso instruir al personal de forma apropiada sobre seguridad y el uso
correcto de los sistemas de información y sus recursos, así como sobre la
importancia de la seguridad en el tratamiento de los datos en la organización debido a
que se debe formar a todo el personal de la empresa que vaya a tratar datos del
sistema de información sobre las normas de utilización y medidas de seguridad que
debe contemplar dicho tratamiento. Conseguir que todo usuario conozca las
Instrucciones para tratar los recursos.
la respuesta ante incidencias de seguridad y el mantenimiento de los recursos, es una
forma de disminuir los errores de tratamiento y los malos usos de los recursos del
sistema de información.
3-       ANÁLISIS CRÍTICO:


El análisis de la información en la guía nos da las normativas para reguardar la
información yo considero que al implementar el proyecto socio tecnológico en el
I.U.T.M extensión Machiques como es una biblioteca virtual puedo observar y
analizar y llegar a la conclusión que hay que crear unas normativas que nos permita a
los autores y a los futuros usuarios el uso de las mismas para que de esta manera
pueda resguardar la información de dicho espacio virtual , esto vamos a utilizar como
herramienta el internet. Para cubrir las necesidades de los estudiantes que a través de
este espacio puedan investigar, indagar para resolver tus actividades académicas.
Entre las normativas puedo explicar el acceso de claves donde nosotros como los
autores de este proyecto resguardar dicha información como los administradores
principales y somos lo que damos autorización para el acceso de la biblioteca.
La creación de manuales para los encargados de esta área de la biblioteca como es el
bibliotecario, nosotros como los autores le damos privilegios al encargado y a los
usuarios no tiene los mismos privilegios, podemos visualizar quienes visitan este
sistema. En conclusión somos los corresponsales de que esta información se guardada
y que nadie pueda modificar o cambiar o borrar.

Weitere ähnliche Inhalte

Ähnlich wie Trabajo de elba bea

Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 

Ähnlich wie Trabajo de elba bea (20)

Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Trabajo de elba bea

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. UNEPMA Ingeniería del Software III Sección: 3304-3 SEGURIDAD DE LA INFORMACIÓN PARA PYMES Profesora: Elba Reyes T.S.U.: BEATRIZ RANGEL Machiques, Enero de 2013.
  • 2. 1.- Análisis Resumido del texto: La información suministrada en el área de ingeniera de sistema ha sido planteada para optimizar la seguridad de cualquier actividad empresarial que a través del sistema de información, se puede manipular información secreta , como claves de acceso para correos, cuentas bancarias e información de importancia para los usuarios de las empresas, por medio de esta investigación se narra un breve resumen y unas series de datos que permitieron que las grandes empresas ahorran dinero,tiempo,al implementar un plan de seguridad de información. Por consiguiente se da una breve ilustración sobre la gestión de la seguridad de la información, por otro lado nos explica el PDSI (Plan para el desarrollo de la sociedad de la información) que su principal misión es contribuir de manera efectiva a que se alcancen los objetivos planteados como son orientar, sensibilizar y crear responsabilidades a los organismos, Instituciones, entidades de adoptar todas las medidas de seguridad de información. En este orden de ideas a través de la gestión de seguridad de la información las organizaciones son responsables a la protección de la información que garantiza su confidencialidad, disponiblidad integridad. En este contexto puede redactar sobre los controles relacionados con el negocio que es una táctica para resguardar los activos de información de los negocios y esta manera implantar medios que regulen las comunicaciones y el cumplimiento legal a las organizaciones sobre el material de tratamiento de información. Las políticas de la seguridad de las empresas su propósito es informar concienciar a todo el personal de las empresas sobre estrategias de seguridad de la información de la misma través de normativas creando medidas y políticas de seguridad. Ahora bien en la comunicación con terceros que es el intercambio de información a través de disquetes, usb o redes de telecomunicaciones como correos electrónicos todo este paquete genera amenazas con la integridad de los datos, confidencialidad, y esto a su vez pérdida de información y alteraciones de las mismas. La responsabilidad de las contraseñas ha ido avanzando de acuerdo a la tecnología que el acceso a cualquier información o espacio físico se da a través de autenticación de usuarios a través de contraseñas que según es utilizada o implementada según el perfil de trabajo que tengan los usuarios, las instituciones implementan normativas para que excita la confidencialidad de las contraseñas como una identidad digital que esto al no cumplirse con responsabilidad puede existir repercusiones legales.
  • 3. 1. RESUMEN ANALITICO: Para comenzar es importante, darse cuenta que los sistemas de información aparecieron para innovar y facilitar las actividades q realizamos tanto en la empresarial cm en lo social y en lo educativo y de igual manera nos ah afectado ya q muchas veces nuestra información personal o de trabajo esta expuesta a que por medio de las redes sociales como es el internet se encuentre en peligro de aquellas personas q le dan mal uso y nos perjudicarnos en robar nuestra información esta información de la guía nos permite aprender a ser mas cuidadosos al momento de guardar nuestra información De igual manera esta quía pretende en convertirse en una alerta para las pequeñas y grandes empresas ya que va dirigida a las personas dentro de organizaciones empresariales, para estar alerta frente a posibles problemáticas y que también les cree conciencia a todos los usuarios donde existen normativas y amenazas tales como amenazas del entorno y amenazas del propio sistema evitando perdidas económicas y de información tomando en cuanta las diversas normas, de la legislación. Desde hace mucho tiempo hay suma preocupación por todos los aspectos relacionados con la seguridad debido a que todas las organizaciones se enfrentan dia a dia a amenazas contra sus recursos informáticos. “la seguridad no es un producto, es un proceso, un proceso continuo que debe ser controlado, gestionado y monitorizado”. - Disponibilidad: que todos los usuarios que están registrados y autorizados tengan acceso al sistema cuando lo pidan. - Integridad: que la información brindada por el sistema no este alterada y sea la correcta. - Confidencialidad: que la información solo pueda ser vista por los usuarios con permisos para ello. - Autenticidad de los usuarios del servicio: que la información que brindan los usuarios al momento de entrar al sistema sea segura, confiable y verificable. - Autenticidad y origen de los datos: que los datos almacenados se mantengan auténticos. - Trazabilidad del servicio: que el sistema pueda determinar cuando se hizo un dato por ejemplo, quien lo hizo y que dato hizo. - Trazabilidad de los datos: que el sistema diga quienes y cuantas veces se ha accedido a esos datos.
  • 4. De igual manera puede haber perdida de información por consecuencia del medio ambiente o la naturaleza como terremotos, inundaciones, fallas eléctricas, entre otros, que pueden dañar la información o perderla por completo son tantos los efectos de esto q se pueden perder hasta el equipo completo. Por otro lado los sistema de información empleado, así como su configuración y gestión es otro de los factores cuyo análisis resulta imprescindible para crear una adecuada estrategia de seguridad de la información los controles a considerar se puede agrupar en físicos y lógicos también podemos presentar cada uno de los controles de seguridad, establecidos por la norma UNE ISO/IEC 17799“código de buenas practicas en materia de la seguridad de la información”. Como primer control esta, los controles relacionados con el negocio, y su objetivo principal es definir la política de seguridad de la empresa, clasificar toda la información de acuerdo a la importancia que tenga, contratos de terceros, cuando se contrata mas personal ahí que darle a conocer las políticas de seguridad para que no se cometan actos inseguros, y si se deben hacer cambios en estos contratos. Crear un comité de seguridad que tomen decisiones sobre como mejorar la seguridad de la empresa, y por ultimo que todas las acciones que se hagan dentro de la empresa sean validas. Y por ultimo cm medida de seguridad importante es definir las funciones y las responsabilidades que debe tener cada persona las clausulas de confidencialidad, y capacitar al personal sobre la seguridad de la empresa, así mismo, las normas de uso de los servicios públicos, con el fin de evitar accidentes y las normas de seguridad del correo electrónico. Su objetivo principal es establecer los mecanismos de protección y de acceso al sistema, el control de acceso público a las áreas de carga y descarga, la protección contra amenazas externas y ambientales; a su vez dentro de estos controles se encuentra la seguridad física relacionada con los soportes, se refiere a cuando se hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con las salidas de las instalaciones con soportes de sistema. Si se puede hablar también de perímetros físicos debido a que es sumamente importante por cumple con la función que impida el acceso no autorizado a la información Por otra parte se debe incluir que los usuarios puedan colaborar con la gestión de la seguridad, se les debe concienciar e informar a fin de que cumplan con las medidas establecidas por la organización en el desempeño habitual de sus funciones. es preciso instruir al personal de forma apropiada sobre seguridad y el uso correcto de los sistemas de información y sus recursos, así como sobre la importancia de la seguridad en el tratamiento de los datos en la organización debido a que se debe formar a todo el personal de la empresa que vaya a tratar datos del sistema de información sobre las normas de utilización y medidas de seguridad que debe contemplar dicho tratamiento. Conseguir que todo usuario conozca las Instrucciones para tratar los recursos.
  • 5. la respuesta ante incidencias de seguridad y el mantenimiento de los recursos, es una forma de disminuir los errores de tratamiento y los malos usos de los recursos del sistema de información.
  • 6. 3- ANÁLISIS CRÍTICO: El análisis de la información en la guía nos da las normativas para reguardar la información yo considero que al implementar el proyecto socio tecnológico en el I.U.T.M extensión Machiques como es una biblioteca virtual puedo observar y analizar y llegar a la conclusión que hay que crear unas normativas que nos permita a los autores y a los futuros usuarios el uso de las mismas para que de esta manera pueda resguardar la información de dicho espacio virtual , esto vamos a utilizar como herramienta el internet. Para cubrir las necesidades de los estudiantes que a través de este espacio puedan investigar, indagar para resolver tus actividades académicas. Entre las normativas puedo explicar el acceso de claves donde nosotros como los autores de este proyecto resguardar dicha información como los administradores principales y somos lo que damos autorización para el acceso de la biblioteca. La creación de manuales para los encargados de esta área de la biblioteca como es el bibliotecario, nosotros como los autores le damos privilegios al encargado y a los usuarios no tiene los mismos privilegios, podemos visualizar quienes visitan este sistema. En conclusión somos los corresponsales de que esta información se guardada y que nadie pueda modificar o cambiar o borrar.