Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Guia de seguridad pymes

507 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Guia de seguridad pymes

  1. 1. REPÙBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO. EXTENCIÓN MACUIQUES PNF DE INFORMATICA INGENERÍA DEL SOFTWARE III SECCIÓN: 3301-3 GUIA DE SEGURIDAD PARA INFORMACIÓN PYMESProfesora: Realizado Por:Elba Reyes Delgado Polonia Eva C.I:18.307.134 Machiques 31 de Enero de 2013
  2. 2. ACTIVIDAD1. PRESENTACIÓN RESUMIDA DEL TEXTO Para empezar el objetivo principal de esta“GUÍA DE SEGURIDAD DELA INFORMACIÓN PARA PYMES”. Es convertirse en el manual de referenciapara Pequeñas y Medianas empresas que abordan el problema de la seguridad desus sistemas de información y el cumplimiento de la legislación vigente.Debido aque contiene información dirigida tanto a la dirección de la organización comoalos perfiles técnicos de la misma.Con el fin de facilitar a todos ellos la lectura ycomprensión de esta información. Así mismo, establece que los sistemas de información se han constituido comouna base imprescindible para el desarrollo de cualquier actividad empresarialdonde ha evolucionado de manera veloz, en las últimas décadas, generandonuevas amenazas de virus en el ámbito local para la organizaciones conectadas ala internet, por consiguiente es importante resaltar las dimensiones,disponibilidad, integridad, trazabilidad, confiabilidad donde estas van de la manoconjuntamente a la gestión de seguridad y tecnología. También se explica con claridad lo primordial que es establecer unaadecuada gestión de la seguridad de la información, detectar las situaciones queestán realizando sin control adecuado y como deben ser deben ser analizados, losaspectos importantes de seguridad para una empresa, además de laconfidencialidad de los datos de clientes o la disponibilidad de los sistemasinformáticos de las empresas. Ya que si hay una adecuada gestión de seguridad de la información debecontribuir a disminuir los riesgos que la empresa soporta, y a minimizar los dañosen los activos de información, si alguno de los riesgos llega a materializarse. Porconsiguiente una vez identificados los procesos involucrados en la gestión declientes, el siguiente paso es identificar las principales amenazas que puedenafectar a los activos de información las amenazas pueden tener un origen natural ohumano, y pueden ser accidentales o delibérales.
  3. 3. 2. RESUMEN ANALÍTICO En este contexto, es importante resaltar que la gestión de seguridad de lainformación es una problemática la cual hace necesaria una estrategia de apoyo depymes y micro pymes, en el cual se deben solucionar en cuanto la información lacual este suministrándole al cliente, seguridad y confiabilidad en su información,en el cual deben solucionar problemas en situación de desventaja frente a suscompetidores más grandes, permitiéndole la seguridad de su información y elcumplimiento de sus obligaciones legales Por consiguiente la seguridad informática ha tomado grandes avances,debido a las cambiantes condiciones y nuevas plataformas tecnológicasdisponibles. Y con eso la posibilidad de interconectarse a través de redes,abriendo nuevos horizontes a las empresas para mejorar su productividad y poderexplorar más allá de las fronteras nacionales, lo cual lógicamente ha traídoconsigo, la aparición de nuevas amenazas para los sistemas de información.. Para este proceso y desde el punto de vista de la seguridad, esimprescindible poder garantizar con exactitud los datos de los clientes y ladisponibilidad de las aplicaciones de gestión, el cual son el aporte principal de lasactividades dl negocio de todo empresa. Sin embargo es necesario definir una estrategia que planifique lasactuaciones a realizar en la gestión de seguridad se deben tomar en cuenta si esnecesario queFuncionen de forma conjunta y coordinada:– Tecnología: medidas tecnológicas de protección.– Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.– Personas: utilizan la tecnología y ejecutan los procesos. Texto extraído de la guía de seguridad de informaciónEs importante señalar que sin estas tres funciones no se podría suministrar dichoproceso en vista de que no podrá almacenar su información Teniendo en cuenta que lo principal de esta guía de seguridad deinformación es garantizar confiabilidad a los usuarios de servicio donde se puede
  4. 4. asegurar en todo momento, permitiéndole detectar las situaciones que se estánrealizando. Se deben detectar las situaciones que se están realizando sin controladecuado y para ello deben ser analizados los aspectos importantes en materia deseguridad, como la confidencialidad de los datos de clientes o la disponibilidad delos sistemas informáticos de la empresa. Una adecuada gestión de la seguridad dela información debe contribuir a disminuir los riesgos que la empresa soporta, y aminimizar los daños en los activos de información, si alguno de los riesgos llega amaterializarse. Tomando en cuenta que los datos de los clientes pueden llegar a laordenarse a través de mail, fax, correo, teléfono, y suelen ser recabados poriniciativa del cliente que solicita un servicio. Asimismo, dichos datos deben verificarse antes de ser introducidos en elsistema de información, ya que el cliente puede existir en la base de datos de laempresa, o puede haber cambiado parte de sus datos.Una vez capturados los datos, el cliente pasa a formar parte del circuito comercialde la empresa, realizando pedidos a los que se asocian entregas de material yemisión de facturas. Todo esto para tener un mejor funcionamiento resguardo yconfidencialidad que los clientes tienen en el área de seguridad de la informaciónya que pueden percibir por si mismos que la empresa está fundamentada en que elcliente este satisfecho se sienta seguro de suministrar recursos o datos y que suintegridad no se verá afectada Ya que las amenazas generadas por el entorno pueden ser catástrofesnaturales, acciones de origen humano intencionadas(Posibles robos, asaltos,errores técnicos, etc.), o accidentales como el corte del suministro eléctrico.Y otras como las amenazas propias que pueden del sistema de información queson las que afectan a alguno de los elementos que lo forman o explotan. Podemosdistinguir tres grupos:- hardware- software- personal que utiliza cualquiera de los dos recursos anteriores.
  5. 5. Es importante señalar que el software y el hardware de comunicaciones,existen amenazados debido a errores de uso o mantenimiento, y a fallos o averíasde cualquiera de sus componentes. Digo esto porque muchas veces el personal noestá capacitado para manipular una computadora y mucho menos para majar elsistema de cómputo. Por lo que hay tener en cuenta que el personal estetotalmente capacitado en el área. Para que no se originen en la gestión del pedido,las posibles amenazas como: errores no intencionados, el borrado accidental deinformación o la mala introducción de datos y amenazas de Origen intencionado,como posibles robos o filtraciones de información. Las PYMES son las que se encuentran más desprotegidas, y por ende másfácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitadospero con malas intenciones. Si se quiere que las políticas de seguridad seanaceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, conel propósito de que los que toman las decisiones reconozcan su importancia eincidencias en las proyecciones y utilidades de la compañía o empresa. Por lo que el problema de la seguridad informática ha pasado de ser untema por el que solo se debían preocupar las grandes empresas, grandesservidores, bancos, etc. a ser un problema de cada uno de nosotros. Más que unproblema es una responsabilidad. Si queremos que Internet no se convierta en unaauténtica propagación de virus y no queremos poner en peligro nuestros datos yprivacidad. Es una responsabilidad porque si no protegemos mínimamente nuestroordenador estamos colaborando a la propagación de virus e indirectamente demuchas otras cosas. Para proteger nuestro ordenador no hay que ser un expertoinformático, sino simplemente estar concienciado del problema Si tomaran en cuenta que la seguridad no es un producto es un procesocontinuo que debe ser controlado, gestionado y monitorizado. Si aplicaran estotodo sería diferente .Porque no tendrían por qué preocuparse debido a que todoestaría resguardado de cualquier peligro o riesgo que se presenten. Así mismo sehan visto progresos para el desarrollo tecnológico del país que ha traído grandesventaja. Como podemos ver el tema de la seguridad de la información es másamplio ya que engloba otros aspectos relacionados con la seguridad más allá delos puramente tecnológicos.
  6. 6. 3- ANÁLISIS CRÍTICO Para empezar la seguridad de la información es un tema de granimportancia para todos los que nos relacionamos con la informática,por lo que espreciso destacar la relación que tiene nuestro proyecto socio tecnológico con ellaya que juega un papel fundamental teniendo como objetivo principal la aplicaciónde un Sistema de Gestión de los Procesos Administrativos en la Escuela BásicaSan José. Con el fin de que esta institución cuente con la integridad yconfidencialidad pudiendo, además, abarcar otras propiedades, como laautenticidad, la responsabilidad, la fiabilidad de la información de los datosalmacenados en su sistema de base datos. Según (Colomina, 1998). “Los SI son conjuntos organizados de elementosdirigidos a recoger, procesar, almacenar ydistribuir información de manera quepueda serutilizada por las personas adecuadas dentro de lasempresas, de modo quedesempeñen susactividades de manera eficaz y eficiente” Así mismo (Peña, 2006).Dice que un sistema de información es unconjunto de elementos interrelacionados con el propósito de prestar atención a lasdemandas de información de una organización, para elevar el nivel deconocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollode acciones. Otros autores como Peralta (2008), de una manera más acertada definesistema de información como: conjunto de elementos que interactúan entre sí conel fin de apoyar las actividades de una empresa o negocio. Teniendo muy encuenta el equipo computacional necesario para que el sistema de informaciónpueda operar y el recurso humano que interactúa con el Sistema de Información,el cual está formado por las personas que utilizan el sistema. De acuerdo a las definiciones anteriores los sistemas de información sehan constituido como una base imprescindible para el desarrollo de cualquieractividad empresarial o en nuestro caso educativo, ya que se trata de un sistema degestión para los procesos administrativos de la escuela básica san José.Larealización de este proyecto tiene como objetivo Automatizar los procesosAdministrativos en una base de datos tales como Constancia de Estudios,Constancias de Notas, Datos del Representante y Docentes, entre otros recaudos.Con el fin de que el usuario tenga un gran beneficio y le permita mayorrendimiento a la hora de la búsqueda de información, disponibilidad, integridad,
  7. 7. confidencialidad y seguridad de los mismos. Ya que nuestro sistema cuenta conuna base de datos que tiene una cuenta de usuario y contraseña para poderingresar al sistema. Con estas restricciones se puede decir, que solo el personalautorizado puede tener acceso al sistema en nuestro caso solo la directora y elpersonal administrativo que laboran en la escuela Básica San José. Por la quedicho sistema solo puede ser modificado o eliminado únicamente por el personalautorizado Por estas razones puedo decir que nuestro sistema para los procesosadministrativos se relaciona de gran manera con la seguridad informática es decirque ambas van de la mano son imprescindibles para el desarrollo para cualquierproyecto socio tecnológico. También ha traído grandes beneficios tanto económicos como tecnológicosya que con su implementación se está ampliando de manera agigantada lainnovación tecnológica en las comunidades. Esta guía de seguridad se presenta con el objetivo sobre la importancia dela seguridad en el uso de las nuevas tecnologías, recomendando solucionessencillas que permitan su incorporación a la Sociedad del Conocimiento de formasegura y controlada, evitando riesgos innecesarios y problemas pordesconocimiento de ese nuevo mundo que implica la seguridad de la informaciónsistematizada.

×