Trabajo de elba bea

126 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
126
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de elba bea

  1. 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. UNEPMA Ingeniería del Software III Sección: 3304-3 SEGURIDAD DE LA INFORMACIÓN PARA PYMESProfesora:Elba Reyes T.S.U.: BEATRIZ RANGEL Machiques, Enero de 2013.
  2. 2. 1.- Análisis Resumido del texto: La información suministrada en el área de ingeniera de sistema ha sido planteadapara optimizar la seguridad de cualquier actividad empresarial que a través delsistema de información, se puede manipular información secreta , como claves deacceso para correos, cuentas bancarias e información de importancia para losusuarios de las empresas, por medio de esta investigación se narra un breve resumeny unas series de datos que permitieron que las grandes empresas ahorrandinero,tiempo,al implementar un plan de seguridad de información. Por consiguiente se da una breve ilustración sobre la gestión de la seguridad de lainformación, por otro lado nos explica el PDSI (Plan para el desarrollo de la sociedadde la información) que su principal misión es contribuir de manera efectiva a que sealcancen los objetivos planteados como son orientar, sensibilizar y crearresponsabilidades a los organismos, Instituciones, entidades de adoptar todas lasmedidas de seguridad de información. En este orden de ideas a través de la gestión deseguridad de la información las organizaciones son responsables a la protección de lainformación que garantiza su confidencialidad, disponiblidad integridad. En este contexto puede redactar sobre los controles relacionados con el negocioque es una táctica para resguardar los activos de información de los negocios y estamanera implantar medios que regulen las comunicaciones y el cumplimiento legal alas organizaciones sobre el material de tratamiento de información. Las políticas de laseguridad de las empresas su propósito es informar concienciar a todo el personal delas empresas sobre estrategias de seguridad de la información de la misma través denormativas creando medidas y políticas de seguridad. Ahora bien en la comunicación con terceros que es el intercambio de informacióna través de disquetes, usb o redes de telecomunicaciones como correos electrónicostodo este paquete genera amenazas con la integridad de los datos, confidencialidad, yesto a su vez pérdida de información y alteraciones de las mismas.La responsabilidad de las contraseñas ha ido avanzando de acuerdo a la tecnologíaque el acceso a cualquier información o espacio físico se da a través de autenticaciónde usuarios a través de contraseñas que según es utilizada o implementada según elperfil de trabajo que tengan los usuarios, las instituciones implementan normativaspara que excita la confidencialidad de las contraseñas como una identidad digital queesto al no cumplirse con responsabilidad puede existir repercusiones legales.
  3. 3. 1. RESUMEN ANALITICO:Para comenzar es importante, darse cuenta que los sistemas de informaciónaparecieron para innovar y facilitar las actividades q realizamos tanto en laempresarial cm en lo social y en lo educativo y de igual manera nos ah afectado ya qmuchas veces nuestra información personal o de trabajo esta expuesta a que pormedio de las redes sociales como es el internet se encuentre en peligro de aquellaspersonas q le dan mal uso y nos perjudicarnos en robar nuestra información estainformación de la guía nos permite aprender a ser mas cuidadosos al momento deguardar nuestra información De igual manera esta quía pretende en convertirse en una alerta para las pequeñasy grandes empresas ya que va dirigida a las personas dentro de organizacionesempresariales, para estar alerta frente a posibles problemáticas y que también les creeconciencia a todos los usuarios donde existen normativas y amenazas tales comoamenazas del entorno y amenazas del propio sistema evitando perdidas económicasy de información tomando en cuanta las diversas normas, de la legislación. Desdehace mucho tiempo hay suma preocupación por todos los aspectos relacionados conla seguridad debido a que todas las organizaciones se enfrentan dia a dia a amenazascontra sus recursos informáticos. “la seguridad no es un producto, es un proceso, un proceso continuo que debe sercontrolado, gestionado y monitorizado”. - Disponibilidad: que todos los usuarios que están registrados y autorizados tengan acceso al sistema cuando lo pidan. - Integridad: que la información brindada por el sistema no este alterada y sea la correcta. - Confidencialidad: que la información solo pueda ser vista por los usuarios con permisos para ello. - Autenticidad de los usuarios del servicio: que la información que brindan los usuarios al momento de entrar al sistema sea segura, confiable y verificable. - Autenticidad y origen de los datos: que los datos almacenados se mantengan auténticos. - Trazabilidad del servicio: que el sistema pueda determinar cuando se hizo un dato por ejemplo, quien lo hizo y que dato hizo. - Trazabilidad de los datos: que el sistema diga quienes y cuantas veces se ha accedido a esos datos.
  4. 4. De igual manera puede haber perdida de información por consecuencia del medioambiente o la naturaleza como terremotos, inundaciones, fallas eléctricas, entre otros,que pueden dañar la información o perderla por completo son tantos los efectos deesto q se pueden perder hasta el equipo completo.Por otro lado los sistema de información empleado, así como su configuración ygestión es otro de los factores cuyo análisis resulta imprescindible para crear unaadecuada estrategia de seguridad de la información los controles a considerar sepuede agrupar en físicos y lógicos también podemos presentar cada uno de loscontroles de seguridad, establecidos por la norma UNE ISO/IEC 17799“código debuenas practicas en materia de la seguridad de la información”. Como primer controlesta, los controles relacionados con el negocio, y su objetivo principal es definir lapolítica de seguridad de la empresa, clasificar toda la información de acuerdo a laimportancia que tenga, contratos de terceros, cuando se contrata mas personal ahí quedarle a conocer las políticas de seguridad para que no se cometan actos inseguros, y sise deben hacer cambios en estos contratos. Crear un comité de seguridad que tomendecisiones sobre como mejorar la seguridad de la empresa, y por ultimo que todas lasacciones que se hagan dentro de la empresa sean validas. Y por ultimo cm medida de seguridad importante es definir las funciones y lasresponsabilidades que debe tener cada persona las clausulas de confidencialidad, ycapacitar al personal sobre la seguridad de la empresa, así mismo, las normas de usode los servicios públicos, con el fin de evitar accidentes y las normas de seguridad delcorreo electrónico. Su objetivo principal es establecer los mecanismos de proteccióny de acceso al sistema, el control de acceso público a las áreas de carga y descarga, laprotección contra amenazas externas y ambientales; a su vez dentro de estos controlesse encuentra la seguridad física relacionada con los soportes, se refiere a cuando sehacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con lassalidas de las instalaciones con soportes de sistema. Si se puede hablar también deperímetros físicos debido a que es sumamente importante por cumple con la funciónque impida el acceso no autorizado a la informaciónPor otra parte se debe incluir que los usuarios puedan colaborar con la gestión de laseguridad, se les debe concienciar e informar a fin de que cumplan con las medidasestablecidas por la organización en el desempeño habitual de sus funciones.es preciso instruir al personal de forma apropiada sobre seguridad y el usocorrecto de los sistemas de información y sus recursos, así como sobre laimportancia de la seguridad en el tratamiento de los datos en la organización debido aque se debe formar a todo el personal de la empresa que vaya a tratar datos delsistema de información sobre las normas de utilización y medidas de seguridad quedebe contemplar dicho tratamiento. Conseguir que todo usuario conozca lasInstrucciones para tratar los recursos.
  5. 5. la respuesta ante incidencias de seguridad y el mantenimiento de los recursos, es unaforma de disminuir los errores de tratamiento y los malos usos de los recursos delsistema de información.
  6. 6. 3- ANÁLISIS CRÍTICO:El análisis de la información en la guía nos da las normativas para reguardar lainformación yo considero que al implementar el proyecto socio tecnológico en elI.U.T.M extensión Machiques como es una biblioteca virtual puedo observar yanalizar y llegar a la conclusión que hay que crear unas normativas que nos permita alos autores y a los futuros usuarios el uso de las mismas para que de esta manerapueda resguardar la información de dicho espacio virtual , esto vamos a utilizar comoherramienta el internet. Para cubrir las necesidades de los estudiantes que a través deeste espacio puedan investigar, indagar para resolver tus actividades académicas.Entre las normativas puedo explicar el acceso de claves donde nosotros como losautores de este proyecto resguardar dicha información como los administradoresprincipales y somos lo que damos autorización para el acceso de la biblioteca.La creación de manuales para los encargados de esta área de la biblioteca como es elbibliotecario, nosotros como los autores le damos privilegios al encargado y a losusuarios no tiene los mismos privilegios, podemos visualizar quienes visitan estesistema. En conclusión somos los corresponsales de que esta información se guardaday que nadie pueda modificar o cambiar o borrar.

×