Trabajo de elba yeny

79 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
79
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de elba yeny

  1. 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. UNEPMA Ingeniería del Software III Sección: 3304-3SEGURIDAD DE LA INFORMACIÓNProfesora: Realizado por:Elba Reyes Yenifer Báez Machiques, 31 Enero de 2013.
  2. 2. Resumen del texto:Los sistemas de informaciones son la base fundamental para cualquiera instituciónque de una manera u otra se almacena información, a través de la guía de seguridadde la información para PYMES la cual su propósito es facilitar la comprensión de lainformación a través de marcos normativo como el marco legal y protección en elárea de seguridad de información de igual manera puedo acotar que la gestión deseguridad de la información de las organizaciones son responsables de la protecciónde la información así como gestionar antes las amenazas donde este en peligro laconfidencialidad, integridad y disponibilidad de la misma. En este orden de ideas excite otras amenazas como son los sistemas de informaciónlos cuales son unos que afectan a las empresas como son el hardware, software y elpersonal estos medios físicos son afectados por errores o falta de mantenimiento delos mismos y en la parte del personal que no tenga los conocimiento para reguardar lainformación de la empresa. Como se puede corregir dichos errores identificar lasamenazas, valorar el riesgo y hacer los correctivos.De igual manera existen controles relacionados con el negocio en el marco deseguridad de la información son estrategias para resguardar la información de laempresa que su principal objetivo es establecer una política de seguridad y lasdirectrices para el tratamiento de la información y cumplimiento y las medidas deseguridad, que esto a su vez crea una políticas de seguridad.La seguridad de la información tiene gran responsabilidad los usuarios ya que elloshacen el manejo adecuado y de una manera u otra a la información de la empresa yde esta manera colaboran con la gestión de la seguridad el cual se le crea concienciacon el fin de que se cumplan las medidas establecidas por la organización es por estoque se debe formar al personal para que haga un adecuado uso y correcto sobre datosen la organización.En este contexto puede analizar que el uso del correo electrónico tiene una norma yaque excites amenazas en el sistema de información ya que si no se cumple con lasnormativas puede existir infección de virus en el sistema de información de laempresa, sustracción de información, todo esto se puede evitar cuando la empresaimplemente normas como el manejo de confidencialidad y activación de anti virus,que evita amenazas para que infecte a servidores y demás pc de la red y de estamanera se pueda perder información.
  3. 3. RESUMEN ANALITICOSiguiendo el orden de ideas es sumamente importante hablar de que estos sistemashan evolucionado de forma extraordinariamente y han sido veloz y constante a lolargo de las últimas décadas ya que a pesar de que los sistemas de información hanvenido suministrando mayor facilidad en cualquier ámbito también han traídomuchos inconvenientes por medio de aquellos usuarios q trabajan inadecuadamentecm la tecnología o las redes ya que de vemos resguardar toda nuestra información yasea personal o de trabajo para q los demás no tengan acceso a ella tan fácilmentePor otro lado esta información se convierte en el manual de referencia para Pequeñasy Medianas empresas que abordan el problema de la seguridad de sus sistemas deinformación Como base normativa para realizar la presente guía de seguridad, se haanalizado en primer lugar la legislación vigente, que afecta al desarrollo de lasactividades.Empresariales en las pymes y que implica la implantación de forma explicita demedidas de seguridad en los sistemas de información. El marco legal en materia deseguridad de la información viene establecido por la siguiente legislación como la• Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos deCarácter Personal, BOE de 14 de diciembre (en adelante LOPD).• Real Decreto 994/1999, de 11 de junio, sobre Medidas de Seguridadde los ficheros automatizados que contengan datos de carácterpersonal (en adelante RMS).• Directiva de la Unión Europea 95/46/CE, de 24 de octubre, sobreprotección de las personas físicas en lo que respecta al tratamiento dedatos personales y a la libre circulación de éstos (DOCE 24-VII-1995).• Ley 34/2002, de 11 de julio, de servicios de la sociedad de laInformación y de comercio electrónico. De igual manera es de gran ayuda esta información para cada uno de losempresarios cuando se habla de economía debido a esta acotación de que “laseguridad no es un producto, es un proceso, un proceso continuo que debe sercontrolado, gestionado y monitorizado”. También se deben seguir una serie decaracterísticas que son de gran ayuda y aunque muchas veces veamos cm desarrolloo innovación El imparable avance de las nuevas tecnologías en las organizaciones y,en general, el desarrollo de la “Sociedad de la Información” no hace más que agravarla situación. Los riesgos que surgen relacionados con tecnologías y procesos denegocio, requieren sistemas, soluciones y servicios emergentes. Soluciones paragarantizar, de forma continuada en el tiempo, la actividad de las organizaciones, laseguridad de la información base del negocio y los derechos de los individuos, en una
  4. 4. sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes comola LOPD, LSSI y otras. A continuación se presentan cada uno de los controles de seguridad, establecidospor la norma UNE ISO/IEC 17799“código de buenas practicas en materia de laseguridad de la información”. Como primer control esta, los controles relacionadoscon el negocio, y su objetivo principal es definir la política de seguridad de laempresa, clasificar toda la información de acuerdo a la importancia que tenga,contratos de terceros, cuando se contrata mas personal ahí que darle a conocer laspolíticas de seguridad para que no se cometan actos inseguros, y si se deben hacercambios en estos contratos. Crear un comité de seguridad que tomen decisiones sobrecomo mejorar la seguridad de la empresa, y por ultimo que todas las acciones que sehagan dentro de la empresa sean validas.De igual forma, otra manera de perder nuestra información y hasta de la existencia denuestros equipos son las amenazas generadas por el entorno natural o catástrofescomo inundaciones, tormentas, terremotos, etc.), acciones de origen humanointencionadas(Posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del Suministro eléctrico.Otra gran amenaza son las q ocasiona el propio sistema de información son las queafectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tres- hardware- software- personal que utiliza cualquiera de los dos recursos anteriores.existen amenazas debidas a errores de uso o mantenimiento, y a fallos o averías decualquiera de sus componentes hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad conlas salidas de las instalaciones con soportes de sistema. Son tantas normas de seguridad que se deben tomar en cuenta, que seriaimprescindible leerse esta guía de pies a cabeza, por lo tanto yo sugiero, que seapliquen en todas las empresas, con el fin de evitar molestias y grandes sanciones.
  5. 5. 3- ANÁLISIS CRÍTICO:Desde el punto de vista puedo concluir que a través de esta guía nos da directricesque nos van a facilitar y crear conciencia para que el sistema que se va implementarla información que vamos a plasmar pueda ser resguardado y que los futuros usuariosle den el uso adecuado , la creación o implementación de una biblioteca virtual con laayuda de sistema de redes como el internet nos va a permitir que los estudiantes delI.U.T.M tengan acceso a un espacio virtual de los diferentes textos,libros,referencias,tesis o proyectos que allí están almacenados de una manera física yque a través de este sistema todos tengan acceso al inscribirse o subscribirse ynosotros como los autores de este proyecto creamos normativas ya que no va tenertodos los privilegios como el administrador principal, los estudiantes puedesinvestigar mas no modificar, cambiar, o borrar ya que nuestro principal objetivos escuidar de que toda esa información se conserve.

×