SlideShare una empresa de Scribd logo
1 de 7
REPÙBLICA BOLIVARIANA DE VENEZUELA
      MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
                       UNIVERSITARIA
   INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO.
                  EXTENCIÓN MACUIQUES
                     PNF DE INFORMATICA
                 INGENERÍA DEL SOFTWARE III
                        SECCIÓN: 3301-3




     GUIA DE SEGURIDAD PARA INFORMACIÓN
                    PYMES




Profesora:                                             Realizado Por:
Elba Reyes                                         Delgado Polonia Eva
                                                       C.I:18.307.134




                   Machiques 31 de Enero de 2013
ACTIVIDAD


1. PRESENTACIÓN RESUMIDA DEL TEXTO


        Para empezar el objetivo principal de esta“GUÍA DE SEGURIDAD DE
LA INFORMACIÓN PARA PYMES”. Es convertirse en el manual de referencia
para Pequeñas y Medianas empresas que abordan el problema de la seguridad de
sus sistemas de información y el cumplimiento de la legislación vigente.Debido a
que contiene información dirigida tanto a la dirección de la organización como
alos perfiles técnicos de la misma.Con el fin de facilitar a todos ellos la lectura y
comprensión de esta información.


    Así mismo, establece que los sistemas de información se han constituido como
una base imprescindible para el desarrollo de cualquier actividad empresarial
donde ha evolucionado de manera veloz, en las últimas décadas, generando
nuevas amenazas de virus en el ámbito local para la organizaciones conectadas a
la internet, por consiguiente es importante resaltar las dimensiones,
disponibilidad, integridad, trazabilidad, confiabilidad donde estas van de la mano
conjuntamente a la gestión de seguridad y tecnología.


        También se explica con claridad lo primordial que es establecer una
adecuada gestión de la seguridad de la información, detectar las situaciones que
están realizando sin control adecuado y como deben ser deben ser analizados, los
aspectos importantes de seguridad para una empresa, además de la
confidencialidad de los datos de clientes o la disponibilidad de los sistemas
informáticos de las empresas.


        Ya que si hay una adecuada gestión de seguridad de la información debe
contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños
en los activos de información, si alguno de los riesgos llega a materializarse. Por
consiguiente una vez identificados los procesos involucrados en la gestión de
clientes, el siguiente paso es identificar las principales amenazas que pueden
afectar a los activos de información las amenazas pueden tener un origen natural o
humano, y pueden ser accidentales o delibérales.
2. RESUMEN ANALÍTICO


        En este contexto, es importante resaltar que la gestión de seguridad de la
información es una problemática la cual hace necesaria una estrategia de apoyo de
pymes y micro pymes, en el cual se deben solucionar en cuanto la información la
cual este suministrándole al cliente, seguridad y confiabilidad en su información,
en el cual deben solucionar problemas en situación de desventaja frente a sus
competidores más grandes, permitiéndole la seguridad de su información y el
cumplimiento de sus obligaciones legales


       Por consiguiente la seguridad informática ha tomado grandes avances,
debido a las cambiantes condiciones y nuevas plataformas tecnológicas
disponibles. Y con eso la posibilidad de interconectarse a través de redes,
abriendo nuevos horizontes a las empresas para mejorar su productividad y poder
explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído
consigo, la aparición de nuevas amenazas para los sistemas de información.


.
        Para este proceso y desde el punto de vista de la seguridad, es
imprescindible poder garantizar con exactitud los datos de los clientes y la
disponibilidad de las aplicaciones de gestión, el cual son el aporte principal de las
actividades dl negocio de todo empresa.


       Sin embargo es necesario definir una estrategia que planifique las
actuaciones a realizar en la gestión de seguridad se deben tomar en cuenta si es
necesario que
Funcionen de forma conjunta y coordinada:
– Tecnología: medidas tecnológicas de protección.
– Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.
– Personas: utilizan la tecnología y ejecutan los procesos.


       Texto extraído de la guía de seguridad de información
Es importante señalar que sin estas tres funciones no se podría suministrar dicho
proceso en vista de que no podrá almacenar su información



       Teniendo en cuenta que lo principal de esta guía de seguridad de
información es garantizar confiabilidad a los usuarios de servicio donde se puede
asegurar en todo momento, permitiéndole detectar las situaciones que se están
realizando.


        Se deben detectar las situaciones que se están realizando sin control
adecuado y para ello deben ser analizados los aspectos importantes en materia de
seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de
los sistemas informáticos de la empresa. Una adecuada gestión de la seguridad de
la información debe contribuir a disminuir los riesgos que la empresa soporta, y a
minimizar los daños en los activos de información, si alguno de los riesgos llega a
materializarse.


        Tomando en cuenta que los datos de los clientes pueden llegar a la
ordenarse a través de mail, fax, correo, teléfono, y suelen ser recabados por
iniciativa del cliente que solicita un servicio.



       Asimismo, dichos datos deben verificarse antes de ser introducidos en el
sistema de información, ya que el cliente puede existir en la base de datos de la
empresa, o puede haber cambiado parte de sus datos.
Una vez capturados los datos, el cliente pasa a formar parte del circuito comercial
de la empresa, realizando pedidos a los que se asocian entregas de material y
emisión de facturas.


        Todo esto para          tener un mejor funcionamiento resguardo y
confidencialidad que los clientes tienen en el área de seguridad de la información
ya que pueden percibir por si mismos que la empresa está fundamentada en que el
cliente este satisfecho se sienta seguro de suministrar recursos o datos y que su
integridad no se verá afectada


        Ya que las amenazas generadas por el entorno pueden ser catástrofes
naturales, acciones de origen humano intencionadas(Posibles robos, asaltos,
errores técnicos, etc.), o accidentales como el corte del suministro eléctrico.
Y otras como las amenazas propias que pueden del sistema de información que
son las que afectan a alguno de los elementos que lo forman o explotan. Podemos
distinguir tres grupos:
- hardware
- software
- personal que utiliza cualquiera de los dos recursos anteriores.
Es importante señalar que el software y el hardware de comunicaciones,
existen amenazados debido a errores de uso o mantenimiento, y a fallos o averías
de cualquiera de sus componentes. Digo esto porque muchas veces el personal no
está capacitado para manipular una computadora y mucho menos para majar el
sistema de cómputo. Por lo que hay tener en cuenta que el personal este
totalmente capacitado en el área. Para que no se originen en la gestión del pedido,
las posibles amenazas como: errores no intencionados, el borrado accidental de
información o la mala introducción de datos y amenazas de Origen intencionado,
como posibles robos o filtraciones de información.


        Las PYMES son las que se encuentran más desprotegidas, y por ende más
fácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitados
pero con malas intenciones. Si se quiere que las políticas de seguridad sean
aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con
el propósito de que los que toman las decisiones reconozcan su importancia e
incidencias en las proyecciones y utilidades de la compañía o empresa.




        Por lo que el problema de la seguridad informática ha pasado de ser un
tema por el que solo se debían preocupar las grandes empresas, grandes
servidores, bancos, etc. a ser un problema de cada uno de nosotros. Más que un
problema es una responsabilidad. Si queremos que Internet no se convierta en una
auténtica propagación de virus y no queremos poner en peligro nuestros datos y
privacidad. Es una responsabilidad porque si no protegemos mínimamente nuestro
ordenador estamos colaborando a la propagación de virus e indirectamente de
muchas otras cosas. Para proteger nuestro ordenador no hay que ser un experto
informático, sino simplemente estar concienciado del problema


        Si tomaran en cuenta que la seguridad no es un producto es un proceso
continuo que debe ser controlado, gestionado y monitorizado. Si aplicaran esto
todo sería diferente .Porque no tendrían por qué preocuparse debido a que todo
estaría resguardado de cualquier peligro o riesgo que se presenten. Así mismo se
han visto progresos para el desarrollo tecnológico del país que ha traído grandes
ventaja. Como podemos ver el tema de la seguridad de la información es más
amplio ya que engloba otros aspectos relacionados con la seguridad más allá de
los puramente tecnológicos.
3- ANÁLISIS CRÍTICO


        Para empezar la seguridad de la información es un tema de gran
importancia para todos los que nos relacionamos con la informática,por lo que es
preciso destacar la relación que tiene nuestro proyecto socio tecnológico con ella
ya que juega un papel fundamental teniendo como objetivo principal la aplicación
de un Sistema de Gestión de los Procesos Administrativos en la Escuela Básica
San José. Con el fin de que esta institución cuente con la integridad y
confidencialidad pudiendo, además, abarcar otras propiedades, como la
autenticidad, la responsabilidad, la fiabilidad de la información de los datos
almacenados en su sistema de base datos.


        Según (Colomina, 1998). “Los SI son conjuntos organizados de elementos
dirigidos a recoger, procesar, almacenar ydistribuir información de manera que
pueda serutilizada por las personas adecuadas dentro de lasempresas, de modo que
desempeñen susactividades de manera eficaz y eficiente”


       Así mismo (Peña, 2006).Dice que un sistema de información es un
conjunto de elementos interrelacionados con el propósito de prestar atención a las
demandas de información de una organización, para elevar el nivel de
conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo
de acciones.


        Otros autores como Peralta (2008), de una manera más acertada define
sistema de información como: conjunto de elementos que interactúan entre sí con
el fin de apoyar las actividades de una empresa o negocio. Teniendo muy en
cuenta el equipo computacional necesario para que el sistema de información
pueda operar y el recurso humano que interactúa con el Sistema de Información,
el cual está formado por las personas que utilizan el sistema.




        De acuerdo a las definiciones anteriores los sistemas de información se
han constituido como una base imprescindible para el desarrollo de cualquier
actividad empresarial o en nuestro caso educativo, ya que se trata de un sistema de
gestión para los procesos administrativos de la escuela básica san José.La
realización de este proyecto tiene como objetivo Automatizar los procesos
Administrativos en una base de datos tales como Constancia de Estudios,
Constancias de Notas, Datos del Representante y Docentes, entre otros recaudos.
Con el fin de que el usuario tenga un gran beneficio y le permita mayor
rendimiento a la hora de la búsqueda de información, disponibilidad, integridad,
confidencialidad y seguridad de los mismos. Ya que nuestro sistema cuenta con
una base de datos que tiene una cuenta de usuario y contraseña para poder
ingresar al sistema. Con estas restricciones se puede decir, que solo el personal
autorizado puede tener acceso al sistema en nuestro caso solo la directora y el
personal administrativo que laboran en la escuela Básica San José. Por la que
dicho sistema solo puede ser modificado o eliminado únicamente por el personal
autorizado


       Por estas razones puedo decir que nuestro sistema para los procesos
administrativos se relaciona de gran manera con la seguridad informática es decir
que ambas van de la mano son imprescindibles para el desarrollo para cualquier
proyecto socio tecnológico.
       También ha traído grandes beneficios tanto económicos como tecnológicos
ya que con su implementación se está ampliando de manera agigantada la
innovación tecnológica en las comunidades.


        Esta guía de seguridad se presenta con el objetivo sobre la importancia de
la seguridad en el uso de las nuevas tecnologías, recomendando soluciones
sencillas que permitan su incorporación a la Sociedad del Conocimiento de forma
segura y controlada, evitando riesgos innecesarios y problemas por
desconocimiento de ese nuevo mundo que implica la seguridad de la información
sistematizada.

Más contenido relacionado

Similar a Guia de seguridad pymes

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 

Similar a Guia de seguridad pymes (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cicyt
CicytCicyt
Cicyt
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 

Guia de seguridad pymes

  • 1. REPÙBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO. EXTENCIÓN MACUIQUES PNF DE INFORMATICA INGENERÍA DEL SOFTWARE III SECCIÓN: 3301-3 GUIA DE SEGURIDAD PARA INFORMACIÓN PYMES Profesora: Realizado Por: Elba Reyes Delgado Polonia Eva C.I:18.307.134 Machiques 31 de Enero de 2013
  • 2. ACTIVIDAD 1. PRESENTACIÓN RESUMIDA DEL TEXTO Para empezar el objetivo principal de esta“GUÍA DE SEGURIDAD DE LA INFORMACIÓN PARA PYMES”. Es convertirse en el manual de referencia para Pequeñas y Medianas empresas que abordan el problema de la seguridad de sus sistemas de información y el cumplimiento de la legislación vigente.Debido a que contiene información dirigida tanto a la dirección de la organización como alos perfiles técnicos de la misma.Con el fin de facilitar a todos ellos la lectura y comprensión de esta información. Así mismo, establece que los sistemas de información se han constituido como una base imprescindible para el desarrollo de cualquier actividad empresarial donde ha evolucionado de manera veloz, en las últimas décadas, generando nuevas amenazas de virus en el ámbito local para la organizaciones conectadas a la internet, por consiguiente es importante resaltar las dimensiones, disponibilidad, integridad, trazabilidad, confiabilidad donde estas van de la mano conjuntamente a la gestión de seguridad y tecnología. También se explica con claridad lo primordial que es establecer una adecuada gestión de la seguridad de la información, detectar las situaciones que están realizando sin control adecuado y como deben ser deben ser analizados, los aspectos importantes de seguridad para una empresa, además de la confidencialidad de los datos de clientes o la disponibilidad de los sistemas informáticos de las empresas. Ya que si hay una adecuada gestión de seguridad de la información debe contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños en los activos de información, si alguno de los riesgos llega a materializarse. Por consiguiente una vez identificados los procesos involucrados en la gestión de clientes, el siguiente paso es identificar las principales amenazas que pueden afectar a los activos de información las amenazas pueden tener un origen natural o humano, y pueden ser accidentales o delibérales.
  • 3. 2. RESUMEN ANALÍTICO En este contexto, es importante resaltar que la gestión de seguridad de la información es una problemática la cual hace necesaria una estrategia de apoyo de pymes y micro pymes, en el cual se deben solucionar en cuanto la información la cual este suministrándole al cliente, seguridad y confiabilidad en su información, en el cual deben solucionar problemas en situación de desventaja frente a sus competidores más grandes, permitiéndole la seguridad de su información y el cumplimiento de sus obligaciones legales Por consiguiente la seguridad informática ha tomado grandes avances, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. Y con eso la posibilidad de interconectarse a través de redes, abriendo nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. . Para este proceso y desde el punto de vista de la seguridad, es imprescindible poder garantizar con exactitud los datos de los clientes y la disponibilidad de las aplicaciones de gestión, el cual son el aporte principal de las actividades dl negocio de todo empresa. Sin embargo es necesario definir una estrategia que planifique las actuaciones a realizar en la gestión de seguridad se deben tomar en cuenta si es necesario que Funcionen de forma conjunta y coordinada: – Tecnología: medidas tecnológicas de protección. – Procesos: supervisar el correcto funcionamiento de la tecnología y las personas. – Personas: utilizan la tecnología y ejecutan los procesos. Texto extraído de la guía de seguridad de información Es importante señalar que sin estas tres funciones no se podría suministrar dicho proceso en vista de que no podrá almacenar su información Teniendo en cuenta que lo principal de esta guía de seguridad de información es garantizar confiabilidad a los usuarios de servicio donde se puede
  • 4. asegurar en todo momento, permitiéndole detectar las situaciones que se están realizando. Se deben detectar las situaciones que se están realizando sin control adecuado y para ello deben ser analizados los aspectos importantes en materia de seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de los sistemas informáticos de la empresa. Una adecuada gestión de la seguridad de la información debe contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños en los activos de información, si alguno de los riesgos llega a materializarse. Tomando en cuenta que los datos de los clientes pueden llegar a la ordenarse a través de mail, fax, correo, teléfono, y suelen ser recabados por iniciativa del cliente que solicita un servicio. Asimismo, dichos datos deben verificarse antes de ser introducidos en el sistema de información, ya que el cliente puede existir en la base de datos de la empresa, o puede haber cambiado parte de sus datos. Una vez capturados los datos, el cliente pasa a formar parte del circuito comercial de la empresa, realizando pedidos a los que se asocian entregas de material y emisión de facturas. Todo esto para tener un mejor funcionamiento resguardo y confidencialidad que los clientes tienen en el área de seguridad de la información ya que pueden percibir por si mismos que la empresa está fundamentada en que el cliente este satisfecho se sienta seguro de suministrar recursos o datos y que su integridad no se verá afectada Ya que las amenazas generadas por el entorno pueden ser catástrofes naturales, acciones de origen humano intencionadas(Posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del suministro eléctrico. Y otras como las amenazas propias que pueden del sistema de información que son las que afectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tres grupos: - hardware - software - personal que utiliza cualquiera de los dos recursos anteriores.
  • 5. Es importante señalar que el software y el hardware de comunicaciones, existen amenazados debido a errores de uso o mantenimiento, y a fallos o averías de cualquiera de sus componentes. Digo esto porque muchas veces el personal no está capacitado para manipular una computadora y mucho menos para majar el sistema de cómputo. Por lo que hay tener en cuenta que el personal este totalmente capacitado en el área. Para que no se originen en la gestión del pedido, las posibles amenazas como: errores no intencionados, el borrado accidental de información o la mala introducción de datos y amenazas de Origen intencionado, como posibles robos o filtraciones de información. Las PYMES son las que se encuentran más desprotegidas, y por ende más fácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitados pero con malas intenciones. Si se quiere que las políticas de seguridad sean aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compañía o empresa. Por lo que el problema de la seguridad informática ha pasado de ser un tema por el que solo se debían preocupar las grandes empresas, grandes servidores, bancos, etc. a ser un problema de cada uno de nosotros. Más que un problema es una responsabilidad. Si queremos que Internet no se convierta en una auténtica propagación de virus y no queremos poner en peligro nuestros datos y privacidad. Es una responsabilidad porque si no protegemos mínimamente nuestro ordenador estamos colaborando a la propagación de virus e indirectamente de muchas otras cosas. Para proteger nuestro ordenador no hay que ser un experto informático, sino simplemente estar concienciado del problema Si tomaran en cuenta que la seguridad no es un producto es un proceso continuo que debe ser controlado, gestionado y monitorizado. Si aplicaran esto todo sería diferente .Porque no tendrían por qué preocuparse debido a que todo estaría resguardado de cualquier peligro o riesgo que se presenten. Así mismo se han visto progresos para el desarrollo tecnológico del país que ha traído grandes ventaja. Como podemos ver el tema de la seguridad de la información es más amplio ya que engloba otros aspectos relacionados con la seguridad más allá de los puramente tecnológicos.
  • 6. 3- ANÁLISIS CRÍTICO Para empezar la seguridad de la información es un tema de gran importancia para todos los que nos relacionamos con la informática,por lo que es preciso destacar la relación que tiene nuestro proyecto socio tecnológico con ella ya que juega un papel fundamental teniendo como objetivo principal la aplicación de un Sistema de Gestión de los Procesos Administrativos en la Escuela Básica San José. Con el fin de que esta institución cuente con la integridad y confidencialidad pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad de la información de los datos almacenados en su sistema de base datos. Según (Colomina, 1998). “Los SI son conjuntos organizados de elementos dirigidos a recoger, procesar, almacenar ydistribuir información de manera que pueda serutilizada por las personas adecuadas dentro de lasempresas, de modo que desempeñen susactividades de manera eficaz y eficiente” Así mismo (Peña, 2006).Dice que un sistema de información es un conjunto de elementos interrelacionados con el propósito de prestar atención a las demandas de información de una organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo de acciones. Otros autores como Peralta (2008), de una manera más acertada define sistema de información como: conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. Teniendo muy en cuenta el equipo computacional necesario para que el sistema de información pueda operar y el recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema. De acuerdo a las definiciones anteriores los sistemas de información se han constituido como una base imprescindible para el desarrollo de cualquier actividad empresarial o en nuestro caso educativo, ya que se trata de un sistema de gestión para los procesos administrativos de la escuela básica san José.La realización de este proyecto tiene como objetivo Automatizar los procesos Administrativos en una base de datos tales como Constancia de Estudios, Constancias de Notas, Datos del Representante y Docentes, entre otros recaudos. Con el fin de que el usuario tenga un gran beneficio y le permita mayor rendimiento a la hora de la búsqueda de información, disponibilidad, integridad,
  • 7. confidencialidad y seguridad de los mismos. Ya que nuestro sistema cuenta con una base de datos que tiene una cuenta de usuario y contraseña para poder ingresar al sistema. Con estas restricciones se puede decir, que solo el personal autorizado puede tener acceso al sistema en nuestro caso solo la directora y el personal administrativo que laboran en la escuela Básica San José. Por la que dicho sistema solo puede ser modificado o eliminado únicamente por el personal autorizado Por estas razones puedo decir que nuestro sistema para los procesos administrativos se relaciona de gran manera con la seguridad informática es decir que ambas van de la mano son imprescindibles para el desarrollo para cualquier proyecto socio tecnológico. También ha traído grandes beneficios tanto económicos como tecnológicos ya que con su implementación se está ampliando de manera agigantada la innovación tecnológica en las comunidades. Esta guía de seguridad se presenta con el objetivo sobre la importancia de la seguridad en el uso de las nuevas tecnologías, recomendando soluciones sencillas que permitan su incorporación a la Sociedad del Conocimiento de forma segura y controlada, evitando riesgos innecesarios y problemas por desconocimiento de ese nuevo mundo que implica la seguridad de la información sistematizada.