SlideShare una empresa de Scribd logo
1 de 4
REPUBLICA BOLIVARIANA DE VENEZUELA
     MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
                       UNIVERSITARIA
    UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE
              MARACAIBO NUCLEO MACHIQUES
               DEPARTAMENTO DE INFORMATICA




                 SEGURIDAD PYMES




Profesora:
Elba Reyes
                                                             AUTOR:
                                            TSU Rivero Jiménez Kiryl David
                                                        C.I. V- 20.815.480




                MACHIQUES, ENERO DE 2013.
1.     PRESENTACIÓN RESUMIDA DEL TEXTO

Cuando se aborda la problemática de la seguridad, la organización analiza
habitualmente aspectos relacionados con la disponibilidad de los datos, copias de
Seguridad, mantenimiento de los pc´s y servidores, mantenimiento de las redes de
Telecomunicaciones esta problemática hace necesaria una estrategia de apoyo a las
Pymes y Micro pymes, que deben solucionar con el fin de facilitar a todos ellos la
lectura y comprensión de esta información, se ha analizado en primer lugar la
legislación vigente, que afecta al desarrollo de las actividades empresariales en las
pymes y que implica la implantación de forma explícita de medidas de seguridad en
los sistemas de información. El imparable avance de las nuevas tecnologías en las
organizaciones y, en general, el desarrollo de la “Sociedad de la Información” no
hace más que agravar la situación, se deben detectar las situaciones que se están
realizando sin control adecuado y para ello deben ser analizados los aspectos
importantes en materia de seguridad, como la confidencialidad de los datos de
clientes o la disponibilidad de los sistemas informáticos de la empresa, una vez
identificados los procesos involucrados en la gestión de clientes, el siguiente paso es
identificar las principales amenazas que pueden afectar a los activos de información
para reducir la vulnerabilidad que presenta todo sistema de información, existe la
posibilidad de implantar medidas de seguridad generalmente estas decisiones abarcan
a todos los departamentos de la organización, jurídico, organizativo, recursos
humanos y personal, calidad que de esta forma, las actuaciones en materia de
seguridad deben desarrollarse de forma estructurada y con el mayor consenso y
colaboración posible que el personal que maneja el sistema de información, es uno de
los elementos principales en el análisis de medidas de seguridad de la información, de
su colaboración depende en buena medida el éxito o fracaso de muchas de las
medidas de seguridad a implantar todas las funciones y responsabilidades deben
comunicarse a los usuarios involucrados en su ejecución los controles a considerar se
pueden agrupar en físicos y lógicos, porque la mayor parte de las amenazas externas y
ambientales no son controlables por parte de la organización para que aquellas
organizaciones que permiten accesos externos a su sistema de información, ya que los
registros de acceso deben estar protegidos ante manipulaciones o alteraciones.
2.-      RESUMEN ANALÍTICO

Ya habiendo hecho el abordaje se puede decir que los pasos para el mantenimiento y
recursos utilizados son eficientes a la hora de implementar la informacion requerida
para cumplir con los pasos que se sugieren a la hora de realizar dicha consulta en la
cual se va a referir el personal capacitado a la hora de evaluar a los involucrados en su
ejecución, para tomar las medidas necesarias del éxito o fracaso de la seguridad de las
funciones y responsabilidades de los usuarios involucrados. Porque la mayoría de las
amenazas existen en el entorno ambiental y externas que se pueden controlar por
medio de la organización, para obter un desempeño ejemplar a la hora de establecer
cualquier vinculo referido a la informacion.
3-      ANÁLISIS CRÍTICO

Ya obtenidos la informacion de Seguridad PYMES nos damos cuenta que va de la
mano con nuestro proyecto porque es una seria de pasos y requerimientos que se
tienen que seguir para poder concluir determinada informacion u organización para el
buen desempeño del día a día. En cual nos danos cuenta que llevando un control de
nuestras actividades diarias se puede realizar un mejor porvenir en cual nos damos
cuenta que todo puede ser guiado o desarrollado de manera especificada.

Más contenido relacionado

La actualidad más candente

El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informaticakleidynelliz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 

La actualidad más candente (19)

El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Politica de seguridad informatica
Politica de seguridad informaticaPolitica de seguridad informatica
Politica de seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Similar a Seguridad PYMES: Análisis de medidas

Similar a Seguridad PYMES: Análisis de medidas (20)

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Tesi3
Tesi3Tesi3
Tesi3
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
Digital 19248
Digital 19248Digital 19248
Digital 19248
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 

Seguridad PYMES: Análisis de medidas

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE MARACAIBO NUCLEO MACHIQUES DEPARTAMENTO DE INFORMATICA SEGURIDAD PYMES Profesora: Elba Reyes AUTOR: TSU Rivero Jiménez Kiryl David C.I. V- 20.815.480 MACHIQUES, ENERO DE 2013.
  • 2. 1. PRESENTACIÓN RESUMIDA DEL TEXTO Cuando se aborda la problemática de la seguridad, la organización analiza habitualmente aspectos relacionados con la disponibilidad de los datos, copias de Seguridad, mantenimiento de los pc´s y servidores, mantenimiento de las redes de Telecomunicaciones esta problemática hace necesaria una estrategia de apoyo a las Pymes y Micro pymes, que deben solucionar con el fin de facilitar a todos ellos la lectura y comprensión de esta información, se ha analizado en primer lugar la legislación vigente, que afecta al desarrollo de las actividades empresariales en las pymes y que implica la implantación de forma explícita de medidas de seguridad en los sistemas de información. El imparable avance de las nuevas tecnologías en las organizaciones y, en general, el desarrollo de la “Sociedad de la Información” no hace más que agravar la situación, se deben detectar las situaciones que se están realizando sin control adecuado y para ello deben ser analizados los aspectos importantes en materia de seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de los sistemas informáticos de la empresa, una vez identificados los procesos involucrados en la gestión de clientes, el siguiente paso es identificar las principales amenazas que pueden afectar a los activos de información para reducir la vulnerabilidad que presenta todo sistema de información, existe la posibilidad de implantar medidas de seguridad generalmente estas decisiones abarcan a todos los departamentos de la organización, jurídico, organizativo, recursos humanos y personal, calidad que de esta forma, las actuaciones en materia de seguridad deben desarrollarse de forma estructurada y con el mayor consenso y colaboración posible que el personal que maneja el sistema de información, es uno de los elementos principales en el análisis de medidas de seguridad de la información, de su colaboración depende en buena medida el éxito o fracaso de muchas de las medidas de seguridad a implantar todas las funciones y responsabilidades deben comunicarse a los usuarios involucrados en su ejecución los controles a considerar se pueden agrupar en físicos y lógicos, porque la mayor parte de las amenazas externas y ambientales no son controlables por parte de la organización para que aquellas organizaciones que permiten accesos externos a su sistema de información, ya que los registros de acceso deben estar protegidos ante manipulaciones o alteraciones.
  • 3. 2.- RESUMEN ANALÍTICO Ya habiendo hecho el abordaje se puede decir que los pasos para el mantenimiento y recursos utilizados son eficientes a la hora de implementar la informacion requerida para cumplir con los pasos que se sugieren a la hora de realizar dicha consulta en la cual se va a referir el personal capacitado a la hora de evaluar a los involucrados en su ejecución, para tomar las medidas necesarias del éxito o fracaso de la seguridad de las funciones y responsabilidades de los usuarios involucrados. Porque la mayoría de las amenazas existen en el entorno ambiental y externas que se pueden controlar por medio de la organización, para obter un desempeño ejemplar a la hora de establecer cualquier vinculo referido a la informacion.
  • 4. 3- ANÁLISIS CRÍTICO Ya obtenidos la informacion de Seguridad PYMES nos damos cuenta que va de la mano con nuestro proyecto porque es una seria de pasos y requerimientos que se tienen que seguir para poder concluir determinada informacion u organización para el buen desempeño del día a día. En cual nos danos cuenta que llevando un control de nuestras actividades diarias se puede realizar un mejor porvenir en cual nos damos cuenta que todo puede ser guiado o desarrollado de manera especificada.