SlideShare una empresa de Scribd logo
1 de 4
PRESENTACIÓN RESUMIDA DEL TEXTO

       En esta guía sobre la seguridad de la información para PYMES, costa de
información acerca de lo que representan las dimensiones de seguridad y las
gestiones de seguridad y el marco normativo que se debe utilizar y para hacer
legal y poder realizar dicha seguridad. Otro aparte contiene la manera como se
debe gestionar la seguridad de la información y señala como se debe proceder
para implementar controles relacionados con la seguridad de un negocio que
trabaje con materia de información. Toda empresa o negocio que trabaje con
sistema de información, debe crear controles que aseguren la efectividad de su
personal que labora en ella en el manejo de la información, por lo tanto en esta
guía se señalan algunas plantas importantes. Medidas que deben regir para el
control del personal en este caso.

       Además de lo que se señala acerca del control que se debe tener con el
personal que maneja la información en una empresa, se señala aquí también
las estrategias de seguridad adecuadas que se debe tener presente para
establecer controles que estén relacionados con los sistemas de información
para que halla una protección eficaz y segura que garantiza el procedimiento
de las operaciones informáticas. Otro aspecto importante incluido en esta guía,
necesario de tener en cuenta para la seguridad de la información para PYMES,
es el que tiene que ver con otra especie de control diferente a los anteriores,
pero que tiene que ver con ellos, son los relacionados con la revisión del
sistema, que es la parte en donde se evalúan el cumplimiento de las medidas
de seguridad adaptadas en la empresa o negocio.

RESUMEN ANALÍTICO

       El sistema de seguridad de la información para PYMES, hoy en día es
fundamental para asegurar toda la información que se transmita o reciba a
través de la tecnología de la información, la globalización de las
telecomunicaciones ha llevado a esto. Las dimensiones de seguridad son
necesarias para conocer los riesgos que en esta materia se presentan y tener
para esto a disposición los medios para afrontarlos y controlarlos. Para poder
llevar estos a feliz termino, es necesario hacer gestiones que permitan de una
manera coordinada y exacta instaurar tener en cuenta las recomendaciones de
algunas empresas que cuentan con los medios técnicos y de asesoramientos
para indicar o instalar el sistema de control apropiado para estos casos. Para
hacer veladora al legal estos sistemas de seguridad implementados, existen
legislaciones vigentes que aseguran y garantizan su correcto uso y así evitar
irregularidades es su aplicación. Esto tiene que ser así porque en estos medios
siempre se esta corriendo el riesgo la confidencialidad, la integridad y la
disponibilidad de la información. De allí que las gestiones que para este caso
se hagan deben estar acorde con los objetivos de seguridad efectiva y que de
tal manera no pongan al descubierto la información de los clientes y todo la
información que se almacene cuente con la infraestructura tecnológica segura y
lejos de ser tomado o alterado dicha información.

        Por eso la gestión de seguridad de la información necesita estar bien
fundamentada. Dentro de estos controles existen otros controles que también
son fundamentales dentro del marco de la seguridad de la información, como
son los controles relacionados con el negocio, los cuales se encargan de
planificar las actuaciones en lo referente a lo que tiene que ver con seguridad,
para hacer posible esto se necesita tener un orden, donde se clasifique la
información, definiendo normas de soporte. Estas normas de seguridad de un
negocio o empresa tienen su reglamento que debe ser observado y respetado
por el personal que labora en ella y de ser violadas imponen medidas
disciplinarias para su corrección. Cada empresa o negocio organiza a su
manera el sistema de seguridad que más le convengan y este a su alcance.

        Los contratos con terceros es manera que tienen las empresas en el
ramo de la seguridad de la información para hacerse de servicios de alquiler de
páginas web, o de asesorarse en alguna materia. Estos controles con terceros
para la prestaciones de servicios a la organización deberán estar regulas sobre
las normativas de contratos legales y donde se garantizan la confidencialidad
de la información, e igualmente si se va a cambiar de contrato con terceras se
necesitan observar las mismas normas para preservar la confidencialidad de la
información. Los sistemas de controles están manejados con personas que a la
vez también tienen que ser controlados pues de ellos dependen que los
sistemas de seguridad funcionen óptimamente. Estas personas que manejan
estos procesos tecnológicos asumen funciones de responsabilidad en
cualquiera de los puestos de tareas que le asignen la organización o negocio,
manteniendo en todo momento el secreto profesional sobre los datos que
conozcan en el desarrollo de sus funciones. El personal que va a ejercer esta
funciones de seguridad, recibe primeramente instrucciones precisas de cómo
tiene que ejercer su trabajo sin poner en peligro toda aquella información se le
ha confiado para su manejo. Se le dice además la manera como necesita tener
sus equipos de trabajo libre de todo cosa innecesario, es decir debe tenerlos
limpios. Otro aspecto que debe tener en cuenta es informar siempre sobre el
abandono de su trabajo y tener a resguardo las contraseñas empleadas para el
uso de sus equipos de trabajo. Al usar otras conexiones externas de la
empresa, no debe descuidar las obligaciones de seguridad y estar alerta ante
posibles amenazas de infiltración de la información y si esto llegare a ocurrir se
utilizan los medios de alerta más rápido posible para su corrección. Las
amenazas que se dan en estos medios son de diferente ídolo, existente
controles relacionados con los sistemas de información para las amenazas de
su entorno, contra las amenazas extremas y ambientales.

       Existen para este caso soportes que garantizan la seguridad física,
etiquetadas de acuerdo a su información. Dicho soporte pueden ser reutilizados
o eliminados, siempre y cuando garanticen la confidencialidad de la información
almacenada, e igual se procede con los soportes móviles extraíbles. El
mantenimiento del equipo, también entra en este sistema de seguridad, estar
alerta en caso de fallas eléctricas, al adquirir software o actualizarlos, tener
sistemas antivirus, proveerse con copias que garantiza en la reconstrucción de
datos, y para los accesos externos tener un sistema de identificación
automática para equipo externo y una serie de cifrados para los datos de
carácter personal. Que garanticen la confidencialidad de datos. La revisión del
sistema también hace parte del control de seguridad de los PYMES, estos son
medidas implementadas para que los registros sean confiables, para esto se
vale de la sincronización de los reloses, de los procesadores, ya que estos al
momento de hacer un análisis, permiten conocer el rastro dejado como
evidencia de secuencias de acciones cronológicamente conecta en el tiempo.
Como además se emplea el control de registro de acceso a los sistemas, para
si hay alguna incorrección o algo sospechoso respecto a la seguridad pueda
ser corregida.

ANÁLISIS CRÍTICO

       Este sistema de seguridad de la información de PYMES, considero que
es de gran provecho para todos los estudiantes de la informática como materia
académica y también para aquellos que ya tengan organizada una empresa o
negocio, pues este presente las plantas y maneras que se deben emplear para
consolidar un sistema de seguridad de la información de manera confiable y
eficientes sin embargo sino no se tiene en cuenta todo lo que concierne a
seguridad y confidencialidad de la información que hay para los PYMES, esto
estará a merced de la intromisión y de otros hechos que alteran su
confidencialidad. Los sistemas de seguridad de PYMES, son una ventaja para
la organización, pero sino se conoce de antemano los riesgos que se puedan
presentar, jamás esta será efectiva, o sino se tiene en cuenta las leyes y
normas rigen para su instalación, todo esto se volverá un desastre, y por
consiguiente que toda la información que se tenga almacenada estará
expuesta a ser copiado por otros y no se podría confiar en el sistema instalado.

       Proteger la información brindarla en contra de los cazadores de estos, es
un recurso valido. Ahora bien no quiere decir esto que los hackers no puedan
penetrar este guizno sistema del que se esta hallando aquí, pues esto pueden
inventar un nuevo método o manera de penetrarlo. Por eso se hace necesario
siempre estar pendiente de las normas de seguridad recomendadas y estar
atentos a seguir los pasos de los mismos para así no dejarnos sorprender de
estos imprevistos visitantes. Toda organización grande o pequeña, incluso los
sistemas caseros o domésticos instalados también está expuesta a la
intromisión de dicho hackers. Si yo tengo instalado en mi computador
programas externos de información o sea conexión con las redes informáticas,
lo correcto es que adquiera lo más esencial para la protección de mi
información y así evitar que de aquí se propague a otros sistemas mayores.
Estas recomendaciones para la seguridad de la información de los sistemas de
PYMES, son una ventaja para los estudiantes de informáticas, pues para mi
concepto sus indicaciones son advertencias a los descuidos o fallas de
previsión cuando se estas trabajando con informaciones utilizando los medios
de comunicación tecnológicas existentes, sobretodo cuando la información que
se valla a manejar sea de sumo cuidado por su contenido de confiabilidad. El
contenido de este texto comienza haciendo referencia a la seguridad de la
información de los PYMES, y termina de la misma manera, las normas de
seguridad que sugiere para asegurar invulnerabilidad de la misma son
efectivos, siempre y cuando el personal que labora en la organización tiene la
predisposición y el suficiente entrenamiento para estar constantemente
pendiente de su oficio y de los que representan la seguridad de la información.
Si esto no lo pone en práctica la persona o el personal que trabaja con estos
medios, estos mismos sistemas de seguridad de la información de los PYMES,
no serán efectivos, ni cumplirán los fines para lo que fueron creados. Todos
esto quiere decir que la seguridad de la información de los PYMES, depende,
tanto la misma tecnología como de el material humano.

Más contenido relacionado

La actualidad más candente

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 

La actualidad más candente (17)

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 

Similar a Agney palencia

Similar a Agney palencia (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
Seguridad Seguridad
Seguridad
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Agney palencia

  • 1. PRESENTACIÓN RESUMIDA DEL TEXTO En esta guía sobre la seguridad de la información para PYMES, costa de información acerca de lo que representan las dimensiones de seguridad y las gestiones de seguridad y el marco normativo que se debe utilizar y para hacer legal y poder realizar dicha seguridad. Otro aparte contiene la manera como se debe gestionar la seguridad de la información y señala como se debe proceder para implementar controles relacionados con la seguridad de un negocio que trabaje con materia de información. Toda empresa o negocio que trabaje con sistema de información, debe crear controles que aseguren la efectividad de su personal que labora en ella en el manejo de la información, por lo tanto en esta guía se señalan algunas plantas importantes. Medidas que deben regir para el control del personal en este caso. Además de lo que se señala acerca del control que se debe tener con el personal que maneja la información en una empresa, se señala aquí también las estrategias de seguridad adecuadas que se debe tener presente para establecer controles que estén relacionados con los sistemas de información para que halla una protección eficaz y segura que garantiza el procedimiento de las operaciones informáticas. Otro aspecto importante incluido en esta guía, necesario de tener en cuenta para la seguridad de la información para PYMES, es el que tiene que ver con otra especie de control diferente a los anteriores, pero que tiene que ver con ellos, son los relacionados con la revisión del sistema, que es la parte en donde se evalúan el cumplimiento de las medidas de seguridad adaptadas en la empresa o negocio. RESUMEN ANALÍTICO El sistema de seguridad de la información para PYMES, hoy en día es fundamental para asegurar toda la información que se transmita o reciba a través de la tecnología de la información, la globalización de las telecomunicaciones ha llevado a esto. Las dimensiones de seguridad son necesarias para conocer los riesgos que en esta materia se presentan y tener para esto a disposición los medios para afrontarlos y controlarlos. Para poder llevar estos a feliz termino, es necesario hacer gestiones que permitan de una manera coordinada y exacta instaurar tener en cuenta las recomendaciones de algunas empresas que cuentan con los medios técnicos y de asesoramientos para indicar o instalar el sistema de control apropiado para estos casos. Para hacer veladora al legal estos sistemas de seguridad implementados, existen legislaciones vigentes que aseguran y garantizan su correcto uso y así evitar irregularidades es su aplicación. Esto tiene que ser así porque en estos medios siempre se esta corriendo el riesgo la confidencialidad, la integridad y la disponibilidad de la información. De allí que las gestiones que para este caso se hagan deben estar acorde con los objetivos de seguridad efectiva y que de tal manera no pongan al descubierto la información de los clientes y todo la
  • 2. información que se almacene cuente con la infraestructura tecnológica segura y lejos de ser tomado o alterado dicha información. Por eso la gestión de seguridad de la información necesita estar bien fundamentada. Dentro de estos controles existen otros controles que también son fundamentales dentro del marco de la seguridad de la información, como son los controles relacionados con el negocio, los cuales se encargan de planificar las actuaciones en lo referente a lo que tiene que ver con seguridad, para hacer posible esto se necesita tener un orden, donde se clasifique la información, definiendo normas de soporte. Estas normas de seguridad de un negocio o empresa tienen su reglamento que debe ser observado y respetado por el personal que labora en ella y de ser violadas imponen medidas disciplinarias para su corrección. Cada empresa o negocio organiza a su manera el sistema de seguridad que más le convengan y este a su alcance. Los contratos con terceros es manera que tienen las empresas en el ramo de la seguridad de la información para hacerse de servicios de alquiler de páginas web, o de asesorarse en alguna materia. Estos controles con terceros para la prestaciones de servicios a la organización deberán estar regulas sobre las normativas de contratos legales y donde se garantizan la confidencialidad de la información, e igualmente si se va a cambiar de contrato con terceras se necesitan observar las mismas normas para preservar la confidencialidad de la información. Los sistemas de controles están manejados con personas que a la vez también tienen que ser controlados pues de ellos dependen que los sistemas de seguridad funcionen óptimamente. Estas personas que manejan estos procesos tecnológicos asumen funciones de responsabilidad en cualquiera de los puestos de tareas que le asignen la organización o negocio, manteniendo en todo momento el secreto profesional sobre los datos que conozcan en el desarrollo de sus funciones. El personal que va a ejercer esta funciones de seguridad, recibe primeramente instrucciones precisas de cómo tiene que ejercer su trabajo sin poner en peligro toda aquella información se le ha confiado para su manejo. Se le dice además la manera como necesita tener sus equipos de trabajo libre de todo cosa innecesario, es decir debe tenerlos limpios. Otro aspecto que debe tener en cuenta es informar siempre sobre el abandono de su trabajo y tener a resguardo las contraseñas empleadas para el uso de sus equipos de trabajo. Al usar otras conexiones externas de la empresa, no debe descuidar las obligaciones de seguridad y estar alerta ante posibles amenazas de infiltración de la información y si esto llegare a ocurrir se utilizan los medios de alerta más rápido posible para su corrección. Las amenazas que se dan en estos medios son de diferente ídolo, existente controles relacionados con los sistemas de información para las amenazas de su entorno, contra las amenazas extremas y ambientales. Existen para este caso soportes que garantizan la seguridad física, etiquetadas de acuerdo a su información. Dicho soporte pueden ser reutilizados
  • 3. o eliminados, siempre y cuando garanticen la confidencialidad de la información almacenada, e igual se procede con los soportes móviles extraíbles. El mantenimiento del equipo, también entra en este sistema de seguridad, estar alerta en caso de fallas eléctricas, al adquirir software o actualizarlos, tener sistemas antivirus, proveerse con copias que garantiza en la reconstrucción de datos, y para los accesos externos tener un sistema de identificación automática para equipo externo y una serie de cifrados para los datos de carácter personal. Que garanticen la confidencialidad de datos. La revisión del sistema también hace parte del control de seguridad de los PYMES, estos son medidas implementadas para que los registros sean confiables, para esto se vale de la sincronización de los reloses, de los procesadores, ya que estos al momento de hacer un análisis, permiten conocer el rastro dejado como evidencia de secuencias de acciones cronológicamente conecta en el tiempo. Como además se emplea el control de registro de acceso a los sistemas, para si hay alguna incorrección o algo sospechoso respecto a la seguridad pueda ser corregida. ANÁLISIS CRÍTICO Este sistema de seguridad de la información de PYMES, considero que es de gran provecho para todos los estudiantes de la informática como materia académica y también para aquellos que ya tengan organizada una empresa o negocio, pues este presente las plantas y maneras que se deben emplear para consolidar un sistema de seguridad de la información de manera confiable y eficientes sin embargo sino no se tiene en cuenta todo lo que concierne a seguridad y confidencialidad de la información que hay para los PYMES, esto estará a merced de la intromisión y de otros hechos que alteran su confidencialidad. Los sistemas de seguridad de PYMES, son una ventaja para la organización, pero sino se conoce de antemano los riesgos que se puedan presentar, jamás esta será efectiva, o sino se tiene en cuenta las leyes y normas rigen para su instalación, todo esto se volverá un desastre, y por consiguiente que toda la información que se tenga almacenada estará expuesta a ser copiado por otros y no se podría confiar en el sistema instalado. Proteger la información brindarla en contra de los cazadores de estos, es un recurso valido. Ahora bien no quiere decir esto que los hackers no puedan penetrar este guizno sistema del que se esta hallando aquí, pues esto pueden inventar un nuevo método o manera de penetrarlo. Por eso se hace necesario siempre estar pendiente de las normas de seguridad recomendadas y estar atentos a seguir los pasos de los mismos para así no dejarnos sorprender de estos imprevistos visitantes. Toda organización grande o pequeña, incluso los sistemas caseros o domésticos instalados también está expuesta a la intromisión de dicho hackers. Si yo tengo instalado en mi computador programas externos de información o sea conexión con las redes informáticas, lo correcto es que adquiera lo más esencial para la protección de mi
  • 4. información y así evitar que de aquí se propague a otros sistemas mayores. Estas recomendaciones para la seguridad de la información de los sistemas de PYMES, son una ventaja para los estudiantes de informáticas, pues para mi concepto sus indicaciones son advertencias a los descuidos o fallas de previsión cuando se estas trabajando con informaciones utilizando los medios de comunicación tecnológicas existentes, sobretodo cuando la información que se valla a manejar sea de sumo cuidado por su contenido de confiabilidad. El contenido de este texto comienza haciendo referencia a la seguridad de la información de los PYMES, y termina de la misma manera, las normas de seguridad que sugiere para asegurar invulnerabilidad de la misma son efectivos, siempre y cuando el personal que labora en la organización tiene la predisposición y el suficiente entrenamiento para estar constantemente pendiente de su oficio y de los que representan la seguridad de la información. Si esto no lo pone en práctica la persona o el personal que trabaja con estos medios, estos mismos sistemas de seguridad de la información de los PYMES, no serán efectivos, ni cumplirán los fines para lo que fueron creados. Todos esto quiere decir que la seguridad de la información de los PYMES, depende, tanto la misma tecnología como de el material humano.