El documento presenta una guía sobre la seguridad de la información para las pequeñas y medianas empresas (PYMES). Explica las dimensiones de seguridad y los marcos normativos que deben seguirse, así como estrategias para gestionar la seguridad de la información e implementar controles relacionados con los sistemas y el personal. También cubre la revisión de sistemas y controles para evaluar el cumplimiento de las medidas de seguridad.
1. PRESENTACIÓN RESUMIDA DEL TEXTO
En esta guía sobre la seguridad de la información para PYMES, costa de
información acerca de lo que representan las dimensiones de seguridad y las
gestiones de seguridad y el marco normativo que se debe utilizar y para hacer
legal y poder realizar dicha seguridad. Otro aparte contiene la manera como se
debe gestionar la seguridad de la información y señala como se debe proceder
para implementar controles relacionados con la seguridad de un negocio que
trabaje con materia de información. Toda empresa o negocio que trabaje con
sistema de información, debe crear controles que aseguren la efectividad de su
personal que labora en ella en el manejo de la información, por lo tanto en esta
guía se señalan algunas plantas importantes. Medidas que deben regir para el
control del personal en este caso.
Además de lo que se señala acerca del control que se debe tener con el
personal que maneja la información en una empresa, se señala aquí también
las estrategias de seguridad adecuadas que se debe tener presente para
establecer controles que estén relacionados con los sistemas de información
para que halla una protección eficaz y segura que garantiza el procedimiento
de las operaciones informáticas. Otro aspecto importante incluido en esta guía,
necesario de tener en cuenta para la seguridad de la información para PYMES,
es el que tiene que ver con otra especie de control diferente a los anteriores,
pero que tiene que ver con ellos, son los relacionados con la revisión del
sistema, que es la parte en donde se evalúan el cumplimiento de las medidas
de seguridad adaptadas en la empresa o negocio.
RESUMEN ANALÍTICO
El sistema de seguridad de la información para PYMES, hoy en día es
fundamental para asegurar toda la información que se transmita o reciba a
través de la tecnología de la información, la globalización de las
telecomunicaciones ha llevado a esto. Las dimensiones de seguridad son
necesarias para conocer los riesgos que en esta materia se presentan y tener
para esto a disposición los medios para afrontarlos y controlarlos. Para poder
llevar estos a feliz termino, es necesario hacer gestiones que permitan de una
manera coordinada y exacta instaurar tener en cuenta las recomendaciones de
algunas empresas que cuentan con los medios técnicos y de asesoramientos
para indicar o instalar el sistema de control apropiado para estos casos. Para
hacer veladora al legal estos sistemas de seguridad implementados, existen
legislaciones vigentes que aseguran y garantizan su correcto uso y así evitar
irregularidades es su aplicación. Esto tiene que ser así porque en estos medios
siempre se esta corriendo el riesgo la confidencialidad, la integridad y la
disponibilidad de la información. De allí que las gestiones que para este caso
se hagan deben estar acorde con los objetivos de seguridad efectiva y que de
tal manera no pongan al descubierto la información de los clientes y todo la
2. información que se almacene cuente con la infraestructura tecnológica segura y
lejos de ser tomado o alterado dicha información.
Por eso la gestión de seguridad de la información necesita estar bien
fundamentada. Dentro de estos controles existen otros controles que también
son fundamentales dentro del marco de la seguridad de la información, como
son los controles relacionados con el negocio, los cuales se encargan de
planificar las actuaciones en lo referente a lo que tiene que ver con seguridad,
para hacer posible esto se necesita tener un orden, donde se clasifique la
información, definiendo normas de soporte. Estas normas de seguridad de un
negocio o empresa tienen su reglamento que debe ser observado y respetado
por el personal que labora en ella y de ser violadas imponen medidas
disciplinarias para su corrección. Cada empresa o negocio organiza a su
manera el sistema de seguridad que más le convengan y este a su alcance.
Los contratos con terceros es manera que tienen las empresas en el
ramo de la seguridad de la información para hacerse de servicios de alquiler de
páginas web, o de asesorarse en alguna materia. Estos controles con terceros
para la prestaciones de servicios a la organización deberán estar regulas sobre
las normativas de contratos legales y donde se garantizan la confidencialidad
de la información, e igualmente si se va a cambiar de contrato con terceras se
necesitan observar las mismas normas para preservar la confidencialidad de la
información. Los sistemas de controles están manejados con personas que a la
vez también tienen que ser controlados pues de ellos dependen que los
sistemas de seguridad funcionen óptimamente. Estas personas que manejan
estos procesos tecnológicos asumen funciones de responsabilidad en
cualquiera de los puestos de tareas que le asignen la organización o negocio,
manteniendo en todo momento el secreto profesional sobre los datos que
conozcan en el desarrollo de sus funciones. El personal que va a ejercer esta
funciones de seguridad, recibe primeramente instrucciones precisas de cómo
tiene que ejercer su trabajo sin poner en peligro toda aquella información se le
ha confiado para su manejo. Se le dice además la manera como necesita tener
sus equipos de trabajo libre de todo cosa innecesario, es decir debe tenerlos
limpios. Otro aspecto que debe tener en cuenta es informar siempre sobre el
abandono de su trabajo y tener a resguardo las contraseñas empleadas para el
uso de sus equipos de trabajo. Al usar otras conexiones externas de la
empresa, no debe descuidar las obligaciones de seguridad y estar alerta ante
posibles amenazas de infiltración de la información y si esto llegare a ocurrir se
utilizan los medios de alerta más rápido posible para su corrección. Las
amenazas que se dan en estos medios son de diferente ídolo, existente
controles relacionados con los sistemas de información para las amenazas de
su entorno, contra las amenazas extremas y ambientales.
Existen para este caso soportes que garantizan la seguridad física,
etiquetadas de acuerdo a su información. Dicho soporte pueden ser reutilizados
3. o eliminados, siempre y cuando garanticen la confidencialidad de la información
almacenada, e igual se procede con los soportes móviles extraíbles. El
mantenimiento del equipo, también entra en este sistema de seguridad, estar
alerta en caso de fallas eléctricas, al adquirir software o actualizarlos, tener
sistemas antivirus, proveerse con copias que garantiza en la reconstrucción de
datos, y para los accesos externos tener un sistema de identificación
automática para equipo externo y una serie de cifrados para los datos de
carácter personal. Que garanticen la confidencialidad de datos. La revisión del
sistema también hace parte del control de seguridad de los PYMES, estos son
medidas implementadas para que los registros sean confiables, para esto se
vale de la sincronización de los reloses, de los procesadores, ya que estos al
momento de hacer un análisis, permiten conocer el rastro dejado como
evidencia de secuencias de acciones cronológicamente conecta en el tiempo.
Como además se emplea el control de registro de acceso a los sistemas, para
si hay alguna incorrección o algo sospechoso respecto a la seguridad pueda
ser corregida.
ANÁLISIS CRÍTICO
Este sistema de seguridad de la información de PYMES, considero que
es de gran provecho para todos los estudiantes de la informática como materia
académica y también para aquellos que ya tengan organizada una empresa o
negocio, pues este presente las plantas y maneras que se deben emplear para
consolidar un sistema de seguridad de la información de manera confiable y
eficientes sin embargo sino no se tiene en cuenta todo lo que concierne a
seguridad y confidencialidad de la información que hay para los PYMES, esto
estará a merced de la intromisión y de otros hechos que alteran su
confidencialidad. Los sistemas de seguridad de PYMES, son una ventaja para
la organización, pero sino se conoce de antemano los riesgos que se puedan
presentar, jamás esta será efectiva, o sino se tiene en cuenta las leyes y
normas rigen para su instalación, todo esto se volverá un desastre, y por
consiguiente que toda la información que se tenga almacenada estará
expuesta a ser copiado por otros y no se podría confiar en el sistema instalado.
Proteger la información brindarla en contra de los cazadores de estos, es
un recurso valido. Ahora bien no quiere decir esto que los hackers no puedan
penetrar este guizno sistema del que se esta hallando aquí, pues esto pueden
inventar un nuevo método o manera de penetrarlo. Por eso se hace necesario
siempre estar pendiente de las normas de seguridad recomendadas y estar
atentos a seguir los pasos de los mismos para así no dejarnos sorprender de
estos imprevistos visitantes. Toda organización grande o pequeña, incluso los
sistemas caseros o domésticos instalados también está expuesta a la
intromisión de dicho hackers. Si yo tengo instalado en mi computador
programas externos de información o sea conexión con las redes informáticas,
lo correcto es que adquiera lo más esencial para la protección de mi
4. información y así evitar que de aquí se propague a otros sistemas mayores.
Estas recomendaciones para la seguridad de la información de los sistemas de
PYMES, son una ventaja para los estudiantes de informáticas, pues para mi
concepto sus indicaciones son advertencias a los descuidos o fallas de
previsión cuando se estas trabajando con informaciones utilizando los medios
de comunicación tecnológicas existentes, sobretodo cuando la información que
se valla a manejar sea de sumo cuidado por su contenido de confiabilidad. El
contenido de este texto comienza haciendo referencia a la seguridad de la
información de los PYMES, y termina de la misma manera, las normas de
seguridad que sugiere para asegurar invulnerabilidad de la misma son
efectivos, siempre y cuando el personal que labora en la organización tiene la
predisposición y el suficiente entrenamiento para estar constantemente
pendiente de su oficio y de los que representan la seguridad de la información.
Si esto no lo pone en práctica la persona o el personal que trabaja con estos
medios, estos mismos sistemas de seguridad de la información de los PYMES,
no serán efectivos, ni cumplirán los fines para lo que fueron creados. Todos
esto quiere decir que la seguridad de la información de los PYMES, depende,
tanto la misma tecnología como de el material humano.