SlideShare una empresa de Scribd logo
1 de 6
Republica Bolivariana de Venezuela.
     Ministerio del Poder Popular para la Educación Universitaria.
                         Universidad: I.U.T.M.
                           Sección: 3301-3.




      Seguridad de la
        Información
Profesora: Elba Reyes.


                                                         Realizado por:
                                                          Briceño Astrid.
                                                         C.I.24.714.251.




                    Machiques; de Enero del 2013.
1) PRESENTACIÓN RESUMIDA DEL TEXTO.

    En este contexto de Rapidez y Globalización de Efectos se tienen estas amenazas
    alcanzan solamente a las empresas Internacional y el objetivo principal de los
    Hackers; es decir que hace que la seguridad y la inseguridad sean de forma
    tradicional. De esta manera el Hackers a través de redes roban los secretos de la
    empresa y por lo cual es un hecho poco frecuente. Cuando se compara con las
    verdaderas amenazas que se materializan en el entornos de Pymes. Esto quiere decir
    se encarga de pérdidas de datos por negligencia o por simples virus y tiene acceso no
    autorizados a la información de dichas empresas.


    De la igual manera la Gestión de Seguridad, principalmente es necesario que los tres
    elementos funcionen de forma conjunta y coordinada:

   Tecnología: medidas tecnológicas de protección.

   Procesos: el proceso supervisa el correcto funcionamiento de la tecnología y las
    personas.

   Personas: utilizan la tecnología y a la vez ejecutan los procesos.

    Por otro ladolosApartados de Introducción para situar al lector, posee el Marco
    Normativo: destaca las principales normas, estándares y leyes aplicables en materia
    de seguridad de la información. Y de igual manera la Gestión de la Seguridad de la
    Información consiste en introducir el término gestión como estrategias para abordar
    las actuaciones que toda organización debe realizar en materia de seguridad de la
    información.


    En otro orden de ideas Apartados que Agrupan las Medidas de Seguridad se basa en
    los Controles Relacionados con el Negociotales como políticas de seguridad
    corporativas, relaciones con terceros, acuerdos de confidencialidad, que se deben
    tener en cuenta de forma común por toda la organización. Y los Controles
    Relacionados con el Personal incluyendo formación y concienciación, funciones,
    confidencialidad y recomendaciones a aplicar.

    De igual Controles Relacionados con el Sistema de Información: incluyendo la
    seguridad   física en el entorno y soportes, y la seguridad lógica en las
    comunicaciones. Sin embargo los Controles Relacionados con la Revisión del
    Sistema buscar la manera de analizar la posible auditoria del mismo.



                                    Guía de Seguridad de la Información para PYMES
2) RESUMEN ANALÍTICO.

   El énfasis de la Gestión de Seguridad de la Informaciónson organizaciones que son
   responsables de la protección de la información que gestionan ante las amenazas de
   este entorno y deben, por todos los medios disponibles, garantizar su
   confidencialidad, integridad y disponibilidad.


   Porque se dicen que la seguridad no es un producto sino un proceso?

   Porque es un proceso continúo que debe ser controlado, gestionado y monitorizado.
   Por lo cual cuyo objetivo es ilustrar el contenido de la guía, se analizara a lo largo de
   los diferentes capítulos el caso de una pyme murciana del sector servicios, que opera
   en la Región de Murcia y que se plantea abordar una estrategia de seguridad de la
   información para proteger sus datos e información. El Objetivos Globaleses Ilustrar
   las actualizaciones a realizar para establecer una adecuada gestión de la seguridad de
   la información de dicha empresa. Por lo cual se considera las siguientes
   características:


o Disponibles: se encarga que los usuarios tengan acceso cuando quieran en dichos
  tiempos adecuados.

o Integridad: asegura la garantía de la exactitud y de igual manera tenga la
  información completa, es decir como los métodos de su procesamiento.


o Confidencialidad: busca la seguridad de dicha información para que tenga solo
  acceso disponible para personas autorizadas.

o Autenticidad de los usuarios del servicio: aseguran la identidad de los usuarios que
  manejan o a la vez accedan al activo.


o Autenticidad del origen de los datos: la identidad y origen de los datos es
  asegurada.

o Trazabilidad del servicio: asegura en cada momento se podrá saber quien hizo qué y
  en qué momento.
o Trazabilidad de los datos: asegura en cada momento se podrá saber quien ha
  accedido a los datos.
Dentro del conjunto de los Controladores Relacionados con el Negocio contiene un
    Objetivos Principal que entre las principales actuaciones que han de tener el respaldo
    directo de la dirección están:

   Establecer una política de seguridad.
   Definir directrices claras para el tratamiento de la información.
   Promover una estructura de clasificación de la información.
   Definir normas de etiquetado de soportes.
   Establecer procedimientos que regulen las comunicaciones y relaciones con terceros.
   Asegurar el cumplimento de todos los aspectos legales que obliguen a la organización
    en materia de tratamiento de la información.


    Las principales medidas de seguridad relacionadas con el modelo de negocio de
    la organización:


   Medidas disciplinarias: en caso de que un miembro incumpla las directrices
    establecidas en las medidas de seguridad de dicha organización, se establece medidas
    de disciplinarias que puedan tomar la empresa dada.

   Vigilancia y Control: se establece medidas y procedimientos para controlar el
    usuario a que no incumplan las medidas ya previstas.

    La política de Seguridad de la Empresa, informar y conciencia a todos los
    trabajadores sobre la estrategias de seguridad de dicha organización. Por lo cual
    define los lineamientos generales para evitar amenazas y reaccionar ante incidentes
    de seguridad.


    Ahora bien que los Controladores Relacionados con el Personal se determina el
    Objetivos Principalque es uno de los elementos principales es el personal que maneja
    la información, por que las medidas de seguridad de la información, buena medida el
    éxito o fracaso de algunas medidas de seguridad a implantar.Las principales
    amenazas de una organización es que un usuario no autorizado ya sea internos o
    externos, con tan solo que pueda modificar, consultar, borrar e incluso robar dicha
    información ya que no debería acceder.

    En cambio que los Controladores Relacionados con los Sistemas de
    Informaciónbusca crear una adecuada estrategia de seguridad de la información, así
    como su configuración y gestión. Por lo cual se considera agrupar los controladores
    físicos y lógicos:
   Los Controladores Físicos: son aquello elementos que se relacionan con el entorno,
    es decir que pueden ser los locales, con los soportes que pueden ser los discos duros,
    el papel y los datos.

   Los Controladores Lógicos: son aquellos que agrupan los sistemas tales como las
    redes locales, conexiones desde el interior entre otros.


    Por lo cual se busca establecer un perímetro físico, controles físicos de entrada a los
    locales o en las zonas de carga y descarga, son las primeras medidas de seguridad a
    recoger en dicho sistema.

    Sin embargo Controladores Relacionados con la Revisión del Sistema cuyo objetivos
    Principal es que este paso relatan las medidas de seguridad que se aplican en dicho
    sistema de información para así permitir una adecuada revisión de sistemas y medida
    de implantación y así recoger pruebas de auditoría para evaluar el cumplimiento de
    las medidas de seguridad.


    Llama la atención que este Articulo 24.5 RMS: Por lo cual el responsable de
    seguridad competente se encargará de revisar periódicamente la información de
    control registrada y elaborará un informe de las revisiones realizadas y los problemas
    detectados al menos cada una vez al mes.


    Mientras tanto “La seguridad informática consiste en la implantación de un conjunto
    de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la
    disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como
    la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

    Se observa también que las amenazas de las empresas aumentan constantemente y de
    diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede
    definir como: “La protección contra todos los daños sufridos o causados por la
    herramienta informática y originados por el acto voluntario y de mala fe de un
    individuo”. La protección de un sistema informático en una empresa consiste en
    poner un alto contra las amenazas potenciales. Dado que ninguna protección es
    infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte
    de un pirata informático se vería bloqueada. También es necesario proteger todos los
    medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su
    conexión de internet dejando otras vías de acceso abiertas y sin protección. Es
    necesario implementar las principales medidas (cortafuegos, antivirus, sistema de
    cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad.
3)     ANÁLISIS CRÍTICO.

Según     http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se almacenaba en
grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de
la organización, o de los empleados quedaban registrados en papel, con todos los
problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y
procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información
y mejoras en la presentación de dicha información.


Según http://publicalpha.com/%C2%BFque-es-el-software-educativo/

En cambio el Software educativo es un conjunto de recursos informáticos diseñados
con la intención de ser utilizados en el contexto del proceso de enseñanza –
aprendizaje.Se caracterizan por ser altamente interactivos, a partir del empleo de
recursos multimedia, como videos, sonidos, fotografías, diccionarios especializados,
explicaciones de experimentados profesores, ejercicios y juegos instructivos que
apoyan las funciones de evaluación y diagnóstico.



 Por otro lado se considera que el software educativo como proyecto de
implementación en el área de aprendizaje busca una retroalimentación y evaluando lo
que ha aprendido; y a la vez facilita por medio de representación animadas;
dependiendo de forma creativas del autor. De la igual forma reduce el tiempo de que
se dispone para impartir gran cantidad de conocimientos facilitando un trabajo
diferenciado, introduciendo al estudiante en el trabajo con los medios
computarizados.El cambio el software educativo registra y detecta el acceso del
usuario al sistema, no permite el acceso del usuario al sistemaen el registro de datos
de otro estudiante desde el menú principal. Y también el software educativo no
permite el acceso del usuario al sistema en el registro de datos de otro estudiante
desde su propio registro.

De igual manera el sistema de gestión de calificaciones permite la seguridad de
los datos individuales, al no proporcionar acceso desde el registro de otrousuario

Más contenido relacionado

La actualidad más candente

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 

La actualidad más candente (17)

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Elba reyes

Similar a Elba reyes (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Elba reyes

  • 1. Republica Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Universidad: I.U.T.M. Sección: 3301-3. Seguridad de la Información Profesora: Elba Reyes. Realizado por: Briceño Astrid. C.I.24.714.251. Machiques; de Enero del 2013.
  • 2. 1) PRESENTACIÓN RESUMIDA DEL TEXTO. En este contexto de Rapidez y Globalización de Efectos se tienen estas amenazas alcanzan solamente a las empresas Internacional y el objetivo principal de los Hackers; es decir que hace que la seguridad y la inseguridad sean de forma tradicional. De esta manera el Hackers a través de redes roban los secretos de la empresa y por lo cual es un hecho poco frecuente. Cuando se compara con las verdaderas amenazas que se materializan en el entornos de Pymes. Esto quiere decir se encarga de pérdidas de datos por negligencia o por simples virus y tiene acceso no autorizados a la información de dichas empresas. De la igual manera la Gestión de Seguridad, principalmente es necesario que los tres elementos funcionen de forma conjunta y coordinada:  Tecnología: medidas tecnológicas de protección.  Procesos: el proceso supervisa el correcto funcionamiento de la tecnología y las personas.  Personas: utilizan la tecnología y a la vez ejecutan los procesos. Por otro ladolosApartados de Introducción para situar al lector, posee el Marco Normativo: destaca las principales normas, estándares y leyes aplicables en materia de seguridad de la información. Y de igual manera la Gestión de la Seguridad de la Información consiste en introducir el término gestión como estrategias para abordar las actuaciones que toda organización debe realizar en materia de seguridad de la información. En otro orden de ideas Apartados que Agrupan las Medidas de Seguridad se basa en los Controles Relacionados con el Negociotales como políticas de seguridad corporativas, relaciones con terceros, acuerdos de confidencialidad, que se deben tener en cuenta de forma común por toda la organización. Y los Controles Relacionados con el Personal incluyendo formación y concienciación, funciones, confidencialidad y recomendaciones a aplicar. De igual Controles Relacionados con el Sistema de Información: incluyendo la seguridad física en el entorno y soportes, y la seguridad lógica en las comunicaciones. Sin embargo los Controles Relacionados con la Revisión del Sistema buscar la manera de analizar la posible auditoria del mismo. Guía de Seguridad de la Información para PYMES
  • 3. 2) RESUMEN ANALÍTICO. El énfasis de la Gestión de Seguridad de la Informaciónson organizaciones que son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. Porque se dicen que la seguridad no es un producto sino un proceso? Porque es un proceso continúo que debe ser controlado, gestionado y monitorizado. Por lo cual cuyo objetivo es ilustrar el contenido de la guía, se analizara a lo largo de los diferentes capítulos el caso de una pyme murciana del sector servicios, que opera en la Región de Murcia y que se plantea abordar una estrategia de seguridad de la información para proteger sus datos e información. El Objetivos Globaleses Ilustrar las actualizaciones a realizar para establecer una adecuada gestión de la seguridad de la información de dicha empresa. Por lo cual se considera las siguientes características: o Disponibles: se encarga que los usuarios tengan acceso cuando quieran en dichos tiempos adecuados. o Integridad: asegura la garantía de la exactitud y de igual manera tenga la información completa, es decir como los métodos de su procesamiento. o Confidencialidad: busca la seguridad de dicha información para que tenga solo acceso disponible para personas autorizadas. o Autenticidad de los usuarios del servicio: aseguran la identidad de los usuarios que manejan o a la vez accedan al activo. o Autenticidad del origen de los datos: la identidad y origen de los datos es asegurada. o Trazabilidad del servicio: asegura en cada momento se podrá saber quien hizo qué y en qué momento. o Trazabilidad de los datos: asegura en cada momento se podrá saber quien ha accedido a los datos.
  • 4. Dentro del conjunto de los Controladores Relacionados con el Negocio contiene un Objetivos Principal que entre las principales actuaciones que han de tener el respaldo directo de la dirección están:  Establecer una política de seguridad.  Definir directrices claras para el tratamiento de la información.  Promover una estructura de clasificación de la información.  Definir normas de etiquetado de soportes.  Establecer procedimientos que regulen las comunicaciones y relaciones con terceros.  Asegurar el cumplimento de todos los aspectos legales que obliguen a la organización en materia de tratamiento de la información. Las principales medidas de seguridad relacionadas con el modelo de negocio de la organización:  Medidas disciplinarias: en caso de que un miembro incumpla las directrices establecidas en las medidas de seguridad de dicha organización, se establece medidas de disciplinarias que puedan tomar la empresa dada.  Vigilancia y Control: se establece medidas y procedimientos para controlar el usuario a que no incumplan las medidas ya previstas. La política de Seguridad de la Empresa, informar y conciencia a todos los trabajadores sobre la estrategias de seguridad de dicha organización. Por lo cual define los lineamientos generales para evitar amenazas y reaccionar ante incidentes de seguridad. Ahora bien que los Controladores Relacionados con el Personal se determina el Objetivos Principalque es uno de los elementos principales es el personal que maneja la información, por que las medidas de seguridad de la información, buena medida el éxito o fracaso de algunas medidas de seguridad a implantar.Las principales amenazas de una organización es que un usuario no autorizado ya sea internos o externos, con tan solo que pueda modificar, consultar, borrar e incluso robar dicha información ya que no debería acceder. En cambio que los Controladores Relacionados con los Sistemas de Informaciónbusca crear una adecuada estrategia de seguridad de la información, así como su configuración y gestión. Por lo cual se considera agrupar los controladores físicos y lógicos:
  • 5. Los Controladores Físicos: son aquello elementos que se relacionan con el entorno, es decir que pueden ser los locales, con los soportes que pueden ser los discos duros, el papel y los datos.  Los Controladores Lógicos: son aquellos que agrupan los sistemas tales como las redes locales, conexiones desde el interior entre otros. Por lo cual se busca establecer un perímetro físico, controles físicos de entrada a los locales o en las zonas de carga y descarga, son las primeras medidas de seguridad a recoger en dicho sistema. Sin embargo Controladores Relacionados con la Revisión del Sistema cuyo objetivos Principal es que este paso relatan las medidas de seguridad que se aplican en dicho sistema de información para así permitir una adecuada revisión de sistemas y medida de implantación y así recoger pruebas de auditoría para evaluar el cumplimiento de las medidas de seguridad. Llama la atención que este Articulo 24.5 RMS: Por lo cual el responsable de seguridad competente se encargará de revisar periódicamente la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados al menos cada una vez al mes. Mientras tanto “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” Se observa también que las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede definir como: “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo”. La protección de un sistema informático en una empresa consiste en poner un alto contra las amenazas potenciales. Dado que ninguna protección es infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte de un pirata informático se vería bloqueada. También es necesario proteger todos los medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su conexión de internet dejando otras vías de acceso abiertas y sin protección. Es necesario implementar las principales medidas (cortafuegos, antivirus, sistema de cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad.
  • 6. 3) ANÁLISIS CRÍTICO. Según http://recursostic.educacion.es/observatorio/web/es/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1 La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Según http://publicalpha.com/%C2%BFque-es-el-software-educativo/ En cambio el Software educativo es un conjunto de recursos informáticos diseñados con la intención de ser utilizados en el contexto del proceso de enseñanza – aprendizaje.Se caracterizan por ser altamente interactivos, a partir del empleo de recursos multimedia, como videos, sonidos, fotografías, diccionarios especializados, explicaciones de experimentados profesores, ejercicios y juegos instructivos que apoyan las funciones de evaluación y diagnóstico. Por otro lado se considera que el software educativo como proyecto de implementación en el área de aprendizaje busca una retroalimentación y evaluando lo que ha aprendido; y a la vez facilita por medio de representación animadas; dependiendo de forma creativas del autor. De la igual forma reduce el tiempo de que se dispone para impartir gran cantidad de conocimientos facilitando un trabajo diferenciado, introduciendo al estudiante en el trabajo con los medios computarizados.El cambio el software educativo registra y detecta el acceso del usuario al sistema, no permite el acceso del usuario al sistemaen el registro de datos de otro estudiante desde el menú principal. Y también el software educativo no permite el acceso del usuario al sistema en el registro de datos de otro estudiante desde su propio registro. De igual manera el sistema de gestión de calificaciones permite la seguridad de los datos individuales, al no proporcionar acceso desde el registro de otrousuario