SlideShare una empresa de Scribd logo
1 de 5
1) PRESENTACIÓN RESUMIDA DEL TEXTO.

    En este contexto de Rapidez y Globalización de Efectos se tienen estas amenazas
    alcanzan solamente a las empresas Internacional y el objetivo principal de los
    Hackers; es decir que hace que la seguridad y la inseguridad sean de forma
    tradicional. De esta manera el Hackers a través de redes roban los secretos de la
    empresa y por lo cual es un hecho poco frecuente. Cuando se compara con las
    verdaderas amenazas que se materializan en el entornos de Pymes. Esto quiere decir
    se encarga de pérdidas de datos por negligencia o por simples virus y tiene acceso no
    autorizados a la información de dichas empresas.


    De la igual manera la Gestión de Seguridad, principalmente es necesario que los tres
    elementos funcionen de forma conjunta y coordinada:

   Tecnología: medidas tecnológicas de protección.

   Procesos: el proceso supervisa el correcto funcionamiento de la tecnología y las
    personas.

   Personas: utilizan la tecnología y a la vez ejecutan los procesos.

    Por otro lado los Apartados de Introducción para situar al lector, posee el Marco
    Normativo: destaca las principales normas, estándares y leyes aplicables en materia
    de seguridad de la información. Y de igual manera la Gestión de la Seguridad de la
    Información consiste en introducir el término gestión como estrategias para abordar
    las actuaciones que toda organización debe realizar en materia de seguridad de la
    información.


    En otro orden de ideas Apartados que Agrupan las Medidas de Seguridad se basa en
    los Controles Relacionados con el Negocio tales como políticas de seguridad
    corporativas, relaciones con terceros, acuerdos de confidencialidad, que se deben
    tener en cuenta de forma común por toda la organización. Y los Controles
    Relacionados con el Personal incluyendo formación y concienciación, funciones,
    confidencialidad y recomendaciones a aplicar.

    De igual Controles Relacionados con el Sistema de Información: incluyendo la
    seguridad   física en el entorno y soportes, y la seguridad lógica en las
    comunicaciones. Sin embargo los Controles Relacionados con la Revisión del
    Sistema buscar la manera de analizar la posible auditoria del mismo.



                                    Guía de Seguridad de la Información para PYMES
2) RESUMEN ANALÍTICO.

    El énfasis de la Gestión de Seguridad de la Información son organizaciones que son
    responsables de la protección de la información que gestionan ante las amenazas de
    este entorno      y deben, por todos los medios disponibles, garantizar su
    confidencialidad, integridad y disponibilidad.


    Porque se dicen que la seguridad no es un producto sino un proceso?

    Porque es un proceso continúo que debe ser controlado, gestionado y monitorizado.
    Por lo cual cuyo objetivo es ilustrar el contenido de la guía, se analizara a lo largo de
    los diferentes capítulos el caso de una pyme murciana del sector servicios, que opera
    en la Región de Murcia y que se plantea abordar una estrategia de seguridad de la
    información para proteger sus datos e información. El Objetivos Globales es Ilustrar
    las actualizaciones a realizar para establecer una adecuada gestión de la seguridad de
    la información de dicha empresa. Por lo cual se considera las siguientes
    características:


o Disponibles: se encarga que los usuarios tengan acceso cuando quieran en dichos
  tiempos adecuados.

o Integridad: asegura la garantía de la exactitud y de igual manera tenga la
  información completa, es decir como los métodos de su procesamiento.


o Confidencialidad: busca la seguridad de dicha información para que tenga solo
  acceso disponible para personas autorizadas.

o   Autenticidad de los usuarios del servicio: aseguran la identidad de los usuarios que
    manejan o a la vez accedan al activo.


o Autenticidad del origen de los datos: la identidad y origen de los datos es
  asegurada.

o Trazabilidad del servicio: asegura en cada momento se podrá saber quien hizo qué y
  en qué momento.
o Trazabilidad de los datos: asegura en cada momento se podrá saber quien ha
  accedido a los datos.
Dentro del conjunto de los Controladores Relacionados con el Negocio contiene un
    Objetivos Principal que entre las principales actuaciones que han de tener el respaldo
    directo de la dirección están:

   Establecer una política de seguridad.
   Definir directrices claras para el tratamiento de la información.
   Promover una estructura de clasificación de la información.
   Definir normas de etiquetado de soportes.
   Establecer procedimientos que regulen las comunicaciones y relaciones con terceros.
   Asegurar el cumplimento de todos los aspectos legales que obliguen a la organización
    en materia de tratamiento de la información.


    Las principales medidas de seguridad relacionadas con el modelo de negocio de
    la organización:


   Medidas disciplinarias: en caso de que un miembro incumpla las directrices
    establecidas en las medidas de seguridad de dicha organización, se establece medidas
    de disciplinarias que puedan tomar la empresa dada.

    Vigilancia y Control: se establece medidas y procedimientos para controlar el
    usuario a que no incumplan las medidas ya previstas.

    La política de Seguridad de la Empresa, informar y conciencia a todos los
    trabajadores sobre la estrategias de seguridad de dicha organización. Por lo cual
    define los lineamientos generales para evitar amenazas y reaccionar ante incidentes
    de seguridad.


    Ahora bien que los Controladores Relacionados con el Personal se determina el
    Objetivos Principal que es uno de los elementos principales es el personal que maneja
    la información, por que las medidas de seguridad de la información, buena medida el
    éxito o fracaso de algunas medidas de seguridad a implantar. Las principales
    amenazas de una organización es que un usuario no autorizado ya sea internos o
    externos, con tan solo que pueda modificar, consultar, borrar e incluso robar dicha
    información ya que no debería acceder.

    En cambio que los Controladores Relacionados con los Sistemas de Información
    busca crear una adecuada estrategia de seguridad de la información, así como su
    configuración y gestión. Por lo cual se considera agrupar los controladores físicos y
    lógicos:
   Los Controladores Físicos: son aquello elementos que se relacionan con el entorno,
    es decir que pueden ser los locales, con los soportes que pueden ser los discos duros,
    el papel y los datos.

   Los Controladores Lógicos: son aquellos que agrupan los sistemas tales como las
    redes locales, conexiones desde el interior entre otros.


    Por lo cual se busca establecer un perímetro físico, controles físicos de entrada a los
    locales o en las zonas de carga y descarga, son las primeras medidas de seguridad a
    recoger en dicho sistema.

    Sin embargo Controladores Relacionados con la Revisión del Sistema cuyo objetivos
    Principal es que este paso relatan las medidas de seguridad que se aplican en dicho
    sistema de información para así permitir una adecuada revisión de sistemas y medida
    de implantación y así recoger pruebas de auditoría para evaluar el cumplimiento de
    las medidas de seguridad.


    Llama la atención que este Articulo 24.5 RMS: Por lo cual el responsable de
    seguridad competente se encargará de revisar periódicamente la información de
    control registrada y elaborará un informe de las revisiones realizadas y los problemas
    detectados al menos cada una vez al mes.


    Mientras tanto “La seguridad informática consiste en la implantación de un conjunto
    de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la
    disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como
    la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

    Se observa también que las amenazas de las empresas aumentan constantemente y de
    diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede
    definir como: “La protección contra todos los daños sufridos o causados por la
    herramienta informática y originados por el acto voluntario y de mala fe de un
    individuo”. La protección de un sistema informático en una empresa consiste en
    poner un alto contra las amenazas potenciales. Dado que ninguna protección es
    infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte
    de un pirata informático se vería bloqueada. También es necesario proteger todos los
    medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su
    conexión de internet dejando otras vías de acceso abiertas y sin protección. Es
    necesario implementar las principales medidas (cortafuegos, antivirus, sistema de
    cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad.
3)     ANÁLISIS CRÍTICO.

Según     http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se almacenaba en
grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de
la organización, o de los empleados quedaban registrados en papel, con todos los
problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y
procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información
y mejoras en la presentación de dicha información.


Según http://publicalpha.com/%C2%BFque-es-el-software-educativo/

En cambio el Software educativo es un conjunto de recursos informáticos diseñados
con la intención de ser utilizados en el contexto del proceso de enseñanza –
aprendizaje. Se caracterizan por ser altamente interactivos, a partir del empleo de
recursos multimedia, como videos, sonidos, fotografías, diccionarios especializados,
explicaciones de experimentados profesores, ejercicios y juegos instructivos que
apoyan las funciones de evaluación y diagnóstico.



 Por otro lado se considera que el software educativo como proyecto de
implementación en el área de aprendizaje busca una retroalimentación y evaluando lo
que ha aprendido; y a la vez facilita por medio de representación animadas;
dependiendo de forma creativas del autor. De la igual forma reduce el tiempo de que
se dispone para impartir gran cantidad de conocimientos facilitando un trabajo
diferenciado, introduciendo al estudiante en el trabajo con los medios
computarizados. El cambio el software educativo registra y detecta el acceso del
usuario al sistema, no permite el acceso del usuario al sistema en el registro de datos
de otro estudiante desde el menú principal. Y también el software educativo no
permite el acceso del usuario al sistema en el registro de datos de otro estudiante
desde su propio registro.

De igual manera el sistema de gestión de calificaciones permite la seguridad de los
datos individuales, al no proporcionar acceso desde el registro de otro usuario

Más contenido relacionado

La actualidad más candente

3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticasDavid Narváez
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacionluisrobles17
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierXavierArmijosRodrigu
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 

La actualidad más candente (19)

3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Word
WordWord
Word
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Estrés en estudiantes universitarios
Estrés en estudiantes universitariosEstrés en estudiantes universitarios
Estrés en estudiantes universitariosMiguel Serna
 
Phenomenological research amina qatan
Phenomenological research amina qatanPhenomenological research amina qatan
Phenomenological research amina qatanA. Q.
 
USHOW Company Presentation 2014
USHOW Company Presentation 2014USHOW Company Presentation 2014
USHOW Company Presentation 2014Allan Shao
 
אור איתן 6- בי"ס דקלים
אור איתן 6- בי"ס דקלים אור איתן 6- בי"ס דקלים
אור איתן 6- בי"ס דקלים mlcohen
 
S. Jones - Development
S. Jones - DevelopmentS. Jones - Development
S. Jones - DevelopmentShelly Jones
 
Catalogo Completo W2010
Catalogo Completo W2010Catalogo Completo W2010
Catalogo Completo W2010LubabyLuna
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajasfelipemadrigal
 
Diapositivas english violin (2)
Diapositivas english violin (2)Diapositivas english violin (2)
Diapositivas english violin (2)marisapbh
 
Lo Que Todo Empleador Está Buscando En Una Entrevista
Lo Que Todo Empleador Está Buscando En Una Entrevista Lo Que Todo Empleador Está Buscando En Una Entrevista
Lo Que Todo Empleador Está Buscando En Una Entrevista sophia2barnes52
 
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHAAje Clm
 
Congreso Málaga - Notas de prensa.
Congreso Málaga - Notas de prensa.Congreso Málaga - Notas de prensa.
Congreso Málaga - Notas de prensa.Hernán D. Simond
 
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3) holisticbyte831
 

Destacado (18)

Estrés en estudiantes universitarios
Estrés en estudiantes universitariosEstrés en estudiantes universitarios
Estrés en estudiantes universitarios
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Phenomenological research amina qatan
Phenomenological research amina qatanPhenomenological research amina qatan
Phenomenological research amina qatan
 
USHOW Company Presentation 2014
USHOW Company Presentation 2014USHOW Company Presentation 2014
USHOW Company Presentation 2014
 
אור איתן 6- בי"ס דקלים
אור איתן 6- בי"ס דקלים אור איתן 6- בי"ס דקלים
אור איתן 6- בי"ס דקלים
 
S. Jones - Development
S. Jones - DevelopmentS. Jones - Development
S. Jones - Development
 
456 dinamicas-de-integracion-grupal
456 dinamicas-de-integracion-grupal456 dinamicas-de-integracion-grupal
456 dinamicas-de-integracion-grupal
 
Catalogo Completo W2010
Catalogo Completo W2010Catalogo Completo W2010
Catalogo Completo W2010
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
La haine
La haineLa haine
La haine
 
Us5701698
Us5701698Us5701698
Us5701698
 
Diapositivas english violin (2)
Diapositivas english violin (2)Diapositivas english violin (2)
Diapositivas english violin (2)
 
Lo Que Todo Empleador Está Buscando En Una Entrevista
Lo Que Todo Empleador Está Buscando En Una Entrevista Lo Que Todo Empleador Está Buscando En Una Entrevista
Lo Que Todo Empleador Está Buscando En Una Entrevista
 
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA
1º PREMIO INTERNACIONAL AJE CASTILLA LA MANCHA
 
Latin
LatinLatin
Latin
 
Swedish house mafia
Swedish house mafiaSwedish house mafia
Swedish house mafia
 
Congreso Málaga - Notas de prensa.
Congreso Málaga - Notas de prensa.Congreso Málaga - Notas de prensa.
Congreso Málaga - Notas de prensa.
 
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3)
Grand Theft Coche V Singular PlayStation 3 (PS3)
 

Similar a Elba reyes

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadLilian Ramirez
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 

Similar a Elba reyes (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 

Último

Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizingagbhuizinga2000
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdfcnaomi195
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfAsol7
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfCeciliaTernR1
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdforianaandrade11
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMNaza59
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoWilsonChambi4
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfDamarysNavarro1
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 

Último (20)

Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizinga
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdf
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdf
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSM
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 

Elba reyes

  • 1. 1) PRESENTACIÓN RESUMIDA DEL TEXTO. En este contexto de Rapidez y Globalización de Efectos se tienen estas amenazas alcanzan solamente a las empresas Internacional y el objetivo principal de los Hackers; es decir que hace que la seguridad y la inseguridad sean de forma tradicional. De esta manera el Hackers a través de redes roban los secretos de la empresa y por lo cual es un hecho poco frecuente. Cuando se compara con las verdaderas amenazas que se materializan en el entornos de Pymes. Esto quiere decir se encarga de pérdidas de datos por negligencia o por simples virus y tiene acceso no autorizados a la información de dichas empresas. De la igual manera la Gestión de Seguridad, principalmente es necesario que los tres elementos funcionen de forma conjunta y coordinada:  Tecnología: medidas tecnológicas de protección.  Procesos: el proceso supervisa el correcto funcionamiento de la tecnología y las personas.  Personas: utilizan la tecnología y a la vez ejecutan los procesos. Por otro lado los Apartados de Introducción para situar al lector, posee el Marco Normativo: destaca las principales normas, estándares y leyes aplicables en materia de seguridad de la información. Y de igual manera la Gestión de la Seguridad de la Información consiste en introducir el término gestión como estrategias para abordar las actuaciones que toda organización debe realizar en materia de seguridad de la información. En otro orden de ideas Apartados que Agrupan las Medidas de Seguridad se basa en los Controles Relacionados con el Negocio tales como políticas de seguridad corporativas, relaciones con terceros, acuerdos de confidencialidad, que se deben tener en cuenta de forma común por toda la organización. Y los Controles Relacionados con el Personal incluyendo formación y concienciación, funciones, confidencialidad y recomendaciones a aplicar. De igual Controles Relacionados con el Sistema de Información: incluyendo la seguridad física en el entorno y soportes, y la seguridad lógica en las comunicaciones. Sin embargo los Controles Relacionados con la Revisión del Sistema buscar la manera de analizar la posible auditoria del mismo. Guía de Seguridad de la Información para PYMES
  • 2. 2) RESUMEN ANALÍTICO. El énfasis de la Gestión de Seguridad de la Información son organizaciones que son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. Porque se dicen que la seguridad no es un producto sino un proceso? Porque es un proceso continúo que debe ser controlado, gestionado y monitorizado. Por lo cual cuyo objetivo es ilustrar el contenido de la guía, se analizara a lo largo de los diferentes capítulos el caso de una pyme murciana del sector servicios, que opera en la Región de Murcia y que se plantea abordar una estrategia de seguridad de la información para proteger sus datos e información. El Objetivos Globales es Ilustrar las actualizaciones a realizar para establecer una adecuada gestión de la seguridad de la información de dicha empresa. Por lo cual se considera las siguientes características: o Disponibles: se encarga que los usuarios tengan acceso cuando quieran en dichos tiempos adecuados. o Integridad: asegura la garantía de la exactitud y de igual manera tenga la información completa, es decir como los métodos de su procesamiento. o Confidencialidad: busca la seguridad de dicha información para que tenga solo acceso disponible para personas autorizadas. o Autenticidad de los usuarios del servicio: aseguran la identidad de los usuarios que manejan o a la vez accedan al activo. o Autenticidad del origen de los datos: la identidad y origen de los datos es asegurada. o Trazabilidad del servicio: asegura en cada momento se podrá saber quien hizo qué y en qué momento. o Trazabilidad de los datos: asegura en cada momento se podrá saber quien ha accedido a los datos.
  • 3. Dentro del conjunto de los Controladores Relacionados con el Negocio contiene un Objetivos Principal que entre las principales actuaciones que han de tener el respaldo directo de la dirección están:  Establecer una política de seguridad.  Definir directrices claras para el tratamiento de la información.  Promover una estructura de clasificación de la información.  Definir normas de etiquetado de soportes.  Establecer procedimientos que regulen las comunicaciones y relaciones con terceros.  Asegurar el cumplimento de todos los aspectos legales que obliguen a la organización en materia de tratamiento de la información. Las principales medidas de seguridad relacionadas con el modelo de negocio de la organización:  Medidas disciplinarias: en caso de que un miembro incumpla las directrices establecidas en las medidas de seguridad de dicha organización, se establece medidas de disciplinarias que puedan tomar la empresa dada.  Vigilancia y Control: se establece medidas y procedimientos para controlar el usuario a que no incumplan las medidas ya previstas. La política de Seguridad de la Empresa, informar y conciencia a todos los trabajadores sobre la estrategias de seguridad de dicha organización. Por lo cual define los lineamientos generales para evitar amenazas y reaccionar ante incidentes de seguridad. Ahora bien que los Controladores Relacionados con el Personal se determina el Objetivos Principal que es uno de los elementos principales es el personal que maneja la información, por que las medidas de seguridad de la información, buena medida el éxito o fracaso de algunas medidas de seguridad a implantar. Las principales amenazas de una organización es que un usuario no autorizado ya sea internos o externos, con tan solo que pueda modificar, consultar, borrar e incluso robar dicha información ya que no debería acceder. En cambio que los Controladores Relacionados con los Sistemas de Información busca crear una adecuada estrategia de seguridad de la información, así como su configuración y gestión. Por lo cual se considera agrupar los controladores físicos y lógicos:
  • 4. Los Controladores Físicos: son aquello elementos que se relacionan con el entorno, es decir que pueden ser los locales, con los soportes que pueden ser los discos duros, el papel y los datos.  Los Controladores Lógicos: son aquellos que agrupan los sistemas tales como las redes locales, conexiones desde el interior entre otros. Por lo cual se busca establecer un perímetro físico, controles físicos de entrada a los locales o en las zonas de carga y descarga, son las primeras medidas de seguridad a recoger en dicho sistema. Sin embargo Controladores Relacionados con la Revisión del Sistema cuyo objetivos Principal es que este paso relatan las medidas de seguridad que se aplican en dicho sistema de información para así permitir una adecuada revisión de sistemas y medida de implantación y así recoger pruebas de auditoría para evaluar el cumplimiento de las medidas de seguridad. Llama la atención que este Articulo 24.5 RMS: Por lo cual el responsable de seguridad competente se encargará de revisar periódicamente la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados al menos cada una vez al mes. Mientras tanto “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” Se observa también que las amenazas de las empresas aumentan constantemente y de diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede definir como: “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo”. La protección de un sistema informático en una empresa consiste en poner un alto contra las amenazas potenciales. Dado que ninguna protección es infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte de un pirata informático se vería bloqueada. También es necesario proteger todos los medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su conexión de internet dejando otras vías de acceso abiertas y sin protección. Es necesario implementar las principales medidas (cortafuegos, antivirus, sistema de cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad.
  • 5. 3) ANÁLISIS CRÍTICO. Según http://recursostic.educacion.es/observatorio/web/es/software/software- general/1040-introduccion-a-la-seguridad-informatica?start=1 La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Según http://publicalpha.com/%C2%BFque-es-el-software-educativo/ En cambio el Software educativo es un conjunto de recursos informáticos diseñados con la intención de ser utilizados en el contexto del proceso de enseñanza – aprendizaje. Se caracterizan por ser altamente interactivos, a partir del empleo de recursos multimedia, como videos, sonidos, fotografías, diccionarios especializados, explicaciones de experimentados profesores, ejercicios y juegos instructivos que apoyan las funciones de evaluación y diagnóstico. Por otro lado se considera que el software educativo como proyecto de implementación en el área de aprendizaje busca una retroalimentación y evaluando lo que ha aprendido; y a la vez facilita por medio de representación animadas; dependiendo de forma creativas del autor. De la igual forma reduce el tiempo de que se dispone para impartir gran cantidad de conocimientos facilitando un trabajo diferenciado, introduciendo al estudiante en el trabajo con los medios computarizados. El cambio el software educativo registra y detecta el acceso del usuario al sistema, no permite el acceso del usuario al sistema en el registro de datos de otro estudiante desde el menú principal. Y también el software educativo no permite el acceso del usuario al sistema en el registro de datos de otro estudiante desde su propio registro. De igual manera el sistema de gestión de calificaciones permite la seguridad de los datos individuales, al no proporcionar acceso desde el registro de otro usuario