Este documento presenta información sobre los requisitos de seguridad para crear y modificar bases de datos, incluyendo la protección de la red mediante encriptación y firewalls, la detección de intrusiones, y herramientas como antivirus y prevención de pérdida de datos. También discute las diferencias entre redes de comunicación digital y otros medios, y cómo los sistemas de información gerencial transforman los negocios al recolectar y procesar datos para la toma de decisiones, usando el ejemplo de la compañía P&G.
1. República Bolivariana de Venezuela
Universidad Nacional Experimental Simón Rodríguez
Núcleo Barquisimeto
Administración Mención Mercadeo
Participante:
Neliza Queralez V.-26.260.266
José Montenegro V.- 25.753.935
Facilitadora: Mayeri Anzola
Curso: Sistema de Información Gerencial.
Sección: “A”
Unidad: II Método: Taller Ponderación: 15%
2. 1. ¿Cuáles son los requerimientos necesarios para la creación y modificación
de una base de datos en cuanto a la seguridad? Explique.
Una base de datos es un conjunto de datos que se encuentran almacenados. Según
Gómez 2007 “Una base de datos es un conjunto de datos que pertenecen al mismo
contexto”. Ahora bien las bases de datos deber tener seguridad y privacidad digital para
evitar el acceso no autorizado de datos, esta seguridad es llamada seguridad de la
información o seguridad informática esta seguridad permite protegerlos datos de hacks
así evitar robos, fraudes hacia la organización; al construir las bases de datos es
necesario proteger la red mediante ingeniería de la seguridad de datos construir
defensas desde el primer momento por medio de sistemas que sean confiables y
seguros, con pruebas de seguridad y revisiones de códigos, también mediante la
encriptación ya que esta protege los datos y archivos reales y almacenados que se
encuentran en ellos, protege los discos duros, los datos y los archivos que se
encuentran por medio del correo electrónico, navegadores.
La detección de intrusión y respuestas entre una brecha de seguridad que se basa
en la acción sospechosa de alguien o algo que intenta entrar, esta se archivara; este
sistema llamado (NIDS) que son los sistemas de detección de intrusos de red, esta se
encarga de vigilar el tráfico de la red. Firewall es un software o hardware diseñado con
un conjunto de reglas que bloquean el acceso a la red de usuarios no automatizados,
este impide que los datos sean interceptados. El análisis de vulnerables del ordenador
o la red. Otras pueden ser las pruebas de intrusión que identifican las vulnerabilidades
anticipadas y crean un plan para su solución. La información de seguridad y gestión de
eventos (siem) este monitoriza y reúne detalles de actividad. Ciber seguridad como
HTTPS, SSL y TLS crean canales de comunicación seguros, que implementan
protocolos de seguridad.
La detección de amenazas en punto final se pueden prevenir ataques como software
antivirus, prevención de perdida de dato (DLP) para supervisar la red y asegurarse de
que los usuarios autorizados no estén copiando o compartiendo información privada o
datos que no deberían.
1. Diferencia y ejemplo entre las redes de comunicación digital
Las redes de comunicación digital son herramientas para las empresas sirve para
que estén conectadas, es un medio que facilita el intercambio de información entre las
empresas y las personas que participan dentro y fuera de ellas garantizando los planes
de comunicación, relaciones públicas y de mercadeo.
En las gestiones de las organizaciones las herramientas a utilizar son los medios
digitales corporativos propios y ganados como por ejemplo los perfiles en redes
sociales los más populares son Facebook, Instagram, Sitio web, Blog.
3. Las plataformas de monitorización y análisis de internet y redes como por ejemplo
Google Alerts y Hootsuites. Plataformas de gestión de proyectos. Herramientas digitales
de recursos humanos que permiten gestionar nóminas, reclutamiento y selección de
personal. Las redes son medios de comunicación que son sistemas que proporcionan
información entre ellos están la radio, televisión, periódicos que son menos actuales a
las antes mencionadas.
2. Explique de qué manera los sistemas de información gerencial transforman
los negocios de un ejemplo de empresa.
Según Chiavenato (2000) El sistema de información gerencial (SIG) está planeado
para recolectar, almacenar y divulgar información, de modo que los gerentes
involucrados pueden tomar decisiones. Partiendo de este concepto se puede decir que
dentro de las organizaciones es necesario las (SIG) para el cumplimiento de las tareas
de planificación y control, se puede decir que si transforman los negocios en una
organización ya que estas cumplen una serie de procesos e informaciones que son
necesarias para estar en plena conexión antes durante y después de que el negocio
recibe los datos es decir tanto en la entrada, procesarlos y combinarlos para así
proporcionar información.
Ejemplo de una empresa: las empresas utilizan los sistemas de información
gerencial para alcanzar aquellas proyecciones que se hacen para crear estrategias que
permitan alcanzar clientes potenciales. Existen muchas organizaciones reconocidas
aquí en Venezuela que utilizan herramientas en este caso usare como ejemplo a la
P&G esta empresa a través de la utilización del internet como una herramienta de
mercadeo en específico las redes sociales Facebook e Instagram como medio
informativo para la empresa hacia los clientes promocionando su gama de productos
que esta ofrece, además de utilizar sistemas de información para aquel personal que se
quiere incorporar. Tienen sistemas de información para el manejo del capital humano,
financiero y de su contabilidad, cada empresa tiene su manejo de información uno
conocido es el (CRM) que permite mantener la relación con sus clientes. El sistema
(SAP) que es un sistema para el manejo y planificación de recursos de una empresa,
donde pueden gestionar las relaciones con los clientes, la administración del ciclo de
vida de productos y de las cadenas de suministros.
Para concluir es importante mencionar que cada sistema dentro de una organización
es de suma importancia y que los datos almacenados dentro de esos sistemas son tan
necesarios, y que si estos no son protegidos puede la empresa sufrir daños, además
que pueden hacer que la empresa en su servicio se vea afectada por los datos de los
usuarios.