SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Superior
             I.U.T.M Extensión Machiques.
                Machiques / Estado Zulia.




       SISTEMAS DE
      INFORMACIÓN.


                                                   Realizado por:
                                            Chirino María C.I 20166197




              Machiques, Enero del 2013.
Los sistemas de información, son una base fundamental para el perfeccionamiento de
cualquier actividad empresarial. Pues a medida que pasan los años estos sistemas han
evolucionado considerablemente, aumentando no solamente la capacidad, sino
también el almacenamiento de información eficaz y viable para las personas que los
utilizan. Pero todo esto trae sus aspectos negativos, esto trae consigo la vulnerabilidad
y amenazas para estas organizaciones.

La propagación de noticias y de virus que de alguna manera afectan la seguridad
informática, han transcendido ámbitos inalcanzables, pues estas amenazas pueden
afectar directamente a todos aquellos equipos que se encuentren conectados a
internet. Los hackers son famosos por robar información a empresas y esto es un
hecho bastante frecuente, pero es uno de los tantos problemas que afecta directamente
la seguridad de un país incluso de unas organizaciones u empresas.Para ello se toman
en consideración tres aspectos importantes que de alguna manera garantice la gestión
de seguridad es estas organizaciones estas son: la tecnología, los procesos y las
personas, tomando en consideración las normas vigentes para la implantación de
forma explícita de las medidas de seguridad en los sistemas de información, así como
también en materia de protección de datos decarácter personal, la aplicación de la
norma internacional UNE ISO/IEC, 17799:2005 que no es más que un código de
buenas prácticas para la gestión de la seguridad de lainformación misma.

Todo esto viene aunado a que el imparable avance de las nuevas tecnologías en las
organizaciones yeldesarrollo de la hoy muy conocida sociedad de la información no
hace más que agravar la situación, pues con ello surgen riesgos relacionados con
tecnologías y procesos de negocio, que requierensistemas, soluciones y servicios
emergentes; soluciones para garantizar, de formacontinuada en el tiempo, la actividad
de las organizaciones, la seguridad de lainformación base del negocio y los derechos
de los individuos, en una sociedad cada vez más informatizada. Es por ello que
cuando hablamos de seguridad, estamos hablando de disponibilidad, integridad,
confiabilidad, autenticidad y otros aspectos que conllevan a recabar una información
segura y que garanticen la estabilidad informativa de las organizaciones. Estos
sistemas presentan a menudo cierta infinidad de amenazas para la perdida de
información entre las más comunes encontramos posibles robos, cortes de
suministros de luz, entre otros.

En tal sentido que lo que se busca con todo esto es reducirel nivel de riesgo al que la
organización se encuentra expuesta. Buscando alternativas de soluciones para
erradicar la alteración y sustracción de información de estas organizaciones, aunque
muchas de estas han creado sus propias normas de seguridad, no han sido lo
suficiente factible para disminuir esta situación.
Resumen analítico: Los sistemas de información se han constituido como una base
indispensable para eldesarrollo de cualquier actividad, estos sistemas en los últimos
años, han evolucionado deforma asombrosamente veloz, aumentando el contenido de
almacenamiento. Esta evolución tecnológica también ha generado aspectos negativos,
amenazas yvulnerabilidades para las organizaciones. Como por ejemplo los virus han
sido una de las mayores amenazas a nivel mundial, en cuanto a sistemas de
información porque es algo que afecta directamente a la población mundial y que
puede expandirse de una forma rápida y sencilla; otro factor que determina una
amenaza para las organizaciones de cualquier índole, son los hackers, son personas
encargadas de robar información, incluso de carácter privada a algunas
organizaciones u empresas.


Es por ello, que se hace necesario la búsqueda de soluciones para remediar de alguna
manera esta problemática que está afectando a muchos países y a miles de personas,
es entonces donde se hace necesario la participación de los tres elementos de manera
que funcionen de forma conjunta y coordinada, estos elementos son: la tecnología, los
procesos que depende al supervisar el correcto funcionamiento de latecnología y las
personas, que son las encargadas de utilizar estos medios con frecuencia. Todo lo
anteriormente expuesto con el fin de buscar una estrategia de apoyo a las PYMES y
MICROPYMES, que son los que deben de buscar solución a la seguridad de su
información y por supuesto el cumplimiento de sus obligaciones legales.

En cuanto a la normativa legal, cabe destacar que la que se encuentra vigente hoy en
día afecta directamente a los pymes, esto involucra de forma reiterada las medidas de
seguridad en los sistemas de información. Cabe destacar que cada organización es la
responsable de la protección de la información que ellos mismos gestionan, y por
tanto deben buscar sus propias medidas de seguridad, dichas medidas que garanticen
la confiabilidad, integridad y disponibilidad de su propia información.


Este es un problema desdehace tiempo, pues es que con la creciente disponibilidad y
acceso a los medios informáticostodas las organizaciones, públicas o privadas,
grandeso pequeñas, se enfrentan día a día a amenazas contra sus recursos
informáticos, conelevado riesgo de sufrir incidentes de alto impacto en la actividades
que realizan. Todo esto producto del desarrollo de la hoy conocida como sociedad de
la información, que solo hace es agravar la situación aún más.


Es por eso, que las soluciones a la problemática,requieren de sistemas, soluciones y
servicios emergentes. Cuando hablamos de soluciones pedimos soluciones para
garantizar, de formacontinuada en el tiempo, la actividad de las organizaciones, la
seguridad de lainformación y los derechos de los individuos, en una sociedad cadavez
más informatizada, cumpliendo al mismo tiempo con las leyes vigentes.

Cuando hablamos de seguridad, estamos hablando de un proceso que debe ser
controlado, controlado, gestionado y monitorizado, con el fin de abordar una
estrategia de seguridad de lainformación para proteger los datos e información de los
clientes, así como también, garantizar la exactitud de estos datos y ladisponibilidad de
las aplicaciones de gestión, que son el soporte principal de lasactividades de negocio
de toda empresa.


Cabe destacar que cuando hablamos de seguridad nos estamos enfrentando a la
posibilidad de considerar las características que ella misma se plantea; estas
características son las siguientes: Disponibilidad para asegurar que los usuarios
autorizados tienen acceso cuando lorequieran en los tiempos adecuados; integridad:
que es una garantía de la exactitud y de que la información sea completa, asícomo los
métodos de su procesamiento; la confidencialidad, lo que busca es asegurar que la
información es sólo accesible para aquellos autorizados; la autenticidad de los
usuarios del servicio: para asegurar laidentidad de los usuarios que manejan o
acceden al activo; la autenticidad del origen de los datos: que implica asegurar la
identidad u origen de los datos; la trazabilidad del servicio que es asegurar que en
todo momento sepodrá determinar quién hizo qué y en qué momento y por último la
trazabilidad de los datos que busca asegurar que en todo momento se pueda
determinar quién ha accedido a los datos.Una adecuada gestión de seguridad de la
información debe contribuir adisminuir los riesgos que la empresa soporta, y a
minimizar los daños en losactivos de información, si alguno de los riesgos llega a
concretarse.


Uno de los casos que más preocupación trae consigo, es la posible pérdida de datos
de clientes dentro de una empresa, este proceso afecta a todas las organizaciones en
general, es por eso, que es importante que todas estas empresas apliquen métodos de
seguridad, correspondiente al tipo de datos, esta recopilación puede ser de forma
habitual tales como: los datos de los clientes puedenllegar a la organización a través
de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque
solicita un servicio. Es importante informar ysolicitar el consentimiento del cliente
para llevar a cabo el tratamiento de los datosde carácter personal. Asimismo, estos
datos deben validarse antes de serintroducidos en el sistema de información; una vez
capturados los datos, el cliente pasa a formar parte del circuito comercial dela
empresa, realizando pedidos a los que se asocian entregas de material y emisión de
facturas.
Continuando con las amenazas que perjudican directamente a los medios de
información, existen amenazas que generalmente son muy cotidianas dentro de estas
empresas y que pueden directamente, afectar el sistema de información, y por tanto la
seguridad de las mismas, estas amenazas son: catástrofes naturales (inundaciones,
tormentas, terremotos, etc.), acciones de origen humano intencionadas(posibles robos,
asaltos, errores técnicos, etc.), o accidentales como el corte delsuministro eléctrico,
los equipos físicos como los software, hardware, amenazas debidas a errores deuso o
mantenimiento, y a fallos o averías de cualquiera de sus componentes.


Por otro lado, la política de seguridad utilizada por estas empresas, recae en dos
propósitos fundamentales, uno el de informary concienciar a todos los empleados
sobre la estrategia de seguridad de laorganización y definir las líneas generales de
actuación para evitar amenazas yreaccionar ante incidentes de seguridad y segundo
la aplicación de una medida de difusión para que el personal tenga relación con el
sistema de información, de su existencia y alcance, estas normas se encuentran
reflejada en lanorma ISO 17799.


En líneas generales, a manera de conclusión, se puede decir que el sistema de
información trae sus ventajas y desventajas, y estas son palpables, ya que el
desarrollo de esta tecnología ha traído incidencias a nivel mundial, pues la
proporcionalidad del hombre, de comunicarse a niveles altamente estables y conectar
a todo el mundo, no solo a traído el desarrollo tecnológico, sino también todas
aquellas amenazas que afectan directamente a empresas y organizaciones.




Análisis crítico:
Los sistemas de información se han fundado como una base necesaria para elprogreso
de cualquier actividad empresarial; estos sistemas han evolucionado deforma
excepcionalmentevertiginosa, aumentando la capacidad yalmacenamiento. El
crecimiento ha sido constante a lo largo de las últimas décadas,sin embargo, esta
evolución tecnológica también ha generado nuevas amenazas y debilidades para las
organizaciones u empresas en muchos países del mundo.


Considero, que es importante el avance que ha sufrido todos estos medios en las
últimas décadas, pero también hay que tomar en consideración las grandes amenazas
que traen consigo.


De igual manera, considero que la evolución de todos estos medios adoptanuna
confianza imprescindible, en todas aquellas organizaciones donde se ven en la
necesidad de adoptar estos medios como formas rápidas y eficaces de tener un control
inherente de todo su personal y de todas aquellas personas que actúan como clientes
de dichas organizaciones; sin tomar en consideración las posibles amenazas que estas
base de datos trae consigo y que puede perjudicar de alguna manera la estabilidad
estadísticas de estas organizaciones.


En el mismo orden de ideas, cabe destacar que sin unas medidas de seguridad
relativamente estables y que ayuden a minimizar todas las posibles amenazas a las
que están expuestas estas organizaciones, entraría a la disposición de todas aquellas
personas ajenas (Como por ejemplo los Hacker); toda la información que estas
empresas manejan y que para su consiente solo sería información privada, pero
expuesta y sin una medida de seguridad, sería poner a disposición toda la información
que solo le concierne a la organización.


Por otro lado, otra amenaza que es relevante y que el día a día afecta a muchas
personas, son los famosos virus, en los últimos tiempos se han tornado difíciles, en
cuanto al robo de información, daño a equipos, e incluso pueden afectar directamente
a varias personas del mundo que se encuentren conectadas a la red de internet al
momento de su ejecución, son tan rápidos y efectivos que el daño ocasionado en
algunos casos puede ser irrelevante o sin posible solución al daño producido.


Ahora bien, analizando todo lo anteriormente expuesto, y tomando en consideración
que aparte de las dos amenazas antes citadas, existen muchas amenazas que afectan
directamente todo lo referente a los sistemas de información, es por ello que en
mucho países han tomado la iniciativa de buscar un medio que garantice la
seguridad,conformidad, y restricción de toda la información que maneja cada
organización. Entre estas iniciativa se encuentra una estrategia de apoyo al pymes y
micropymes, donde la seguridad de su información y el cumplimiento de sus
obligaciones legales, sean la base primordial que garantice la seguridad de los
sistemas de información de estas organizaciones.


Ahora bien, recordemos que cuando estamos hablando de seguridad, estamos
hablando de un proceso que debeser controlado, gestionado y monitorizado; con el
objetivo de abordar una estrategia de seguridad para proteger sus datos e
información.Uno de ellos que se han implementado y es de forma habitual, es la
recopilación de los datos de los clientes,estas pueden llegar a la organización a través
de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque
solicita un servicio. Pero es responsabilidad de la organización el resguardo de esta
información recopilada.


En conclusión, considero la importancia que tiene el desarrollo de estas tecnologías
en nuestras vidas u organizaciones, pero pienso que también hay que tener conciencia
y discreción a la hora de aportar datos de índole personal a una organización que no
posea un medio de seguridad que resguarde, esa información, recordemos que a
diario observamos en los periódicos u otros medios como las personas han sido
objeto de plagios, robos de sus propias identidades, información que ha sido recabada
a través de estos medios y que les han traído consecuencias a la hora de afianzar su
identidad personal.

Más contenido relacionado

La actualidad más candente (12)

BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Tesi3
Tesi3Tesi3
Tesi3
 

Destacado

71360 1 textbook
71360 1 textbook71360 1 textbook
71360 1 textbookup
 
Garver, will l_-__hermano_de_tercer_grado
Garver, will l_-__hermano_de_tercer_gradoGarver, will l_-__hermano_de_tercer_grado
Garver, will l_-__hermano_de_tercer_gradoLuciano Gil
 
Ejercicio voluntario
Ejercicio voluntario Ejercicio voluntario
Ejercicio voluntario marnunbai
 
Economic Recession and Student Financial Instability: How Academic Advisors C...
Economic Recession and Student Financial Instability: How Academic Advisors C...Economic Recession and Student Financial Instability: How Academic Advisors C...
Economic Recession and Student Financial Instability: How Academic Advisors C...Reed T. Curtis, M.Ed.
 
métodos procedimimientos estructuras de control java
métodos procedimimientos estructuras de control javamétodos procedimimientos estructuras de control java
métodos procedimimientos estructuras de control javaHenry Upla
 
¿Cuál es la importancia de la planificación estratégica?
¿Cuál es la importancia de la planificación estratégica?¿Cuál es la importancia de la planificación estratégica?
¿Cuál es la importancia de la planificación estratégica?IUPSM
 
Terminología básica de computación
Terminología básica de computaciónTerminología básica de computación
Terminología básica de computacióncarlos feregrino
 
Algebra matrices
Algebra matricesAlgebra matrices
Algebra matricesDiego Gomez
 
Ensayo final
Ensayo finalEnsayo final
Ensayo finalAle Hdez
 
Taxonomy of cloud security
Taxonomy of cloud securityTaxonomy of cloud security
Taxonomy of cloud securityIJCSEA Journal
 
Estadística (datos agrupados)
Estadística (datos agrupados)Estadística (datos agrupados)
Estadística (datos agrupados)Javier Chavez
 
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...Ariela Neira
 
Tipos de energias
Tipos de energiasTipos de energias
Tipos de energiasjudifloresg
 
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amor
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amorAprendizajes humanos para la vida y desde la vida disicplina basada en el amor
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amorLaura.Cortés.Acosta
 
10 etiquettes you must know to sell in asia
10 etiquettes you must know to sell in asia10 etiquettes you must know to sell in asia
10 etiquettes you must know to sell in asiaProfessional Capital
 
sistema operativo
sistema operativosistema operativo
sistema operativosuusan95
 
Estadística descriptiva: medidas numéricas
Estadística descriptiva: medidas numéricasEstadística descriptiva: medidas numéricas
Estadística descriptiva: medidas numéricasRocío Meza
 
Prenatal diagnosis of critical congenital heart disease reduces risk of death...
Prenatal diagnosis of critical congenital heart disease reduces risk of death...Prenatal diagnosis of critical congenital heart disease reduces risk of death...
Prenatal diagnosis of critical congenital heart disease reduces risk of death...gisa_legal
 

Destacado (20)

71360 1 textbook
71360 1 textbook71360 1 textbook
71360 1 textbook
 
Garver, will l_-__hermano_de_tercer_grado
Garver, will l_-__hermano_de_tercer_gradoGarver, will l_-__hermano_de_tercer_grado
Garver, will l_-__hermano_de_tercer_grado
 
Ejercicio voluntario
Ejercicio voluntario Ejercicio voluntario
Ejercicio voluntario
 
Economic Recession and Student Financial Instability: How Academic Advisors C...
Economic Recession and Student Financial Instability: How Academic Advisors C...Economic Recession and Student Financial Instability: How Academic Advisors C...
Economic Recession and Student Financial Instability: How Academic Advisors C...
 
Luis Larrea Morales investigacion
Luis Larrea Morales investigacionLuis Larrea Morales investigacion
Luis Larrea Morales investigacion
 
métodos procedimimientos estructuras de control java
métodos procedimimientos estructuras de control javamétodos procedimimientos estructuras de control java
métodos procedimimientos estructuras de control java
 
¿Cuál es la importancia de la planificación estratégica?
¿Cuál es la importancia de la planificación estratégica?¿Cuál es la importancia de la planificación estratégica?
¿Cuál es la importancia de la planificación estratégica?
 
Terminología básica de computación
Terminología básica de computaciónTerminología básica de computación
Terminología básica de computación
 
Algebra matrices
Algebra matricesAlgebra matrices
Algebra matrices
 
Comandos redwindows
Comandos redwindowsComandos redwindows
Comandos redwindows
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Taxonomy of cloud security
Taxonomy of cloud securityTaxonomy of cloud security
Taxonomy of cloud security
 
Estadística (datos agrupados)
Estadística (datos agrupados)Estadística (datos agrupados)
Estadística (datos agrupados)
 
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
¿como buscar informaciòn en internet de manera eficaz y eficiente?Tic present...
 
Tipos de energias
Tipos de energiasTipos de energias
Tipos de energias
 
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amor
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amorAprendizajes humanos para la vida y desde la vida disicplina basada en el amor
Aprendizajes humanos para la vida y desde la vida disicplina basada en el amor
 
10 etiquettes you must know to sell in asia
10 etiquettes you must know to sell in asia10 etiquettes you must know to sell in asia
10 etiquettes you must know to sell in asia
 
sistema operativo
sistema operativosistema operativo
sistema operativo
 
Estadística descriptiva: medidas numéricas
Estadística descriptiva: medidas numéricasEstadística descriptiva: medidas numéricas
Estadística descriptiva: medidas numéricas
 
Prenatal diagnosis of critical congenital heart disease reduces risk of death...
Prenatal diagnosis of critical congenital heart disease reduces risk of death...Prenatal diagnosis of critical congenital heart disease reduces risk of death...
Prenatal diagnosis of critical congenital heart disease reduces risk of death...
 

Similar a Actividad. sistema d información

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3vasquezquiroga
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 

Similar a Actividad. sistema d información (20)

Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
2 indicador de desempeño 3
2 indicador de desempeño 32 indicador de desempeño 3
2 indicador de desempeño 3
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 

Actividad. sistema d información

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior I.U.T.M Extensión Machiques. Machiques / Estado Zulia. SISTEMAS DE INFORMACIÓN. Realizado por: Chirino María C.I 20166197 Machiques, Enero del 2013.
  • 2. Los sistemas de información, son una base fundamental para el perfeccionamiento de cualquier actividad empresarial. Pues a medida que pasan los años estos sistemas han evolucionado considerablemente, aumentando no solamente la capacidad, sino también el almacenamiento de información eficaz y viable para las personas que los utilizan. Pero todo esto trae sus aspectos negativos, esto trae consigo la vulnerabilidad y amenazas para estas organizaciones. La propagación de noticias y de virus que de alguna manera afectan la seguridad informática, han transcendido ámbitos inalcanzables, pues estas amenazas pueden afectar directamente a todos aquellos equipos que se encuentren conectados a internet. Los hackers son famosos por robar información a empresas y esto es un hecho bastante frecuente, pero es uno de los tantos problemas que afecta directamente la seguridad de un país incluso de unas organizaciones u empresas.Para ello se toman en consideración tres aspectos importantes que de alguna manera garantice la gestión de seguridad es estas organizaciones estas son: la tecnología, los procesos y las personas, tomando en consideración las normas vigentes para la implantación de forma explícita de las medidas de seguridad en los sistemas de información, así como también en materia de protección de datos decarácter personal, la aplicación de la norma internacional UNE ISO/IEC, 17799:2005 que no es más que un código de buenas prácticas para la gestión de la seguridad de lainformación misma. Todo esto viene aunado a que el imparable avance de las nuevas tecnologías en las organizaciones yeldesarrollo de la hoy muy conocida sociedad de la información no hace más que agravar la situación, pues con ello surgen riesgos relacionados con tecnologías y procesos de negocio, que requierensistemas, soluciones y servicios emergentes; soluciones para garantizar, de formacontinuada en el tiempo, la actividad de las organizaciones, la seguridad de lainformación base del negocio y los derechos de los individuos, en una sociedad cada vez más informatizada. Es por ello que cuando hablamos de seguridad, estamos hablando de disponibilidad, integridad, confiabilidad, autenticidad y otros aspectos que conllevan a recabar una información segura y que garanticen la estabilidad informativa de las organizaciones. Estos sistemas presentan a menudo cierta infinidad de amenazas para la perdida de información entre las más comunes encontramos posibles robos, cortes de suministros de luz, entre otros. En tal sentido que lo que se busca con todo esto es reducirel nivel de riesgo al que la organización se encuentra expuesta. Buscando alternativas de soluciones para erradicar la alteración y sustracción de información de estas organizaciones, aunque muchas de estas han creado sus propias normas de seguridad, no han sido lo suficiente factible para disminuir esta situación.
  • 3. Resumen analítico: Los sistemas de información se han constituido como una base indispensable para eldesarrollo de cualquier actividad, estos sistemas en los últimos años, han evolucionado deforma asombrosamente veloz, aumentando el contenido de almacenamiento. Esta evolución tecnológica también ha generado aspectos negativos, amenazas yvulnerabilidades para las organizaciones. Como por ejemplo los virus han sido una de las mayores amenazas a nivel mundial, en cuanto a sistemas de información porque es algo que afecta directamente a la población mundial y que puede expandirse de una forma rápida y sencilla; otro factor que determina una amenaza para las organizaciones de cualquier índole, son los hackers, son personas encargadas de robar información, incluso de carácter privada a algunas organizaciones u empresas. Es por ello, que se hace necesario la búsqueda de soluciones para remediar de alguna manera esta problemática que está afectando a muchos países y a miles de personas, es entonces donde se hace necesario la participación de los tres elementos de manera que funcionen de forma conjunta y coordinada, estos elementos son: la tecnología, los procesos que depende al supervisar el correcto funcionamiento de latecnología y las personas, que son las encargadas de utilizar estos medios con frecuencia. Todo lo anteriormente expuesto con el fin de buscar una estrategia de apoyo a las PYMES y MICROPYMES, que son los que deben de buscar solución a la seguridad de su información y por supuesto el cumplimiento de sus obligaciones legales. En cuanto a la normativa legal, cabe destacar que la que se encuentra vigente hoy en día afecta directamente a los pymes, esto involucra de forma reiterada las medidas de seguridad en los sistemas de información. Cabe destacar que cada organización es la responsable de la protección de la información que ellos mismos gestionan, y por tanto deben buscar sus propias medidas de seguridad, dichas medidas que garanticen la confiabilidad, integridad y disponibilidad de su propia información. Este es un problema desdehace tiempo, pues es que con la creciente disponibilidad y acceso a los medios informáticostodas las organizaciones, públicas o privadas, grandeso pequeñas, se enfrentan día a día a amenazas contra sus recursos informáticos, conelevado riesgo de sufrir incidentes de alto impacto en la actividades que realizan. Todo esto producto del desarrollo de la hoy conocida como sociedad de la información, que solo hace es agravar la situación aún más. Es por eso, que las soluciones a la problemática,requieren de sistemas, soluciones y servicios emergentes. Cuando hablamos de soluciones pedimos soluciones para garantizar, de formacontinuada en el tiempo, la actividad de las organizaciones, la
  • 4. seguridad de lainformación y los derechos de los individuos, en una sociedad cadavez más informatizada, cumpliendo al mismo tiempo con las leyes vigentes. Cuando hablamos de seguridad, estamos hablando de un proceso que debe ser controlado, controlado, gestionado y monitorizado, con el fin de abordar una estrategia de seguridad de lainformación para proteger los datos e información de los clientes, así como también, garantizar la exactitud de estos datos y ladisponibilidad de las aplicaciones de gestión, que son el soporte principal de lasactividades de negocio de toda empresa. Cabe destacar que cuando hablamos de seguridad nos estamos enfrentando a la posibilidad de considerar las características que ella misma se plantea; estas características son las siguientes: Disponibilidad para asegurar que los usuarios autorizados tienen acceso cuando lorequieran en los tiempos adecuados; integridad: que es una garantía de la exactitud y de que la información sea completa, asícomo los métodos de su procesamiento; la confidencialidad, lo que busca es asegurar que la información es sólo accesible para aquellos autorizados; la autenticidad de los usuarios del servicio: para asegurar laidentidad de los usuarios que manejan o acceden al activo; la autenticidad del origen de los datos: que implica asegurar la identidad u origen de los datos; la trazabilidad del servicio que es asegurar que en todo momento sepodrá determinar quién hizo qué y en qué momento y por último la trazabilidad de los datos que busca asegurar que en todo momento se pueda determinar quién ha accedido a los datos.Una adecuada gestión de seguridad de la información debe contribuir adisminuir los riesgos que la empresa soporta, y a minimizar los daños en losactivos de información, si alguno de los riesgos llega a concretarse. Uno de los casos que más preocupación trae consigo, es la posible pérdida de datos de clientes dentro de una empresa, este proceso afecta a todas las organizaciones en general, es por eso, que es importante que todas estas empresas apliquen métodos de seguridad, correspondiente al tipo de datos, esta recopilación puede ser de forma habitual tales como: los datos de los clientes puedenllegar a la organización a través de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque solicita un servicio. Es importante informar ysolicitar el consentimiento del cliente para llevar a cabo el tratamiento de los datosde carácter personal. Asimismo, estos datos deben validarse antes de serintroducidos en el sistema de información; una vez capturados los datos, el cliente pasa a formar parte del circuito comercial dela empresa, realizando pedidos a los que se asocian entregas de material y emisión de facturas.
  • 5. Continuando con las amenazas que perjudican directamente a los medios de información, existen amenazas que generalmente son muy cotidianas dentro de estas empresas y que pueden directamente, afectar el sistema de información, y por tanto la seguridad de las mismas, estas amenazas son: catástrofes naturales (inundaciones, tormentas, terremotos, etc.), acciones de origen humano intencionadas(posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte delsuministro eléctrico, los equipos físicos como los software, hardware, amenazas debidas a errores deuso o mantenimiento, y a fallos o averías de cualquiera de sus componentes. Por otro lado, la política de seguridad utilizada por estas empresas, recae en dos propósitos fundamentales, uno el de informary concienciar a todos los empleados sobre la estrategia de seguridad de laorganización y definir las líneas generales de actuación para evitar amenazas yreaccionar ante incidentes de seguridad y segundo la aplicación de una medida de difusión para que el personal tenga relación con el sistema de información, de su existencia y alcance, estas normas se encuentran reflejada en lanorma ISO 17799. En líneas generales, a manera de conclusión, se puede decir que el sistema de información trae sus ventajas y desventajas, y estas son palpables, ya que el desarrollo de esta tecnología ha traído incidencias a nivel mundial, pues la proporcionalidad del hombre, de comunicarse a niveles altamente estables y conectar a todo el mundo, no solo a traído el desarrollo tecnológico, sino también todas aquellas amenazas que afectan directamente a empresas y organizaciones. Análisis crítico:
  • 6. Los sistemas de información se han fundado como una base necesaria para elprogreso de cualquier actividad empresarial; estos sistemas han evolucionado deforma excepcionalmentevertiginosa, aumentando la capacidad yalmacenamiento. El crecimiento ha sido constante a lo largo de las últimas décadas,sin embargo, esta evolución tecnológica también ha generado nuevas amenazas y debilidades para las organizaciones u empresas en muchos países del mundo. Considero, que es importante el avance que ha sufrido todos estos medios en las últimas décadas, pero también hay que tomar en consideración las grandes amenazas que traen consigo. De igual manera, considero que la evolución de todos estos medios adoptanuna confianza imprescindible, en todas aquellas organizaciones donde se ven en la necesidad de adoptar estos medios como formas rápidas y eficaces de tener un control inherente de todo su personal y de todas aquellas personas que actúan como clientes de dichas organizaciones; sin tomar en consideración las posibles amenazas que estas base de datos trae consigo y que puede perjudicar de alguna manera la estabilidad estadísticas de estas organizaciones. En el mismo orden de ideas, cabe destacar que sin unas medidas de seguridad relativamente estables y que ayuden a minimizar todas las posibles amenazas a las que están expuestas estas organizaciones, entraría a la disposición de todas aquellas personas ajenas (Como por ejemplo los Hacker); toda la información que estas empresas manejan y que para su consiente solo sería información privada, pero expuesta y sin una medida de seguridad, sería poner a disposición toda la información que solo le concierne a la organización. Por otro lado, otra amenaza que es relevante y que el día a día afecta a muchas personas, son los famosos virus, en los últimos tiempos se han tornado difíciles, en cuanto al robo de información, daño a equipos, e incluso pueden afectar directamente a varias personas del mundo que se encuentren conectadas a la red de internet al momento de su ejecución, son tan rápidos y efectivos que el daño ocasionado en algunos casos puede ser irrelevante o sin posible solución al daño producido. Ahora bien, analizando todo lo anteriormente expuesto, y tomando en consideración que aparte de las dos amenazas antes citadas, existen muchas amenazas que afectan directamente todo lo referente a los sistemas de información, es por ello que en
  • 7. mucho países han tomado la iniciativa de buscar un medio que garantice la seguridad,conformidad, y restricción de toda la información que maneja cada organización. Entre estas iniciativa se encuentra una estrategia de apoyo al pymes y micropymes, donde la seguridad de su información y el cumplimiento de sus obligaciones legales, sean la base primordial que garantice la seguridad de los sistemas de información de estas organizaciones. Ahora bien, recordemos que cuando estamos hablando de seguridad, estamos hablando de un proceso que debeser controlado, gestionado y monitorizado; con el objetivo de abordar una estrategia de seguridad para proteger sus datos e información.Uno de ellos que se han implementado y es de forma habitual, es la recopilación de los datos de los clientes,estas pueden llegar a la organización a través de mail, fax, correo,teléfono, y suelen ser recabados por iniciativa del clienteque solicita un servicio. Pero es responsabilidad de la organización el resguardo de esta información recopilada. En conclusión, considero la importancia que tiene el desarrollo de estas tecnologías en nuestras vidas u organizaciones, pero pienso que también hay que tener conciencia y discreción a la hora de aportar datos de índole personal a una organización que no posea un medio de seguridad que resguarde, esa información, recordemos que a diario observamos en los periódicos u otros medios como las personas han sido objeto de plagios, robos de sus propias identidades, información que ha sido recabada a través de estos medios y que les han traído consecuencias a la hora de afianzar su identidad personal.