1. REPÙBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO.
EXTENCIÓN MACUIQUES
PNF DE INFORMATICA
INGENERÍA DEL SOFTWARE III
SECCIÓN: 3301-3
GUIA DE SEGURIDAD PARA INFORMACIÓN
PYMES
Profesora: Realizado Por:
Elba Reyes Delgado Polonia Eva
C.I:18.307.134
Machiques 31 de Enero de 2013
2. ACTIVIDAD
1. PRESENTACIÓN RESUMIDA DEL TEXTO
Para empezar el objetivo principal de esta“GUÍA DE SEGURIDAD DE
LA INFORMACIÓN PARA PYMES”. Es convertirse en el manual de referencia
para Pequeñas y Medianas empresas que abordan el problema de la seguridad de
sus sistemas de información y el cumplimiento de la legislación vigente.Debido a
que contiene información dirigida tanto a la dirección de la organización como
alos perfiles técnicos de la misma.Con el fin de facilitar a todos ellos la lectura y
comprensión de esta información.
Así mismo, establece que los sistemas de información se han constituido como
una base imprescindible para el desarrollo de cualquier actividad empresarial
donde ha evolucionado de manera veloz, en las últimas décadas, generando
nuevas amenazas de virus en el ámbito local para la organizaciones conectadas a
la internet, por consiguiente es importante resaltar las dimensiones,
disponibilidad, integridad, trazabilidad, confiabilidad donde estas van de la mano
conjuntamente a la gestión de seguridad y tecnología.
También se explica con claridad lo primordial que es establecer una
adecuada gestión de la seguridad de la información, detectar las situaciones que
están realizando sin control adecuado y como deben ser deben ser analizados, los
aspectos importantes de seguridad para una empresa, además de la
confidencialidad de los datos de clientes o la disponibilidad de los sistemas
informáticos de las empresas.
Ya que si hay una adecuada gestión de seguridad de la información debe
contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños
en los activos de información, si alguno de los riesgos llega a materializarse. Por
consiguiente una vez identificados los procesos involucrados en la gestión de
clientes, el siguiente paso es identificar las principales amenazas que pueden
afectar a los activos de información las amenazas pueden tener un origen natural o
humano, y pueden ser accidentales o delibérales.
3. 2. RESUMEN ANALÍTICO
En este contexto, es importante resaltar que la gestión de seguridad de la
información es una problemática la cual hace necesaria una estrategia de apoyo de
pymes y micro pymes, en el cual se deben solucionar en cuanto la información la
cual este suministrándole al cliente, seguridad y confiabilidad en su información,
en el cual deben solucionar problemas en situación de desventaja frente a sus
competidores más grandes, permitiéndole la seguridad de su información y el
cumplimiento de sus obligaciones legales
Por consiguiente la seguridad informática ha tomado grandes avances,
debido a las cambiantes condiciones y nuevas plataformas tecnológicas
disponibles. Y con eso la posibilidad de interconectarse a través de redes,
abriendo nuevos horizontes a las empresas para mejorar su productividad y poder
explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído
consigo, la aparición de nuevas amenazas para los sistemas de información.
.
Para este proceso y desde el punto de vista de la seguridad, es
imprescindible poder garantizar con exactitud los datos de los clientes y la
disponibilidad de las aplicaciones de gestión, el cual son el aporte principal de las
actividades dl negocio de todo empresa.
Sin embargo es necesario definir una estrategia que planifique las
actuaciones a realizar en la gestión de seguridad se deben tomar en cuenta si es
necesario que
Funcionen de forma conjunta y coordinada:
– Tecnología: medidas tecnológicas de protección.
– Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.
– Personas: utilizan la tecnología y ejecutan los procesos.
Texto extraído de la guía de seguridad de información
Es importante señalar que sin estas tres funciones no se podría suministrar dicho
proceso en vista de que no podrá almacenar su información
Teniendo en cuenta que lo principal de esta guía de seguridad de
información es garantizar confiabilidad a los usuarios de servicio donde se puede
4. asegurar en todo momento, permitiéndole detectar las situaciones que se están
realizando.
Se deben detectar las situaciones que se están realizando sin control
adecuado y para ello deben ser analizados los aspectos importantes en materia de
seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de
los sistemas informáticos de la empresa. Una adecuada gestión de la seguridad de
la información debe contribuir a disminuir los riesgos que la empresa soporta, y a
minimizar los daños en los activos de información, si alguno de los riesgos llega a
materializarse.
Tomando en cuenta que los datos de los clientes pueden llegar a la
ordenarse a través de mail, fax, correo, teléfono, y suelen ser recabados por
iniciativa del cliente que solicita un servicio.
Asimismo, dichos datos deben verificarse antes de ser introducidos en el
sistema de información, ya que el cliente puede existir en la base de datos de la
empresa, o puede haber cambiado parte de sus datos.
Una vez capturados los datos, el cliente pasa a formar parte del circuito comercial
de la empresa, realizando pedidos a los que se asocian entregas de material y
emisión de facturas.
Todo esto para tener un mejor funcionamiento resguardo y
confidencialidad que los clientes tienen en el área de seguridad de la información
ya que pueden percibir por si mismos que la empresa está fundamentada en que el
cliente este satisfecho se sienta seguro de suministrar recursos o datos y que su
integridad no se verá afectada
Ya que las amenazas generadas por el entorno pueden ser catástrofes
naturales, acciones de origen humano intencionadas(Posibles robos, asaltos,
errores técnicos, etc.), o accidentales como el corte del suministro eléctrico.
Y otras como las amenazas propias que pueden del sistema de información que
son las que afectan a alguno de los elementos que lo forman o explotan. Podemos
distinguir tres grupos:
- hardware
- software
- personal que utiliza cualquiera de los dos recursos anteriores.
5. Es importante señalar que el software y el hardware de comunicaciones,
existen amenazados debido a errores de uso o mantenimiento, y a fallos o averías
de cualquiera de sus componentes. Digo esto porque muchas veces el personal no
está capacitado para manipular una computadora y mucho menos para majar el
sistema de cómputo. Por lo que hay tener en cuenta que el personal este
totalmente capacitado en el área. Para que no se originen en la gestión del pedido,
las posibles amenazas como: errores no intencionados, el borrado accidental de
información o la mala introducción de datos y amenazas de Origen intencionado,
como posibles robos o filtraciones de información.
Las PYMES son las que se encuentran más desprotegidas, y por ende más
fácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitados
pero con malas intenciones. Si se quiere que las políticas de seguridad sean
aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con
el propósito de que los que toman las decisiones reconozcan su importancia e
incidencias en las proyecciones y utilidades de la compañía o empresa.
Por lo que el problema de la seguridad informática ha pasado de ser un
tema por el que solo se debían preocupar las grandes empresas, grandes
servidores, bancos, etc. a ser un problema de cada uno de nosotros. Más que un
problema es una responsabilidad. Si queremos que Internet no se convierta en una
auténtica propagación de virus y no queremos poner en peligro nuestros datos y
privacidad. Es una responsabilidad porque si no protegemos mínimamente nuestro
ordenador estamos colaborando a la propagación de virus e indirectamente de
muchas otras cosas. Para proteger nuestro ordenador no hay que ser un experto
informático, sino simplemente estar concienciado del problema
Si tomaran en cuenta que la seguridad no es un producto es un proceso
continuo que debe ser controlado, gestionado y monitorizado. Si aplicaran esto
todo sería diferente .Porque no tendrían por qué preocuparse debido a que todo
estaría resguardado de cualquier peligro o riesgo que se presenten. Así mismo se
han visto progresos para el desarrollo tecnológico del país que ha traído grandes
ventaja. Como podemos ver el tema de la seguridad de la información es más
amplio ya que engloba otros aspectos relacionados con la seguridad más allá de
los puramente tecnológicos.
6. 3- ANÁLISIS CRÍTICO
Para empezar la seguridad de la información es un tema de gran
importancia para todos los que nos relacionamos con la informática,por lo que es
preciso destacar la relación que tiene nuestro proyecto socio tecnológico con ella
ya que juega un papel fundamental teniendo como objetivo principal la aplicación
de un Sistema de Gestión de los Procesos Administrativos en la Escuela Básica
San José. Con el fin de que esta institución cuente con la integridad y
confidencialidad pudiendo, además, abarcar otras propiedades, como la
autenticidad, la responsabilidad, la fiabilidad de la información de los datos
almacenados en su sistema de base datos.
Según (Colomina, 1998). “Los SI son conjuntos organizados de elementos
dirigidos a recoger, procesar, almacenar ydistribuir información de manera que
pueda serutilizada por las personas adecuadas dentro de lasempresas, de modo que
desempeñen susactividades de manera eficaz y eficiente”
Así mismo (Peña, 2006).Dice que un sistema de información es un
conjunto de elementos interrelacionados con el propósito de prestar atención a las
demandas de información de una organización, para elevar el nivel de
conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo
de acciones.
Otros autores como Peralta (2008), de una manera más acertada define
sistema de información como: conjunto de elementos que interactúan entre sí con
el fin de apoyar las actividades de una empresa o negocio. Teniendo muy en
cuenta el equipo computacional necesario para que el sistema de información
pueda operar y el recurso humano que interactúa con el Sistema de Información,
el cual está formado por las personas que utilizan el sistema.
De acuerdo a las definiciones anteriores los sistemas de información se
han constituido como una base imprescindible para el desarrollo de cualquier
actividad empresarial o en nuestro caso educativo, ya que se trata de un sistema de
gestión para los procesos administrativos de la escuela básica san José.La
realización de este proyecto tiene como objetivo Automatizar los procesos
Administrativos en una base de datos tales como Constancia de Estudios,
Constancias de Notas, Datos del Representante y Docentes, entre otros recaudos.
Con el fin de que el usuario tenga un gran beneficio y le permita mayor
rendimiento a la hora de la búsqueda de información, disponibilidad, integridad,
7. confidencialidad y seguridad de los mismos. Ya que nuestro sistema cuenta con
una base de datos que tiene una cuenta de usuario y contraseña para poder
ingresar al sistema. Con estas restricciones se puede decir, que solo el personal
autorizado puede tener acceso al sistema en nuestro caso solo la directora y el
personal administrativo que laboran en la escuela Básica San José. Por la que
dicho sistema solo puede ser modificado o eliminado únicamente por el personal
autorizado
Por estas razones puedo decir que nuestro sistema para los procesos
administrativos se relaciona de gran manera con la seguridad informática es decir
que ambas van de la mano son imprescindibles para el desarrollo para cualquier
proyecto socio tecnológico.
También ha traído grandes beneficios tanto económicos como tecnológicos
ya que con su implementación se está ampliando de manera agigantada la
innovación tecnológica en las comunidades.
Esta guía de seguridad se presenta con el objetivo sobre la importancia de
la seguridad en el uso de las nuevas tecnologías, recomendando soluciones
sencillas que permitan su incorporación a la Sociedad del Conocimiento de forma
segura y controlada, evitando riesgos innecesarios y problemas por
desconocimiento de ese nuevo mundo que implica la seguridad de la información
sistematizada.