SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
República Bolivariana de Venezuela.
         Ministerio del Poder Popular para la Educación Universitaria.
      Instituto Universitario de Tecnología de Maracaibo Ext. Machiques.
                             Ing. del Software III
                              Sección: 3301- III




Profesor (a):                                                  Alumno(a):
MCs. Elba Reyes.                                       Carlos A. Hernández A.
                                                           C.I.: 19.412.862




                          Machiques, enero de 2013
DESARROLLO
1.- Presentación resumida del texto:
    Los sistemas de información se han construido como una base fundamental para el
desarrollo de las actividades empresariales, estos sistemas han ido evolucionando
velozmente cambiando la capacidad de almacenamiento de la información,
aumentando así el constante crecimiento de la tecnología a lo largo del tiempo
generando a su vez nuevos peligros y debilidades para las organizaciones, amenazas
como los virus q crean grandes amenazas en muy corto tiempo, afectando
mayormente a organizaciones de gran importancia a nivel mundial, siendo así el
objetivo de los hackers convirtiendo la seguridad tradicional en un escenario oscuro
al igual q la inseguridad q afecta a la sociedad.


   El ataque de los hackers a través de las redes de comunicaciones para robar
importantes secretos empresariales es muy poco frecuente comparado con la
inseguridad habitual q se crea en los entornos pymes: como lo son los accesos no
autorizados a la información confidencial, la perdida de datos por la negligencia del
personal o por causa de los virus informáticos, son las actividades q se consideran
verdaderas amenazas en cuanto a la seguridad de la información se refiere. Para esto
las organizaciones analizan la problemática verificando la disponibilidad de los datos,
realizando copias de seguridad y realizando mantenimiento preventivo a los
ordenadores, servidores y a las redes de telecomunicaciones mas consecutivamente
sin descuidar la confidencialidad e integridad de la información de la organización.


    Para las organizaciones la seguridad de los datos no debe ser un producto, debe de
ser un proceso arduo controlado, gestionado y supervisado para optimizar al máximo
la integridad de la organización.


   Las organizaciones al momento de gestionar su propia seguridad para la
información deben constar con tres elementos fundamentales trabajando en conjunto
de manera organizada y coordinada para tener mejores resultado los cuales son:
tecnología para la protección de su información, procesos para monitorear el optimo
funcionamiento de las tecnologías de protección, personal apto y calificado para
utilizar la tecnología y cumplan con los procesos de seguridad de la organización.
2.- Resumen Analítico:
   Uno de los acrónimos más usados hoy en día es el “PYME” cuyo significado hace
referencia a las Pequeñas y Medianas Empresas dejando muy claro de diferencia de
un de la otra bien sea por la gran cantidad de ingresos anuales o por la cantidad de
empleados q posean, sin embargo en lo que se refiere a los temas de seguridad
informática ninguna de estas medidas san las apropiadas, ya los proveedores de
tecnologías para las empresas deben dedicar más tiempo a los requerimientos de
seguridad tanto para la pequeña y la mediana empresa.


   De igual manera a la hora proporcionar seguridad a las redes de una organización,
las pymes y las grandes corporaciones necesitan la misma cobertura nivel de
seguridad aunque pueden tener una gran desventaja, lo que seria la falta de
experiencia y la ausencia de conocimientos en sobre seguridad en el personal
disponible en las pequeñas y medianas empresas, siendo esto muy diferente en las
grandes organizaciones de alcance mundial.


   En cualquier caso las pequeñas y medianas empresas y las grandes organizaciones
poseen las mismas necesidades en cuanto a seguridad informática se refiere, ya que
por muy grande o pequeña que sea la organización se enfrentan a las mismas
amenazas que se propagan a través de la red de forma indiscriminada sin hacer
diferencia si es pequeña, mediana o una gran organización ya que cualquier empresa
que esté conectada a internet se verá enfrentada a pequeñas o grandes  amenazas
que pueden afectar la integridad de su información empresarial como pudiera ser un
ataque masivo a los servidores o una infección de virus informáticos por la
negligencia del personal que allí labora.


   De igual manera existen diferentes decisiones a nivel de la seguridad para las
pequeñas y medianas empresas, ya que dada la problemática de los recursos en la
pymes se deben tomar decisiones complejas, mientras que las grandes empresas
organizadas posee la capacidad de gastar mayor cantidad de dinero y tiempo en la
implementación de grandes sistemas de protección para las diferentes capas de sus
redes. Esto no puede ser empleado en las pequeñas y medianas empresas ya que
necesitarían más personal para el área de informática para supervisar los sistemas de
seguridad generando mucho más gastos a las pequeñas y medianas empresas.
Algunos proveedores de tecnología de seguridad informática llegan a reducir la
potencia y funcionabilidad de sus productos cuando debería ser implementado en una
gran organización sistemas con tecnología de punta y en las pequeñas y medianas
empresas son implementados sistemas de código abierto, así mismo las grandes
organizaciones y las pymes necesitan de completa protección ya que se enfrentan a
los mismo ataques que se propagan a través de la internet, necesitando así
proveedores de alta credibilidad a nivel mundial que les permita un constante
chequeo de sus servidores y cuentas de correo electrónico, proceso que dé debe ser
rápido y altamente eficiente para así obtener la mas optima seguridad de la
organización ya sea una organización muy grande o pequeña y mediana empresa.
   Así mismo las organizaciones suelen estar expuestas a otro tipo de amenazas como
son las amenazas de entornos y las amenazas propias del sistema de información; las
amenazas del entorno son aquellas causadas por catástrofes naturales (inundaciones,
terremotos, tormentas eléctricas, etc.) así como por acciones humanas intencionales
como robos, errores técnicos, hurto de información, cortes eléctricos, etc.; las
amenazas propias de los sistemas de información son causadas por algún elemento
con defectos los cuales pueden ser el hardware, el software o incluso por la
negligencia del personal que opera los elementos anteriores. Las pequeñas y
medianas empresas deben de saber reducir los niveles de riesgo con el personal apto y
calificado para supervisar la seguridad informática de la organización; para ello deben
de identificar con veracidad y rapidez las potenciales amenazas que pueden afectar a
cada uno de los equipos del inventario tecnológico de la organización, calcular el
impacto que tendría la empresa con la materialización de las amenazas dentro de las
instalaciones de la organización, valorar los riesgos causados por las amenazas en la
pequeña y mediana empresa, para ello se debe trazar un plan con la directiva de la
empresa y el director de seguridad de los sistemas de información, reduciendo la
vulnerabilidad que puedan presentar los sistemas de información, creando políticas de
seguridad informática favorables para la organización, implantar medidas, y cumplir
con las normativas de seguridad para el bienestar de la organización.


   De igual manera para que la organización cuente con una buena seguridad
informática debe aplicar controles relacionados con el personal que maneja los
sistemas de información, siendo esto una de las medidas fundamentales en el análisis
de implementación de seguridad, atendiendo de esta forma al personal sobre los
temas de seguridad de la información de la organización, haciéndose así mas fuerte
en lo que a medidas de seguridad informática se refiere, al aplicar funciones y
responsabilidades se reducen las principales amenazas como lo son los accesos de
usuario no autorizados a la información confidencial evitándole que pueda consultar,
eliminar y modificar datos importantes de la organización, ya que el operador de los
sistemas de información está informado de forma clara de cuáles son sus funciones y
obligaciones en el manejo de los datos de la organización.


    En otro orden de ideas la empresa debe de crear clausulas de confidencialidad de
la información de tal forma que cada empleado que opere los sistemas de información
debe mantener en secreto profesional los datos que conozca en el desarrollo de sus
funciones, aplicándose tanto en el personal contratado como para el personal externo
de la organización, estas obligaciones son claramente definidas en acuerdos de
confidencialidad que debe de firmar todo el personal que labore en la organización.


   Por otro lado las organizaciones deben educar y concientizar a sus empleados en el
tema de la seguridad para q los usuarios colabore con la gestión de la seguridad,
informándole con el fin de que deben cumplir con las normas establecidas por la
empresa, es de mucha importancia instruir al personal de manera apropiada sobre la
seguridad y el uso de los sistemas de información implementados en la empres,
también debe de instruir sobre la responsabilidad y el correcto uso de las contraseñas
o claves de acceso, ya que en el presente la mayoría de los sistemas de información
utilizan sistemas de autenticación integrados de usuarios y contraseñas, prohibiendo
así el acceso a personal no autorizado a los sistemas de información; a diario las
organizaciones reciben amenazas, como lo son la suplantación de las claves de acceso
para los usuarios, acceso no autorizado a los sistemas de información, alteración de
información confidencial de la organización, etc.


   Asi mismo las organizaciones y las pequeñas y medianas empresa deben
implementar normas para el uso de dispositivos móviles y soportes extraíbles, asi
como los siguientes dispositivos móviles (portátiles, agendas electrónicas, tablet pc,
etc.), asi como algunos de los dispositivos extraíbles (llaves usb, disco duros
portátiles, etc.), ya que estos dispositivos generan peligros y grandes vulnerabilidades
para la seguridad de los sistemas de información, debido a su fácil uso, alta
portabilidad y por su gran capacidad de almacenamiento.


   Por otro lado el mantenimiento de los equipos afecta directamente a la seguridad
de los sistemas de información produciendo fallas en los disco duros de
almacenamiento de la información importante de la empresa pudiendo así originar
grandes pérdidas de información valiosa para la organización por lo que se debe
llevar un estricto control a la hora de efectuar el mantenimiento de los equipos de
almacenamiento.
3.- Análisis Crítico:


   Considero que la seguridad pymes no se aplica en su totalidad a mi proyecto socio
tecnológico ya que realizo un software educativo, y la seguridad pymes esta más
orientada hacia las pequeñas y medianas empresas que tienen la necesidad de velar
por la seguridad de sus datos e información confidencial de su respectiva empresa.


   Opino que a diferencia de los otros proyectos de sistemas de información de los
cuales estamos acostumbrados a ver, si tienen que aplicar en su totalidad los objetivos
de la seguridad para las pequeñas y medianas empresas ya que tienen la
responsabilidad de resguardar al máximo la información de la institución a la que los
proyectistas le estén realizando el trabajo, para logras así una implementación del
sistema de información 100% confiable, seguro y tecnológicamente innovador para la
institución.

Más contenido relacionado

La actualidad más candente

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaMelanyBonilla
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 

La actualidad más candente (14)

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Tics
TicsTics
Tics
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 

Destacado

Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Nombre Apellidos
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymesyvillagra
 
Seguridad Estrategica Empresarial, con enfoque a las PYMEs
Seguridad Estrategica Empresarial, con enfoque a las PYMEsSeguridad Estrategica Empresarial, con enfoque a las PYMEs
Seguridad Estrategica Empresarial, con enfoque a las PYMEsJulio Diaz Estica
 
Tribatics.TV Deck Presentación Marzo 2013
Tribatics.TV Deck Presentación Marzo 2013Tribatics.TV Deck Presentación Marzo 2013
Tribatics.TV Deck Presentación Marzo 2013ZauberLabs
 
Laboratorio 5° #1
Laboratorio 5°  #1Laboratorio 5°  #1
Laboratorio 5° #1silvialiceo
 
Por Qué Deben Aprender Ciencias2
Por Qué Deben Aprender Ciencias2Por Qué Deben Aprender Ciencias2
Por Qué Deben Aprender Ciencias21656ruth
 
poster49: Linking farmers to markets - Agro-Empresas
poster49: Linking farmers to markets - Agro-Empresas poster49: Linking farmers to markets - Agro-Empresas
poster49: Linking farmers to markets - Agro-Empresas CIAT
 

Destacado (20)

Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Seguridad Estrategica Empresarial, con enfoque a las PYMEs
Seguridad Estrategica Empresarial, con enfoque a las PYMEsSeguridad Estrategica Empresarial, con enfoque a las PYMEs
Seguridad Estrategica Empresarial, con enfoque a las PYMEs
 
Teste1t23uresol
Teste1t23uresolTeste1t23uresol
Teste1t23uresol
 
Presentación Mateo
Presentación MateoPresentación Mateo
Presentación Mateo
 
Lápiz Creativo
Lápiz CreativoLápiz Creativo
Lápiz Creativo
 
Estrats
EstratsEstrats
Estrats
 
Tribatics.TV Deck Presentación Marzo 2013
Tribatics.TV Deck Presentación Marzo 2013Tribatics.TV Deck Presentación Marzo 2013
Tribatics.TV Deck Presentación Marzo 2013
 
Los microprocesadores
Los microprocesadoresLos microprocesadores
Los microprocesadores
 
Job08
Job08Job08
Job08
 
Laboratorio 5° #1
Laboratorio 5°  #1Laboratorio 5°  #1
Laboratorio 5° #1
 
Por Qué Deben Aprender Ciencias2
Por Qué Deben Aprender Ciencias2Por Qué Deben Aprender Ciencias2
Por Qué Deben Aprender Ciencias2
 
Quimica redox
Quimica redoxQuimica redox
Quimica redox
 
DEPORTE DE ALTO RENDIMIENTO
DEPORTE DE ALTO RENDIMIENTODEPORTE DE ALTO RENDIMIENTO
DEPORTE DE ALTO RENDIMIENTO
 
Las estaciones mari
Las estaciones mariLas estaciones mari
Las estaciones mari
 
poster49: Linking farmers to markets - Agro-Empresas
poster49: Linking farmers to markets - Agro-Empresas poster49: Linking farmers to markets - Agro-Empresas
poster49: Linking farmers to markets - Agro-Empresas
 
Meet teacherspanish
Meet teacherspanishMeet teacherspanish
Meet teacherspanish
 

Similar a Seguridad pymes

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yenyyeniferbaez
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 

Similar a Seguridad pymes (20)

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 

Seguridad pymes

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Instituto Universitario de Tecnología de Maracaibo Ext. Machiques. Ing. del Software III Sección: 3301- III Profesor (a): Alumno(a): MCs. Elba Reyes. Carlos A. Hernández A. C.I.: 19.412.862 Machiques, enero de 2013
  • 2. DESARROLLO 1.- Presentación resumida del texto: Los sistemas de información se han construido como una base fundamental para el desarrollo de las actividades empresariales, estos sistemas han ido evolucionando velozmente cambiando la capacidad de almacenamiento de la información, aumentando así el constante crecimiento de la tecnología a lo largo del tiempo generando a su vez nuevos peligros y debilidades para las organizaciones, amenazas como los virus q crean grandes amenazas en muy corto tiempo, afectando mayormente a organizaciones de gran importancia a nivel mundial, siendo así el objetivo de los hackers convirtiendo la seguridad tradicional en un escenario oscuro al igual q la inseguridad q afecta a la sociedad. El ataque de los hackers a través de las redes de comunicaciones para robar importantes secretos empresariales es muy poco frecuente comparado con la inseguridad habitual q se crea en los entornos pymes: como lo son los accesos no autorizados a la información confidencial, la perdida de datos por la negligencia del personal o por causa de los virus informáticos, son las actividades q se consideran verdaderas amenazas en cuanto a la seguridad de la información se refiere. Para esto las organizaciones analizan la problemática verificando la disponibilidad de los datos, realizando copias de seguridad y realizando mantenimiento preventivo a los ordenadores, servidores y a las redes de telecomunicaciones mas consecutivamente sin descuidar la confidencialidad e integridad de la información de la organización. Para las organizaciones la seguridad de los datos no debe ser un producto, debe de ser un proceso arduo controlado, gestionado y supervisado para optimizar al máximo la integridad de la organización. Las organizaciones al momento de gestionar su propia seguridad para la información deben constar con tres elementos fundamentales trabajando en conjunto de manera organizada y coordinada para tener mejores resultado los cuales son: tecnología para la protección de su información, procesos para monitorear el optimo funcionamiento de las tecnologías de protección, personal apto y calificado para utilizar la tecnología y cumplan con los procesos de seguridad de la organización.
  • 3. 2.- Resumen Analítico: Uno de los acrónimos más usados hoy en día es el “PYME” cuyo significado hace referencia a las Pequeñas y Medianas Empresas dejando muy claro de diferencia de un de la otra bien sea por la gran cantidad de ingresos anuales o por la cantidad de empleados q posean, sin embargo en lo que se refiere a los temas de seguridad informática ninguna de estas medidas san las apropiadas, ya los proveedores de tecnologías para las empresas deben dedicar más tiempo a los requerimientos de seguridad tanto para la pequeña y la mediana empresa. De igual manera a la hora proporcionar seguridad a las redes de una organización, las pymes y las grandes corporaciones necesitan la misma cobertura nivel de seguridad aunque pueden tener una gran desventaja, lo que seria la falta de experiencia y la ausencia de conocimientos en sobre seguridad en el personal disponible en las pequeñas y medianas empresas, siendo esto muy diferente en las grandes organizaciones de alcance mundial. En cualquier caso las pequeñas y medianas empresas y las grandes organizaciones poseen las mismas necesidades en cuanto a seguridad informática se refiere, ya que por muy grande o pequeña que sea la organización se enfrentan a las mismas amenazas que se propagan a través de la red de forma indiscriminada sin hacer diferencia si es pequeña, mediana o una gran organización ya que cualquier empresa que esté conectada a internet se verá enfrentada a pequeñas o grandes amenazas que pueden afectar la integridad de su información empresarial como pudiera ser un ataque masivo a los servidores o una infección de virus informáticos por la negligencia del personal que allí labora. De igual manera existen diferentes decisiones a nivel de la seguridad para las pequeñas y medianas empresas, ya que dada la problemática de los recursos en la pymes se deben tomar decisiones complejas, mientras que las grandes empresas organizadas posee la capacidad de gastar mayor cantidad de dinero y tiempo en la implementación de grandes sistemas de protección para las diferentes capas de sus redes. Esto no puede ser empleado en las pequeñas y medianas empresas ya que necesitarían más personal para el área de informática para supervisar los sistemas de seguridad generando mucho más gastos a las pequeñas y medianas empresas. Algunos proveedores de tecnología de seguridad informática llegan a reducir la potencia y funcionabilidad de sus productos cuando debería ser implementado en una gran organización sistemas con tecnología de punta y en las pequeñas y medianas empresas son implementados sistemas de código abierto, así mismo las grandes organizaciones y las pymes necesitan de completa protección ya que se enfrentan a
  • 4. los mismo ataques que se propagan a través de la internet, necesitando así proveedores de alta credibilidad a nivel mundial que les permita un constante chequeo de sus servidores y cuentas de correo electrónico, proceso que dé debe ser rápido y altamente eficiente para así obtener la mas optima seguridad de la organización ya sea una organización muy grande o pequeña y mediana empresa. Así mismo las organizaciones suelen estar expuestas a otro tipo de amenazas como son las amenazas de entornos y las amenazas propias del sistema de información; las amenazas del entorno son aquellas causadas por catástrofes naturales (inundaciones, terremotos, tormentas eléctricas, etc.) así como por acciones humanas intencionales como robos, errores técnicos, hurto de información, cortes eléctricos, etc.; las amenazas propias de los sistemas de información son causadas por algún elemento con defectos los cuales pueden ser el hardware, el software o incluso por la negligencia del personal que opera los elementos anteriores. Las pequeñas y medianas empresas deben de saber reducir los niveles de riesgo con el personal apto y calificado para supervisar la seguridad informática de la organización; para ello deben de identificar con veracidad y rapidez las potenciales amenazas que pueden afectar a cada uno de los equipos del inventario tecnológico de la organización, calcular el impacto que tendría la empresa con la materialización de las amenazas dentro de las instalaciones de la organización, valorar los riesgos causados por las amenazas en la pequeña y mediana empresa, para ello se debe trazar un plan con la directiva de la empresa y el director de seguridad de los sistemas de información, reduciendo la vulnerabilidad que puedan presentar los sistemas de información, creando políticas de seguridad informática favorables para la organización, implantar medidas, y cumplir con las normativas de seguridad para el bienestar de la organización. De igual manera para que la organización cuente con una buena seguridad informática debe aplicar controles relacionados con el personal que maneja los sistemas de información, siendo esto una de las medidas fundamentales en el análisis de implementación de seguridad, atendiendo de esta forma al personal sobre los temas de seguridad de la información de la organización, haciéndose así mas fuerte en lo que a medidas de seguridad informática se refiere, al aplicar funciones y responsabilidades se reducen las principales amenazas como lo son los accesos de usuario no autorizados a la información confidencial evitándole que pueda consultar, eliminar y modificar datos importantes de la organización, ya que el operador de los sistemas de información está informado de forma clara de cuáles son sus funciones y obligaciones en el manejo de los datos de la organización. En otro orden de ideas la empresa debe de crear clausulas de confidencialidad de la información de tal forma que cada empleado que opere los sistemas de información debe mantener en secreto profesional los datos que conozca en el desarrollo de sus funciones, aplicándose tanto en el personal contratado como para el personal externo
  • 5. de la organización, estas obligaciones son claramente definidas en acuerdos de confidencialidad que debe de firmar todo el personal que labore en la organización. Por otro lado las organizaciones deben educar y concientizar a sus empleados en el tema de la seguridad para q los usuarios colabore con la gestión de la seguridad, informándole con el fin de que deben cumplir con las normas establecidas por la empresa, es de mucha importancia instruir al personal de manera apropiada sobre la seguridad y el uso de los sistemas de información implementados en la empres, también debe de instruir sobre la responsabilidad y el correcto uso de las contraseñas o claves de acceso, ya que en el presente la mayoría de los sistemas de información utilizan sistemas de autenticación integrados de usuarios y contraseñas, prohibiendo así el acceso a personal no autorizado a los sistemas de información; a diario las organizaciones reciben amenazas, como lo son la suplantación de las claves de acceso para los usuarios, acceso no autorizado a los sistemas de información, alteración de información confidencial de la organización, etc. Asi mismo las organizaciones y las pequeñas y medianas empresa deben implementar normas para el uso de dispositivos móviles y soportes extraíbles, asi como los siguientes dispositivos móviles (portátiles, agendas electrónicas, tablet pc, etc.), asi como algunos de los dispositivos extraíbles (llaves usb, disco duros portátiles, etc.), ya que estos dispositivos generan peligros y grandes vulnerabilidades para la seguridad de los sistemas de información, debido a su fácil uso, alta portabilidad y por su gran capacidad de almacenamiento. Por otro lado el mantenimiento de los equipos afecta directamente a la seguridad de los sistemas de información produciendo fallas en los disco duros de almacenamiento de la información importante de la empresa pudiendo así originar grandes pérdidas de información valiosa para la organización por lo que se debe llevar un estricto control a la hora de efectuar el mantenimiento de los equipos de almacenamiento.
  • 6. 3.- Análisis Crítico: Considero que la seguridad pymes no se aplica en su totalidad a mi proyecto socio tecnológico ya que realizo un software educativo, y la seguridad pymes esta más orientada hacia las pequeñas y medianas empresas que tienen la necesidad de velar por la seguridad de sus datos e información confidencial de su respectiva empresa. Opino que a diferencia de los otros proyectos de sistemas de información de los cuales estamos acostumbrados a ver, si tienen que aplicar en su totalidad los objetivos de la seguridad para las pequeñas y medianas empresas ya que tienen la responsabilidad de resguardar al máximo la información de la institución a la que los proyectistas le estén realizando el trabajo, para logras así una implementación del sistema de información 100% confiable, seguro y tecnológicamente innovador para la institución.