1. República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
Instituto Universitario de Tecnología de Maracaibo Ext. Machiques.
Ing. del Software III
Sección: 3301- III
Profesor (a): Alumno(a):
MCs. Elba Reyes. Carlos A. Hernández A.
C.I.: 19.412.862
Machiques, enero de 2013
2. DESARROLLO
1.- Presentación resumida del texto:
Los sistemas de información se han construido como una base fundamental para el
desarrollo de las actividades empresariales, estos sistemas han ido evolucionando
velozmente cambiando la capacidad de almacenamiento de la información,
aumentando así el constante crecimiento de la tecnología a lo largo del tiempo
generando a su vez nuevos peligros y debilidades para las organizaciones, amenazas
como los virus q crean grandes amenazas en muy corto tiempo, afectando
mayormente a organizaciones de gran importancia a nivel mundial, siendo así el
objetivo de los hackers convirtiendo la seguridad tradicional en un escenario oscuro
al igual q la inseguridad q afecta a la sociedad.
El ataque de los hackers a través de las redes de comunicaciones para robar
importantes secretos empresariales es muy poco frecuente comparado con la
inseguridad habitual q se crea en los entornos pymes: como lo son los accesos no
autorizados a la información confidencial, la perdida de datos por la negligencia del
personal o por causa de los virus informáticos, son las actividades q se consideran
verdaderas amenazas en cuanto a la seguridad de la información se refiere. Para esto
las organizaciones analizan la problemática verificando la disponibilidad de los datos,
realizando copias de seguridad y realizando mantenimiento preventivo a los
ordenadores, servidores y a las redes de telecomunicaciones mas consecutivamente
sin descuidar la confidencialidad e integridad de la información de la organización.
Para las organizaciones la seguridad de los datos no debe ser un producto, debe de
ser un proceso arduo controlado, gestionado y supervisado para optimizar al máximo
la integridad de la organización.
Las organizaciones al momento de gestionar su propia seguridad para la
información deben constar con tres elementos fundamentales trabajando en conjunto
de manera organizada y coordinada para tener mejores resultado los cuales son:
tecnología para la protección de su información, procesos para monitorear el optimo
funcionamiento de las tecnologías de protección, personal apto y calificado para
utilizar la tecnología y cumplan con los procesos de seguridad de la organización.
3. 2.- Resumen Analítico:
Uno de los acrónimos más usados hoy en día es el “PYME” cuyo significado hace
referencia a las Pequeñas y Medianas Empresas dejando muy claro de diferencia de
un de la otra bien sea por la gran cantidad de ingresos anuales o por la cantidad de
empleados q posean, sin embargo en lo que se refiere a los temas de seguridad
informática ninguna de estas medidas san las apropiadas, ya los proveedores de
tecnologías para las empresas deben dedicar más tiempo a los requerimientos de
seguridad tanto para la pequeña y la mediana empresa.
De igual manera a la hora proporcionar seguridad a las redes de una organización,
las pymes y las grandes corporaciones necesitan la misma cobertura nivel de
seguridad aunque pueden tener una gran desventaja, lo que seria la falta de
experiencia y la ausencia de conocimientos en sobre seguridad en el personal
disponible en las pequeñas y medianas empresas, siendo esto muy diferente en las
grandes organizaciones de alcance mundial.
En cualquier caso las pequeñas y medianas empresas y las grandes organizaciones
poseen las mismas necesidades en cuanto a seguridad informática se refiere, ya que
por muy grande o pequeña que sea la organización se enfrentan a las mismas
amenazas que se propagan a través de la red de forma indiscriminada sin hacer
diferencia si es pequeña, mediana o una gran organización ya que cualquier empresa
que esté conectada a internet se verá enfrentada a pequeñas o grandes amenazas
que pueden afectar la integridad de su información empresarial como pudiera ser un
ataque masivo a los servidores o una infección de virus informáticos por la
negligencia del personal que allí labora.
De igual manera existen diferentes decisiones a nivel de la seguridad para las
pequeñas y medianas empresas, ya que dada la problemática de los recursos en la
pymes se deben tomar decisiones complejas, mientras que las grandes empresas
organizadas posee la capacidad de gastar mayor cantidad de dinero y tiempo en la
implementación de grandes sistemas de protección para las diferentes capas de sus
redes. Esto no puede ser empleado en las pequeñas y medianas empresas ya que
necesitarían más personal para el área de informática para supervisar los sistemas de
seguridad generando mucho más gastos a las pequeñas y medianas empresas.
Algunos proveedores de tecnología de seguridad informática llegan a reducir la
potencia y funcionabilidad de sus productos cuando debería ser implementado en una
gran organización sistemas con tecnología de punta y en las pequeñas y medianas
empresas son implementados sistemas de código abierto, así mismo las grandes
organizaciones y las pymes necesitan de completa protección ya que se enfrentan a
4. los mismo ataques que se propagan a través de la internet, necesitando así
proveedores de alta credibilidad a nivel mundial que les permita un constante
chequeo de sus servidores y cuentas de correo electrónico, proceso que dé debe ser
rápido y altamente eficiente para así obtener la mas optima seguridad de la
organización ya sea una organización muy grande o pequeña y mediana empresa.
Así mismo las organizaciones suelen estar expuestas a otro tipo de amenazas como
son las amenazas de entornos y las amenazas propias del sistema de información; las
amenazas del entorno son aquellas causadas por catástrofes naturales (inundaciones,
terremotos, tormentas eléctricas, etc.) así como por acciones humanas intencionales
como robos, errores técnicos, hurto de información, cortes eléctricos, etc.; las
amenazas propias de los sistemas de información son causadas por algún elemento
con defectos los cuales pueden ser el hardware, el software o incluso por la
negligencia del personal que opera los elementos anteriores. Las pequeñas y
medianas empresas deben de saber reducir los niveles de riesgo con el personal apto y
calificado para supervisar la seguridad informática de la organización; para ello deben
de identificar con veracidad y rapidez las potenciales amenazas que pueden afectar a
cada uno de los equipos del inventario tecnológico de la organización, calcular el
impacto que tendría la empresa con la materialización de las amenazas dentro de las
instalaciones de la organización, valorar los riesgos causados por las amenazas en la
pequeña y mediana empresa, para ello se debe trazar un plan con la directiva de la
empresa y el director de seguridad de los sistemas de información, reduciendo la
vulnerabilidad que puedan presentar los sistemas de información, creando políticas de
seguridad informática favorables para la organización, implantar medidas, y cumplir
con las normativas de seguridad para el bienestar de la organización.
De igual manera para que la organización cuente con una buena seguridad
informática debe aplicar controles relacionados con el personal que maneja los
sistemas de información, siendo esto una de las medidas fundamentales en el análisis
de implementación de seguridad, atendiendo de esta forma al personal sobre los
temas de seguridad de la información de la organización, haciéndose así mas fuerte
en lo que a medidas de seguridad informática se refiere, al aplicar funciones y
responsabilidades se reducen las principales amenazas como lo son los accesos de
usuario no autorizados a la información confidencial evitándole que pueda consultar,
eliminar y modificar datos importantes de la organización, ya que el operador de los
sistemas de información está informado de forma clara de cuáles son sus funciones y
obligaciones en el manejo de los datos de la organización.
En otro orden de ideas la empresa debe de crear clausulas de confidencialidad de
la información de tal forma que cada empleado que opere los sistemas de información
debe mantener en secreto profesional los datos que conozca en el desarrollo de sus
funciones, aplicándose tanto en el personal contratado como para el personal externo
5. de la organización, estas obligaciones son claramente definidas en acuerdos de
confidencialidad que debe de firmar todo el personal que labore en la organización.
Por otro lado las organizaciones deben educar y concientizar a sus empleados en el
tema de la seguridad para q los usuarios colabore con la gestión de la seguridad,
informándole con el fin de que deben cumplir con las normas establecidas por la
empresa, es de mucha importancia instruir al personal de manera apropiada sobre la
seguridad y el uso de los sistemas de información implementados en la empres,
también debe de instruir sobre la responsabilidad y el correcto uso de las contraseñas
o claves de acceso, ya que en el presente la mayoría de los sistemas de información
utilizan sistemas de autenticación integrados de usuarios y contraseñas, prohibiendo
así el acceso a personal no autorizado a los sistemas de información; a diario las
organizaciones reciben amenazas, como lo son la suplantación de las claves de acceso
para los usuarios, acceso no autorizado a los sistemas de información, alteración de
información confidencial de la organización, etc.
Asi mismo las organizaciones y las pequeñas y medianas empresa deben
implementar normas para el uso de dispositivos móviles y soportes extraíbles, asi
como los siguientes dispositivos móviles (portátiles, agendas electrónicas, tablet pc,
etc.), asi como algunos de los dispositivos extraíbles (llaves usb, disco duros
portátiles, etc.), ya que estos dispositivos generan peligros y grandes vulnerabilidades
para la seguridad de los sistemas de información, debido a su fácil uso, alta
portabilidad y por su gran capacidad de almacenamiento.
Por otro lado el mantenimiento de los equipos afecta directamente a la seguridad
de los sistemas de información produciendo fallas en los disco duros de
almacenamiento de la información importante de la empresa pudiendo así originar
grandes pérdidas de información valiosa para la organización por lo que se debe
llevar un estricto control a la hora de efectuar el mantenimiento de los equipos de
almacenamiento.
6. 3.- Análisis Crítico:
Considero que la seguridad pymes no se aplica en su totalidad a mi proyecto socio
tecnológico ya que realizo un software educativo, y la seguridad pymes esta más
orientada hacia las pequeñas y medianas empresas que tienen la necesidad de velar
por la seguridad de sus datos e información confidencial de su respectiva empresa.
Opino que a diferencia de los otros proyectos de sistemas de información de los
cuales estamos acostumbrados a ver, si tienen que aplicar en su totalidad los objetivos
de la seguridad para las pequeñas y medianas empresas ya que tienen la
responsabilidad de resguardar al máximo la información de la institución a la que los
proyectistas le estén realizando el trabajo, para logras así una implementación del
sistema de información 100% confiable, seguro y tecnológicamente innovador para la
institución.