LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
Sistemas de Información
1.
2.
3. I. Seguridad informática.
II. Seguridad de la información.
III. Medida de protección de seguridad para los
Sistemas de Información.
IV. Sistema de información (SI).
V. Actividades que realiza un Sistema de
Información.
VI. Tipos de sistemas de información.
VII. Estándares.
VIII. Origen de la ISO 17799.
IX. Videos Multimedia. Salir
4. Hoy en día la gran mayoría de las organizaciones dependen de
su sistema informático, de tal manera que si éste se detiene, se
detiene el negocio. Es vital para el día a día de las empresas
garantizar que su información y sistemas informáticos son
seguros.
La seguridad basada exclusivamente en medidas tecnológicas, se
ha demostrado insuficiente. Son cada vez más los incidentes y
vulnerabilidades que afectan a los sistemas de información, que
sumados a los errores humanos, generan vías de acceso
fácilmente explotables por usuarios con fines maliciosos.
Además, la aparición de malware cada vez más sofisticado y
silencioso, el aumento de intrusiones no autorizadas en los
sistemas de comunicación, y la cada vez más frecuente
sustracción de datos críticos, hacen que la Seguridad de la
Información sea, hoy por hoy, un requisito de negocio prioritario.
Menú
Principal
5. Tiene como fin la protección de la información y de los sistemas
de la información del acceso, uso, divulgación, interrupción o
destrucción no autorizada.
El termino Seguridad de Información, Seguridad informática y
garantía de la información son usados con frecuencia y aunque
su significado no es el mismo, persiguen una misma finalidad al
proteger la Confidencialidad, Integridad y Disponibilidad de la
información; sin embargo, entre ellos existen algunas diferencias
sutiles. Estas diferencias radican principalmente en el enfoque,
las metodologías utilizadas, y las zonas de concentración.
La Seguridad de la Información se refiere a la Confidencialidad,
Integridad y Disponibilidad de la información y datos,
independientemente de la forma los datos pueden tener:
electrónicos, impresos, audio u otras formas.
Menú
Principal
6. INTERCEPCIÓN. Esta se produce cuando una persona o programa
copia información privada.
MODIFICACIÓN. Accede al sistema y lo modifica.
INTERRUPCIÓN. Interrumpir el funcionamiento del sistema.
GENERACIÓN. Es un tipo de modificación. Modificar el código,
añadir código para un uso fraudulento.
NATURALES FÍSICAS. Por ejemplo el café.
VOLUNTARIAS. Virus.
INVOLUNTARIAS.
Menú
Principal
7. LÓGICAS. Medidas que se pueden introducir para
prevenir el acceso a los datos.
FÍSICAS. Medidas físicas para impedir el acceso al
equipo.
ADMINISTRATIVAS. Política de seguridad para
ponerla en práctica.
LEGALES. Poder disuasorio o actuaciones a
posteriori.
Menú
Principal
8. Cuatro criterios o propiedades fundamentales al establecer la
seguridad de la información. Son:
Autenticación: debe permitir asegurar el origen y destino de la
información. También, el no repudio, no puede negar que la
persona lo ha hecho.
Privacidad: restringir el acceso a la información. Tan sólo tiene
acceso a la información la persona a la que está destinada.
(Criptografía).
Disponibilidad: las personas autorizadas a una información
deben poder acceder a ella cuando la necesiten.
Integridad: mantener la información en buen estado. Asegurar
que no se ha falseado.
Menú
Principal
9. FÍSICA. Entorno del sistema.
NATURAL. Polvo, humedad.
EN LAS COMUNICACIONES. Equipos formando
red. Las más graves.
HUMANA. Confianza que hay sobre el
administrador del sistema. El usuario también
interviene ya sea voluntario o no. Es la más
importante.
Menú
Principal
10. La seguridad informática debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una
política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la
organización.
Definir las acciones a emprender y elegir las personas a
contactar en caso de detectar una posible intrusión.
Sensibilizar a los operadores con los problemas ligados
con la seguridad de los sistemas informáticos.
Menú
Principal
11. Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a
partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada.
Tecnologías repelentes o protectoras: Cortafuegos,
sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup
remoto.
Menú
Principal
12. Toda medida de protección es insuficiente
cuando hablamos de seguridad. Además de
aquellas protecciones imprescindibles,
descritas en la sección de Amenazas, se
describen a continuación otras medidas de
seguridad que permitirán asegurar y proteger
la información de su PC.
Menú
Principal
13. Antivirus.
Un antivirus es un programa que se instala en los equipos y que está en constante ejecución,
permitiendo detectar programas maliciosos que intenten acceder o ya estén presentes en la
máquina, localizando su ubicación y, en la mayoría de los casos, permitiendo su eliminación.
Firewall.
Es un programa capaz de controlar las comunicaciones entrantes y salientes que tiene una
máquina, permitiendo aceptar o denegar dichas comunicaciones. De esta forma, se puede
reforzar la seguridad de las comunicaciones, permitiendo únicamente las que se vayan a
utilizar en el puesto de trabajo.
Backup.
Cualquier medida de seguridad es necesaria para prevenir ataques y/o mitigar las
consecuencias una vez que se ha sufrido uno.
Como medida de prevención, es altamente recomendable hacer copias de seguridad de los
archivos importantes, y así evitar pérdidas de información que supongan una catástrofe.
Menú
Principal
14. Es un conjunto de elementos que interactúan
entre sí con el fin de apoyar las actividades de
una empresa o negocio.
“Según cohen. (1997). Establece que los sistemas
de información tomando en cuenta que la
información es de suma importancia para
cualquier organización, un sistema de
información seria una herramienta muy útil para
todas las empresas, con su aplicación se lograría
obtener un mejor manejo de la toda la
información que se genere para poder utilizarla
cuando se crea necesario”.
Menú
Principal
15. Equipo computacional.
El hardware necesario para que el sistema de información pueda
operar. El recurso humano que interactúa con el Sistema de
Información, el cual está formado por las personas que utilizan
el sistema.
Entrada de información.
Es el proceso mediante el cual el Sistema de Información toma
los datos que requiere para procesar la información. Las
entradas pueden ser manuales o automáticas. Las manuales son
aquellas que se proporcionan en forma directa por el usuario,
mientras que las automáticas son datos o información que
provienen o son tomados de otros sistemas o módulos. Esto
último se denomina interfaces automáticas.
Menú
Principal
16. Almacenamiento de información.
El almacenamiento es una de las actividades o capacidades más
importantes que tiene una computadora, ya que a través de esta
propiedad el sistema puede recordar la información guardada en la
sección o proceso anterior. Esta información suele ser almacenada en
estructuras de información denominadas archivos. La unidad típica de
almacenamiento son los discos magnéticos o discos duros, los discos
flexibles o diskettes y los discos compactos (CD-ROM).
Procesamiento de información.
Es la capacidad del Sistema de Información para efectuar cálculos de
acuerdo con una secuencia de operaciones preestablecida. Estos
cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados.
Salida de información.
La salida es la capacidad de un Sistema de Información para sacar la
información procesada o bien datos de entrada al exterior. Las unidades
típicas de salida son las impresoras, terminales, diskettes, cintas
magnéticas, la voz, los graficadores y los plotters, entre otros.
Menú
Principal
17. Las actividades que realizan los
sistemas
de información son: entrada,
proceso,
almacenamiento y salida.
Entradas.
Datos generales del cliente:
nombre, dirección, tipo de cliente,
etc.
Políticas de créditos: límite de
crédito, plazo de pago, etc.
Facturas (interface automático).
Pagos, depuraciones, etc.
Proceso.
Cálculo de antigüedad de saldos.
Cálculo de intereses moratorios.
Cálculo del saldo de un cliente.
Almacenamiento.
Movimientos del mes (pagos,
depuraciones).
Catálogo de clientes.
Facturas.
Salidas.
Reporte de pagos.
Estados de cuenta.
Pólizas contables (interface
automática).
Consultas de saldos en pantalla de
una terminal.
Menú
Principal
18. Sistemas transaccionales. Sus principales características son:
A través de éstos suelen lograrse ahorros significativos de mano de
obra, debido a que automatizan tareas operativas de la organización.
Con frecuencia son el primer tipo de Sistemas de Información que se
implanta en las organizaciones. Se empieza apoyando las tareas a nivel
operativo de la organización.
Sistemas estratégicos. Sus principales características son:
Su función primordial no es apoyar la automatización de procesos
operativos ni proporcionar información para apoyar la toma de
decisiones.
Suelen desarrollarse in house, es decir, dentro de la organización, por lo
tanto no pueden adaptarse fácilmente a paquetes disponibles en el
mercado.
Menú
Principal
19. Sistemas de apoyo a las decisiones. Las principales
características de estos son:
Suelen introducirse después de haber implantado los
Sistemas Transaccionales más relevantes de la empresa, ya
que estos últimos constituyen su plataforma de
información.
La información que generan sirve de apoyo a los mandos
intermedios y a la alta administración en el proceso de
toma de decisiones.
Suelen ser intensivos en cálculos y escasos en entradas y
salidas de información. Así, por ejemplo, un modelo de
planeación financiera requiere poca información de
entrada, genera poca información como resultado, pero
puede realizar muchos cálculos durante su proceso.
Menú
Principal
20. Es un conjunto de especificaciones técnicas
utilizadas para unificar el desarrollo de
hardware o de software. Los estándares de
computadoras se desarrollan
tradicionalmente de dos maneras. Una de
ellas, la menos formal, tiene lugar cuando
una compañía desarrolla un producto o una
filosofía en solitario y consigue convertir el
concepto en un estándar por la popularidad
de la idea o por las imitaciones fabricadas por
los competidores.
Menú
Principal
21. ISO.
Es bien conocida en el mundo como la
organización que se encarga de fijar las normas
aceptadas en Europa y en buena parte del
mundo. Por su parte en USA.
NIST.
Cada una tiene una postura frente al manejo de
la seguridad informática que se dará a conocer
para que el lector pueda tener una opinión
informada al respecto.
Menú
Principal
22. Ante la necesidad de fijar un estándar en la industria la ISO adaptó el
estándar ingles que había sido promulgado con anterioridad el BS7799,
que había tomado una gran fuerza como documento base en seguridad
informática, documento el que poseía en su momento dos versiones
7799-1 código de practicas para la administración de seguridad en
informática y 7799-2 las especificaciones para la administración de
seguridad en informática.
Ambos documentos creados con propósitos bastante diferentes, el
primero como una guía general para encargados de seguridad en
corporaciones y el segundo como una guía en la implementación de
seguridad en organizaciones, tal y como aparece en los respectivos
documentos. Cuando fue publicado el estándar vigente a diciembre del
2001 se basaba en el primer documento mencionado. El que sirve como
guía de implementación, pero no explica particularidades de los
sistemas ni su implementación particular.
Por otra parte para el profesional en informática el precio de estos
documentos puede llegar ha hacerlos poco viables en principio, dado
que el documento que esta disponible en Internet para bajar por un
precio cercano a los USD100 (cien dólares americanos) sin embargo no
deja de ser un estándar importante para tener en cuenta ya que arroja
luces sobre muchos de los aspectos básicos de la implementación en
seguridad desde la compra de equipos hasta planeación de
contingencia. Menú Principal
23. Por su parte debido a un acta del congreso de 1987 el
NIST debió desarrollar una serie de estándares que
permitieran a las instituciones federales operar de segura
con documentos considerados no clasificados pero que sin
embargo requerían mantenerse confidenciales por
políticas de prevacía gubernamental.
Dado esto y que han existido con anterioridad una serie
importante de requerimientos por parte de la mayoría de
agencias de gubernamentales, se desarrollaron una serie
de estándares que permiten tomar como base el sistema
actual y convertirlo en un sistema seguro.
Hoy por hoy ninguno de los dos es considerado
universalmente como un estándar. Y el ISO esta en una
revisión mayor a raíz de problemas en su votación y
deficiencia de acuerdo a los miembros del comité.
Menú
Principal
24. Sobre Seguridad informática.
Sobre Seguridad Informática en Internet.
¿Que es un virus informático?
Sistemas de Información.
Sistemas de información, tipos y usos.
Menú
Principal