7

Click here to load reader

Guia de seguridad pymes

Embed Size (px)

Citation preview

Page 1: Guia de seguridad pymes

REPÙBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO.

EXTENCIÓN MACUIQUES

PNF DE INFORMATICA

INGENERÍA DEL SOFTWARE III

SECCIÓN: 3301-3

GUIA DE SEGURIDAD PARA INFORMACIÓN

PYMES

Profesora: Realizado Por:

Elba Reyes Delgado Polonia Eva

C.I:18.307.134

Machiques 31 de Enero de 2013

Page 2: Guia de seguridad pymes

ACTIVIDAD

1. PRESENTACIÓN RESUMIDA DEL TEXTO

Para empezar el objetivo principal de esta“GUÍA DE SEGURIDAD DE

LA INFORMACIÓN PARA PYMES”. Es convertirse en el manual de referencia

para Pequeñas y Medianas empresas que abordan el problema de la seguridad de

sus sistemas de información y el cumplimiento de la legislación vigente.Debido a

que contiene información dirigida tanto a la dirección de la organización como

alos perfiles técnicos de la misma.Con el fin de facilitar a todos ellos la lectura y

comprensión de esta información.

Así mismo, establece que los sistemas de información se han constituido como

una base imprescindible para el desarrollo de cualquier actividad empresarial

donde ha evolucionado de manera veloz, en las últimas décadas, generando

nuevas amenazas de virus en el ámbito local para la organizaciones conectadas a

la internet, por consiguiente es importante resaltar las dimensiones,

disponibilidad, integridad, trazabilidad, confiabilidad donde estas van de la mano

conjuntamente a la gestión de seguridad y tecnología.

También se explica con claridad lo primordial que es establecer una

adecuada gestión de la seguridad de la información, detectar las situaciones que

están realizando sin control adecuado y como deben ser deben ser analizados, los

aspectos importantes de seguridad para una empresa, además de la

confidencialidad de los datos de clientes o la disponibilidad de los sistemas

informáticos de las empresas.

Ya que si hay una adecuada gestión de seguridad de la información debe

contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños

en los activos de información, si alguno de los riesgos llega a materializarse. Por

consiguiente una vez identificados los procesos involucrados en la gestión de

clientes, el siguiente paso es identificar las principales amenazas que pueden

afectar a los activos de información las amenazas pueden tener un origen natural o

humano, y pueden ser accidentales o delibérales.

Page 3: Guia de seguridad pymes

2. RESUMEN ANALÍTICO

En este contexto, es importante resaltar que la gestión de seguridad de la

información es una problemática la cual hace necesaria una estrategia de apoyo de

pymes y micro pymes, en el cual se deben solucionar en cuanto la información la

cual este suministrándole al cliente, seguridad y confiabilidad en su información,

en el cual deben solucionar problemas en situación de desventaja frente a sus

competidores más grandes, permitiéndole la seguridad de su información y el

cumplimiento de sus obligaciones legales

Por consiguiente la seguridad informática ha tomado grandes avances,

debido a las cambiantes condiciones y nuevas plataformas tecnológicas

disponibles. Y con eso la posibilidad de interconectarse a través de redes,

abriendo nuevos horizontes a las empresas para mejorar su productividad y poder

explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído

consigo, la aparición de nuevas amenazas para los sistemas de información.

.

Para este proceso y desde el punto de vista de la seguridad, es

imprescindible poder garantizar con exactitud los datos de los clientes y la

disponibilidad de las aplicaciones de gestión, el cual son el aporte principal de las

actividades dl negocio de todo empresa.

Sin embargo es necesario definir una estrategia que planifique las

actuaciones a realizar en la gestión de seguridad se deben tomar en cuenta si es

necesario que

Funcionen de forma conjunta y coordinada:

– Tecnología: medidas tecnológicas de protección.

– Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.

– Personas: utilizan la tecnología y ejecutan los procesos.

Texto extraído de la guía de seguridad de información

Es importante señalar que sin estas tres funciones no se podría suministrar dicho

proceso en vista de que no podrá almacenar su información

Teniendo en cuenta que lo principal de esta guía de seguridad de

información es garantizar confiabilidad a los usuarios de servicio donde se puede

Page 4: Guia de seguridad pymes

asegurar en todo momento, permitiéndole detectar las situaciones que se están

realizando.

Se deben detectar las situaciones que se están realizando sin control

adecuado y para ello deben ser analizados los aspectos importantes en materia de

seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de

los sistemas informáticos de la empresa. Una adecuada gestión de la seguridad de

la información debe contribuir a disminuir los riesgos que la empresa soporta, y a

minimizar los daños en los activos de información, si alguno de los riesgos llega a

materializarse.

Tomando en cuenta que los datos de los clientes pueden llegar a la

ordenarse a través de mail, fax, correo, teléfono, y suelen ser recabados por

iniciativa del cliente que solicita un servicio.

Asimismo, dichos datos deben verificarse antes de ser introducidos en el

sistema de información, ya que el cliente puede existir en la base de datos de la

empresa, o puede haber cambiado parte de sus datos.

Una vez capturados los datos, el cliente pasa a formar parte del circuito comercial

de la empresa, realizando pedidos a los que se asocian entregas de material y

emisión de facturas.

Todo esto para tener un mejor funcionamiento resguardo y

confidencialidad que los clientes tienen en el área de seguridad de la información

ya que pueden percibir por si mismos que la empresa está fundamentada en que el

cliente este satisfecho se sienta seguro de suministrar recursos o datos y que su

integridad no se verá afectada

Ya que las amenazas generadas por el entorno pueden ser catástrofes

naturales, acciones de origen humano intencionadas(Posibles robos, asaltos,

errores técnicos, etc.), o accidentales como el corte del suministro eléctrico.

Y otras como las amenazas propias que pueden del sistema de información que

son las que afectan a alguno de los elementos que lo forman o explotan. Podemos

distinguir tres grupos:

- hardware

- software

- personal que utiliza cualquiera de los dos recursos anteriores.

Page 5: Guia de seguridad pymes

Es importante señalar que el software y el hardware de comunicaciones,

existen amenazados debido a errores de uso o mantenimiento, y a fallos o averías

de cualquiera de sus componentes. Digo esto porque muchas veces el personal no

está capacitado para manipular una computadora y mucho menos para majar el

sistema de cómputo. Por lo que hay tener en cuenta que el personal este

totalmente capacitado en el área. Para que no se originen en la gestión del pedido,

las posibles amenazas como: errores no intencionados, el borrado accidental de

información o la mala introducción de datos y amenazas de Origen intencionado,

como posibles robos o filtraciones de información.

Las PYMES son las que se encuentran más desprotegidas, y por ende más

fácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitados

pero con malas intenciones. Si se quiere que las políticas de seguridad sean

aceptadas, deben integrarse a las estrategias del negocio, a su misión y visión, con

el propósito de que los que toman las decisiones reconozcan su importancia e

incidencias en las proyecciones y utilidades de la compañía o empresa.

Por lo que el problema de la seguridad informática ha pasado de ser un

tema por el que solo se debían preocupar las grandes empresas, grandes

servidores, bancos, etc. a ser un problema de cada uno de nosotros. Más que un

problema es una responsabilidad. Si queremos que Internet no se convierta en una

auténtica propagación de virus y no queremos poner en peligro nuestros datos y

privacidad. Es una responsabilidad porque si no protegemos mínimamente nuestro

ordenador estamos colaborando a la propagación de virus e indirectamente de

muchas otras cosas. Para proteger nuestro ordenador no hay que ser un experto

informático, sino simplemente estar concienciado del problema

Si tomaran en cuenta que la seguridad no es un producto es un proceso

continuo que debe ser controlado, gestionado y monitorizado. Si aplicaran esto

todo sería diferente .Porque no tendrían por qué preocuparse debido a que todo

estaría resguardado de cualquier peligro o riesgo que se presenten. Así mismo se

han visto progresos para el desarrollo tecnológico del país que ha traído grandes

ventaja. Como podemos ver el tema de la seguridad de la información es más

amplio ya que engloba otros aspectos relacionados con la seguridad más allá de

los puramente tecnológicos.

Page 6: Guia de seguridad pymes

3- ANÁLISIS CRÍTICO

Para empezar la seguridad de la información es un tema de gran

importancia para todos los que nos relacionamos con la informática,por lo que es

preciso destacar la relación que tiene nuestro proyecto socio tecnológico con ella

ya que juega un papel fundamental teniendo como objetivo principal la aplicación

de un Sistema de Gestión de los Procesos Administrativos en la Escuela Básica

San José. Con el fin de que esta institución cuente con la integridad y

confidencialidad pudiendo, además, abarcar otras propiedades, como la

autenticidad, la responsabilidad, la fiabilidad de la información de los datos

almacenados en su sistema de base datos.

Según (Colomina, 1998). “Los SI son conjuntos organizados de elementos

dirigidos a recoger, procesar, almacenar ydistribuir información de manera que

pueda serutilizada por las personas adecuadas dentro de lasempresas, de modo que

desempeñen susactividades de manera eficaz y eficiente”

Así mismo (Peña, 2006).Dice que un sistema de información es un

conjunto de elementos interrelacionados con el propósito de prestar atención a las

demandas de información de una organización, para elevar el nivel de

conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo

de acciones.

Otros autores como Peralta (2008), de una manera más acertada define

sistema de información como: conjunto de elementos que interactúan entre sí con

el fin de apoyar las actividades de una empresa o negocio. Teniendo muy en

cuenta el equipo computacional necesario para que el sistema de información

pueda operar y el recurso humano que interactúa con el Sistema de Información,

el cual está formado por las personas que utilizan el sistema.

De acuerdo a las definiciones anteriores los sistemas de información se

han constituido como una base imprescindible para el desarrollo de cualquier

actividad empresarial o en nuestro caso educativo, ya que se trata de un sistema de

gestión para los procesos administrativos de la escuela básica san José.La

realización de este proyecto tiene como objetivo Automatizar los procesos

Administrativos en una base de datos tales como Constancia de Estudios,

Constancias de Notas, Datos del Representante y Docentes, entre otros recaudos.

Con el fin de que el usuario tenga un gran beneficio y le permita mayor

rendimiento a la hora de la búsqueda de información, disponibilidad, integridad,

Page 7: Guia de seguridad pymes

confidencialidad y seguridad de los mismos. Ya que nuestro sistema cuenta con

una base de datos que tiene una cuenta de usuario y contraseña para poder

ingresar al sistema. Con estas restricciones se puede decir, que solo el personal

autorizado puede tener acceso al sistema en nuestro caso solo la directora y el

personal administrativo que laboran en la escuela Básica San José. Por la que

dicho sistema solo puede ser modificado o eliminado únicamente por el personal

autorizado

Por estas razones puedo decir que nuestro sistema para los procesos

administrativos se relaciona de gran manera con la seguridad informática es decir

que ambas van de la mano son imprescindibles para el desarrollo para cualquier

proyecto socio tecnológico.

También ha traído grandes beneficios tanto económicos como tecnológicos

ya que con su implementación se está ampliando de manera agigantada la

innovación tecnológica en las comunidades.

Esta guía de seguridad se presenta con el objetivo sobre la importancia de

la seguridad en el uso de las nuevas tecnologías, recomendando soluciones

sencillas que permitan su incorporación a la Sociedad del Conocimiento de forma

segura y controlada, evitando riesgos innecesarios y problemas por

desconocimiento de ese nuevo mundo que implica la seguridad de la información

sistematizada.