1. Republica Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
Universidad: I.U.T.M.
Sección: 3301-3.
Seguridad de la
Información
Profesora: Elba Reyes.
Realizado por:
Briceño Astrid.
C.I.24.714.251.
Machiques; de Enero del 2013.
2. 1) PRESENTACIÓN RESUMIDA DEL TEXTO.
En este contexto de Rapidez y Globalización de Efectos se tienen estas amenazas
alcanzan solamente a las empresas Internacional y el objetivo principal de los
Hackers; es decir que hace que la seguridad y la inseguridad sean de forma
tradicional. De esta manera el Hackers a través de redes roban los secretos de la
empresa y por lo cual es un hecho poco frecuente. Cuando se compara con las
verdaderas amenazas que se materializan en el entornos de Pymes. Esto quiere decir
se encarga de pérdidas de datos por negligencia o por simples virus y tiene acceso no
autorizados a la información de dichas empresas.
De la igual manera la Gestión de Seguridad, principalmente es necesario que los tres
elementos funcionen de forma conjunta y coordinada:
Tecnología: medidas tecnológicas de protección.
Procesos: el proceso supervisa el correcto funcionamiento de la tecnología y las
personas.
Personas: utilizan la tecnología y a la vez ejecutan los procesos.
Por otro ladolosApartados de Introducción para situar al lector, posee el Marco
Normativo: destaca las principales normas, estándares y leyes aplicables en materia
de seguridad de la información. Y de igual manera la Gestión de la Seguridad de la
Información consiste en introducir el término gestión como estrategias para abordar
las actuaciones que toda organización debe realizar en materia de seguridad de la
información.
En otro orden de ideas Apartados que Agrupan las Medidas de Seguridad se basa en
los Controles Relacionados con el Negociotales como políticas de seguridad
corporativas, relaciones con terceros, acuerdos de confidencialidad, que se deben
tener en cuenta de forma común por toda la organización. Y los Controles
Relacionados con el Personal incluyendo formación y concienciación, funciones,
confidencialidad y recomendaciones a aplicar.
De igual Controles Relacionados con el Sistema de Información: incluyendo la
seguridad física en el entorno y soportes, y la seguridad lógica en las
comunicaciones. Sin embargo los Controles Relacionados con la Revisión del
Sistema buscar la manera de analizar la posible auditoria del mismo.
Guía de Seguridad de la Información para PYMES
3. 2) RESUMEN ANALÍTICO.
El énfasis de la Gestión de Seguridad de la Informaciónson organizaciones que son
responsables de la protección de la información que gestionan ante las amenazas de
este entorno y deben, por todos los medios disponibles, garantizar su
confidencialidad, integridad y disponibilidad.
Porque se dicen que la seguridad no es un producto sino un proceso?
Porque es un proceso continúo que debe ser controlado, gestionado y monitorizado.
Por lo cual cuyo objetivo es ilustrar el contenido de la guía, se analizara a lo largo de
los diferentes capítulos el caso de una pyme murciana del sector servicios, que opera
en la Región de Murcia y que se plantea abordar una estrategia de seguridad de la
información para proteger sus datos e información. El Objetivos Globaleses Ilustrar
las actualizaciones a realizar para establecer una adecuada gestión de la seguridad de
la información de dicha empresa. Por lo cual se considera las siguientes
características:
o Disponibles: se encarga que los usuarios tengan acceso cuando quieran en dichos
tiempos adecuados.
o Integridad: asegura la garantía de la exactitud y de igual manera tenga la
información completa, es decir como los métodos de su procesamiento.
o Confidencialidad: busca la seguridad de dicha información para que tenga solo
acceso disponible para personas autorizadas.
o Autenticidad de los usuarios del servicio: aseguran la identidad de los usuarios que
manejan o a la vez accedan al activo.
o Autenticidad del origen de los datos: la identidad y origen de los datos es
asegurada.
o Trazabilidad del servicio: asegura en cada momento se podrá saber quien hizo qué y
en qué momento.
o Trazabilidad de los datos: asegura en cada momento se podrá saber quien ha
accedido a los datos.
4. Dentro del conjunto de los Controladores Relacionados con el Negocio contiene un
Objetivos Principal que entre las principales actuaciones que han de tener el respaldo
directo de la dirección están:
Establecer una política de seguridad.
Definir directrices claras para el tratamiento de la información.
Promover una estructura de clasificación de la información.
Definir normas de etiquetado de soportes.
Establecer procedimientos que regulen las comunicaciones y relaciones con terceros.
Asegurar el cumplimento de todos los aspectos legales que obliguen a la organización
en materia de tratamiento de la información.
Las principales medidas de seguridad relacionadas con el modelo de negocio de
la organización:
Medidas disciplinarias: en caso de que un miembro incumpla las directrices
establecidas en las medidas de seguridad de dicha organización, se establece medidas
de disciplinarias que puedan tomar la empresa dada.
Vigilancia y Control: se establece medidas y procedimientos para controlar el
usuario a que no incumplan las medidas ya previstas.
La política de Seguridad de la Empresa, informar y conciencia a todos los
trabajadores sobre la estrategias de seguridad de dicha organización. Por lo cual
define los lineamientos generales para evitar amenazas y reaccionar ante incidentes
de seguridad.
Ahora bien que los Controladores Relacionados con el Personal se determina el
Objetivos Principalque es uno de los elementos principales es el personal que maneja
la información, por que las medidas de seguridad de la información, buena medida el
éxito o fracaso de algunas medidas de seguridad a implantar.Las principales
amenazas de una organización es que un usuario no autorizado ya sea internos o
externos, con tan solo que pueda modificar, consultar, borrar e incluso robar dicha
información ya que no debería acceder.
En cambio que los Controladores Relacionados con los Sistemas de
Informaciónbusca crear una adecuada estrategia de seguridad de la información, así
como su configuración y gestión. Por lo cual se considera agrupar los controladores
físicos y lógicos:
5. Los Controladores Físicos: son aquello elementos que se relacionan con el entorno,
es decir que pueden ser los locales, con los soportes que pueden ser los discos duros,
el papel y los datos.
Los Controladores Lógicos: son aquellos que agrupan los sistemas tales como las
redes locales, conexiones desde el interior entre otros.
Por lo cual se busca establecer un perímetro físico, controles físicos de entrada a los
locales o en las zonas de carga y descarga, son las primeras medidas de seguridad a
recoger en dicho sistema.
Sin embargo Controladores Relacionados con la Revisión del Sistema cuyo objetivos
Principal es que este paso relatan las medidas de seguridad que se aplican en dicho
sistema de información para así permitir una adecuada revisión de sistemas y medida
de implantación y así recoger pruebas de auditoría para evaluar el cumplimiento de
las medidas de seguridad.
Llama la atención que este Articulo 24.5 RMS: Por lo cual el responsable de
seguridad competente se encargará de revisar periódicamente la información de
control registrada y elaborará un informe de las revisiones realizadas y los problemas
detectados al menos cada una vez al mes.
Mientras tanto “La seguridad informática consiste en la implantación de un conjunto
de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la
disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como
la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Se observa también que las amenazas de las empresas aumentan constantemente y de
diferentes tipos. El campo en la seguridad informática es muy amplio. Se puede
definir como: “La protección contra todos los daños sufridos o causados por la
herramienta informática y originados por el acto voluntario y de mala fe de un
individuo”. La protección de un sistema informático en una empresa consiste en
poner un alto contra las amenazas potenciales. Dado que ninguna protección es
infalible, se requiere aumentar las barreras sucesivas. Así cualquier amenaza por parte
de un pirata informático se vería bloqueada. También es necesario proteger todos los
medios de acceso a la empresa, muy seguido vemos empresa sobreproteger su
conexión de internet dejando otras vías de acceso abiertas y sin protección. Es
necesario implementar las principales medidas (cortafuegos, antivirus, sistema de
cifrado VPN, etc.) que sin duda alguna aportara un buen nivel de seguridad.
6. 3) ANÁLISIS CRÍTICO.
Según http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1
La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se almacenaba en
grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de
la organización, o de los empleados quedaban registrados en papel, con todos los
problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y
procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información
y mejoras en la presentación de dicha información.
Según http://publicalpha.com/%C2%BFque-es-el-software-educativo/
En cambio el Software educativo es un conjunto de recursos informáticos diseñados
con la intención de ser utilizados en el contexto del proceso de enseñanza –
aprendizaje.Se caracterizan por ser altamente interactivos, a partir del empleo de
recursos multimedia, como videos, sonidos, fotografías, diccionarios especializados,
explicaciones de experimentados profesores, ejercicios y juegos instructivos que
apoyan las funciones de evaluación y diagnóstico.
Por otro lado se considera que el software educativo como proyecto de
implementación en el área de aprendizaje busca una retroalimentación y evaluando lo
que ha aprendido; y a la vez facilita por medio de representación animadas;
dependiendo de forma creativas del autor. De la igual forma reduce el tiempo de que
se dispone para impartir gran cantidad de conocimientos facilitando un trabajo
diferenciado, introduciendo al estudiante en el trabajo con los medios
computarizados.El cambio el software educativo registra y detecta el acceso del
usuario al sistema, no permite el acceso del usuario al sistemaen el registro de datos
de otro estudiante desde el menú principal. Y también el software educativo no
permite el acceso del usuario al sistema en el registro de datos de otro estudiante
desde su propio registro.
De igual manera el sistema de gestión de calificaciones permite la seguridad de
los datos individuales, al no proporcionar acceso desde el registro de otrousuario