SlideShare uma empresa Scribd logo
1 de 5
República Bolivariana de Venezuela.
     Ministerio del Poder Popular para la Educación Universitaria.
                              UNEPMA
                      Ingeniería del Software III
                           Sección: 3304-3




SEGURIDAD DE LA INFORMACIÓN




Profesora:                                                  Realizado por:
Elba Reyes                                                    Yenifer Báez




                    Machiques, 31 Enero de 2013.
Resumen del texto:
Los sistemas de informaciones son la base fundamental para cualquiera institución
que de una manera u otra se almacena información, a través de la guía de seguridad
de la información para PYMES la cual su propósito es facilitar la comprensión de la
información a través de marcos normativo como el marco legal y protección en el
área de seguridad de información de igual manera puedo acotar que la gestión de
seguridad de la información de las organizaciones son responsables de la protección
de la información así como gestionar antes las amenazas donde este en peligro la
confidencialidad, integridad y disponibilidad de la misma.
 En este orden de ideas excite otras amenazas como son los sistemas de información
los cuales son unos que afectan a las empresas como son el hardware, software y el
personal estos medios físicos son afectados por errores o falta de mantenimiento de
los mismos y en la parte del personal que no tenga los conocimiento para reguardar la
información de la empresa. Como se puede corregir dichos errores identificar las
amenazas, valorar el riesgo y hacer los correctivos.
De igual manera existen controles relacionados con el negocio en el marco de
seguridad de la información son estrategias para resguardar la información de la
empresa que su principal objetivo es establecer una política de seguridad y las
directrices para el tratamiento de la información y cumplimiento y las medidas de
seguridad, que esto a su vez crea una políticas de seguridad.
La seguridad de la información tiene gran responsabilidad los usuarios ya que ellos
hacen el manejo adecuado y de una manera u otra a la información de la empresa y
de esta manera colaboran con la gestión de la seguridad el cual se le crea conciencia
con el fin de que se cumplan las medidas establecidas por la organización es por esto
que se debe formar al personal para que haga un adecuado uso y correcto sobre datos
en la organización.
En este contexto puede analizar que el uso del correo electrónico tiene una norma ya
que excites amenazas en el sistema de información ya que si no se cumple con las
normativas puede existir infección de virus en el sistema de información de la
empresa, sustracción de información, todo esto se puede evitar cuando la empresa
implemente normas como el manejo de confidencialidad y activación de anti virus,
que evita amenazas para que infecte a servidores y demás pc de la red y de esta
manera se pueda perder información.
RESUMEN ANALITICO



Siguiendo el orden de ideas es sumamente importante hablar de que estos sistemas
han evolucionado de forma extraordinariamente y han sido veloz y constante a lo
largo de las últimas décadas ya que a pesar de que los sistemas de información han
venido suministrando mayor facilidad en cualquier ámbito también han traído
muchos inconvenientes por medio de aquellos usuarios q trabajan inadecuadamente
cm la tecnología o las redes ya que de vemos resguardar toda nuestra información ya
sea personal o de trabajo para q los demás no tengan acceso a ella tan fácilmente


Por otro lado esta información se convierte en el manual de referencia para Pequeñas
y Medianas empresas que abordan el problema de la seguridad de sus sistemas de
información Como base normativa para realizar la presente guía de seguridad, se ha
analizado en primer lugar la legislación vigente, que afecta al desarrollo de las
actividades.
Empresariales en las pymes y que implica la implantación de forma explicita de
medidas de seguridad en los sistemas de información. El marco legal en materia de
seguridad de la información viene establecido por la siguiente legislación como la

• Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal, BOE de 14 de diciembre (en adelante LOPD).
• Real Decreto 994/1999, de 11 de junio, sobre Medidas de Seguridad
de los ficheros automatizados que contengan datos de carácter
personal (en adelante RMS).
• Directiva de la Unión Europea 95/46/CE, de 24 de octubre, sobre
protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de éstos (DOCE 24-VII-1995).
• Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
Información y de comercio electrónico.


   De igual manera es de gran ayuda esta información para cada uno de los
empresarios cuando se habla de economía debido a esta acotación de que “la
seguridad no es un producto, es un proceso, un proceso continuo que debe ser
controlado, gestionado y monitorizado”. También se deben seguir una serie de
características que son de gran ayuda y aunque muchas veces veamos cm desarrollo
o innovación El imparable avance de las nuevas tecnologías en las organizaciones y,
en general, el desarrollo de la “Sociedad de la Información” no hace más que agravar
la situación. Los riesgos que surgen relacionados con tecnologías y procesos de
negocio, requieren sistemas, soluciones y servicios emergentes. Soluciones para
garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la
seguridad de la información base del negocio y los derechos de los individuos, en una
sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como
la LOPD, LSSI y otras.
   A continuación se presentan cada uno de los controles de seguridad, establecidos
por la norma UNE ISO/IEC 17799“código de buenas practicas en materia de la
seguridad de la información”. Como primer control esta, los controles relacionados
con el negocio, y su objetivo principal es definir la política de seguridad de la
empresa, clasificar toda la información de acuerdo a la importancia que tenga,
contratos de terceros, cuando se contrata mas personal ahí que darle a conocer las
políticas de seguridad para que no se cometan actos inseguros, y si se deben hacer
cambios en estos contratos. Crear un comité de seguridad que tomen decisiones sobre
como mejorar la seguridad de la empresa, y por ultimo que todas las acciones que se
hagan dentro de la empresa sean validas.


De igual forma, otra manera de perder nuestra información y hasta de la existencia de
nuestros equipos son las amenazas generadas por el entorno natural o catástrofes
como inundaciones, tormentas, terremotos, etc.), acciones de origen humano
intencionadas
(Posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del
   Suministro eléctrico.


Otra gran amenaza son las q ocasiona el propio sistema de información son las que
afectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tres

- hardware
- software
- personal que utiliza cualquiera de los dos recursos anteriores.

existen amenazas debidas a errores de uso o mantenimiento, y a fallos o averías de
cualquiera de sus componentes
   hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con
las salidas de las instalaciones con soportes de sistema.

   Son tantas normas de seguridad que se deben tomar en cuenta, que seria
imprescindible leerse esta guía de pies a cabeza, por lo tanto yo sugiero, que se
apliquen en todas las empresas, con el fin de evitar molestias y grandes sanciones.
3-       ANÁLISIS CRÍTICO:

Desde el punto de vista puedo concluir que a través de esta guía nos da directrices
que nos van a facilitar y crear conciencia para que el sistema que se va implementar
la información que vamos a plasmar pueda ser resguardado y que los futuros usuarios
le den el uso adecuado , la creación o implementación de una biblioteca virtual con la
ayuda de sistema de redes como el internet nos va a permitir que los estudiantes del
I.U.T.M tengan acceso a un espacio virtual de los diferentes textos,
libros,referencias,tesis o proyectos que allí están almacenados de una manera física y
que a través de este sistema todos tengan acceso al inscribirse o subscribirse y
nosotros como los autores de este proyecto creamos normativas ya que no va tener
todos los privilegios como el administrador principal, los estudiantes puedes
investigar mas no modificar, cambiar, o borrar ya que nuestro principal objetivos es
cuidar de que toda esa información se conserve.

Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Word
WordWord
Word
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 

Destaque (20)

Traje de novia
Traje de noviaTraje de novia
Traje de novia
 
3 actividad
3 actividad3 actividad
3 actividad
 
Nos hemos ido de cumple
Nos hemos ido de cumpleNos hemos ido de cumple
Nos hemos ido de cumple
 
Examen del segundo bimestre karen abad
Examen del segundo bimestre karen abadExamen del segundo bimestre karen abad
Examen del segundo bimestre karen abad
 
Trabajolady
TrabajoladyTrabajolady
Trabajolady
 
Proyecto uml1
Proyecto uml1Proyecto uml1
Proyecto uml1
 
ENTORNO DE LA OPINION PUBLICA
ENTORNO DE LA OPINION PUBLICAENTORNO DE LA OPINION PUBLICA
ENTORNO DE LA OPINION PUBLICA
 
Lecturas verano 2013
Lecturas verano 2013Lecturas verano 2013
Lecturas verano 2013
 
Derivadas
DerivadasDerivadas
Derivadas
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
Empresarios visionarios booklet
Empresarios visionarios bookletEmpresarios visionarios booklet
Empresarios visionarios booklet
 
Escrito de ensamble
Escrito de ensambleEscrito de ensamble
Escrito de ensamble
 
Practica final power point daniela betancur patiño
Practica final power point daniela betancur patiñoPractica final power point daniela betancur patiño
Practica final power point daniela betancur patiño
 
O Ensino na E.B.D.: Reflexões sobre Organização e planejamento.
O Ensino na E.B.D.: Reflexões sobre Organização e planejamento.O Ensino na E.B.D.: Reflexões sobre Organização e planejamento.
O Ensino na E.B.D.: Reflexões sobre Organização e planejamento.
 
Presentación1
Presentación1Presentación1
Presentación1
 
BBOM ESPAÑA
BBOM ESPAÑABBOM ESPAÑA
BBOM ESPAÑA
 
Tema 13.
Tema 13.Tema 13.
Tema 13.
 
Desarrollo de las personas y organizaciones ath a
Desarrollo de las personas y organizaciones ath aDesarrollo de las personas y organizaciones ath a
Desarrollo de las personas y organizaciones ath a
 
Presentación (cuatro estaciones) (1)
Presentación (cuatro estaciones) (1)Presentación (cuatro estaciones) (1)
Presentación (cuatro estaciones) (1)
 
Tema 8.
Tema 8.Tema 8.
Tema 8.
 

Semelhante a Trabajo de elba yeny

Semelhante a Trabajo de elba yeny (20)

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 

Trabajo de elba yeny

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. UNEPMA Ingeniería del Software III Sección: 3304-3 SEGURIDAD DE LA INFORMACIÓN Profesora: Realizado por: Elba Reyes Yenifer Báez Machiques, 31 Enero de 2013.
  • 2. Resumen del texto: Los sistemas de informaciones son la base fundamental para cualquiera institución que de una manera u otra se almacena información, a través de la guía de seguridad de la información para PYMES la cual su propósito es facilitar la comprensión de la información a través de marcos normativo como el marco legal y protección en el área de seguridad de información de igual manera puedo acotar que la gestión de seguridad de la información de las organizaciones son responsables de la protección de la información así como gestionar antes las amenazas donde este en peligro la confidencialidad, integridad y disponibilidad de la misma. En este orden de ideas excite otras amenazas como son los sistemas de información los cuales son unos que afectan a las empresas como son el hardware, software y el personal estos medios físicos son afectados por errores o falta de mantenimiento de los mismos y en la parte del personal que no tenga los conocimiento para reguardar la información de la empresa. Como se puede corregir dichos errores identificar las amenazas, valorar el riesgo y hacer los correctivos. De igual manera existen controles relacionados con el negocio en el marco de seguridad de la información son estrategias para resguardar la información de la empresa que su principal objetivo es establecer una política de seguridad y las directrices para el tratamiento de la información y cumplimiento y las medidas de seguridad, que esto a su vez crea una políticas de seguridad. La seguridad de la información tiene gran responsabilidad los usuarios ya que ellos hacen el manejo adecuado y de una manera u otra a la información de la empresa y de esta manera colaboran con la gestión de la seguridad el cual se le crea conciencia con el fin de que se cumplan las medidas establecidas por la organización es por esto que se debe formar al personal para que haga un adecuado uso y correcto sobre datos en la organización. En este contexto puede analizar que el uso del correo electrónico tiene una norma ya que excites amenazas en el sistema de información ya que si no se cumple con las normativas puede existir infección de virus en el sistema de información de la empresa, sustracción de información, todo esto se puede evitar cuando la empresa implemente normas como el manejo de confidencialidad y activación de anti virus, que evita amenazas para que infecte a servidores y demás pc de la red y de esta manera se pueda perder información.
  • 3. RESUMEN ANALITICO Siguiendo el orden de ideas es sumamente importante hablar de que estos sistemas han evolucionado de forma extraordinariamente y han sido veloz y constante a lo largo de las últimas décadas ya que a pesar de que los sistemas de información han venido suministrando mayor facilidad en cualquier ámbito también han traído muchos inconvenientes por medio de aquellos usuarios q trabajan inadecuadamente cm la tecnología o las redes ya que de vemos resguardar toda nuestra información ya sea personal o de trabajo para q los demás no tengan acceso a ella tan fácilmente Por otro lado esta información se convierte en el manual de referencia para Pequeñas y Medianas empresas que abordan el problema de la seguridad de sus sistemas de información Como base normativa para realizar la presente guía de seguridad, se ha analizado en primer lugar la legislación vigente, que afecta al desarrollo de las actividades. Empresariales en las pymes y que implica la implantación de forma explicita de medidas de seguridad en los sistemas de información. El marco legal en materia de seguridad de la información viene establecido por la siguiente legislación como la • Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, BOE de 14 de diciembre (en adelante LOPD). • Real Decreto 994/1999, de 11 de junio, sobre Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal (en adelante RMS). • Directiva de la Unión Europea 95/46/CE, de 24 de octubre, sobre protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de éstos (DOCE 24-VII-1995). • Ley 34/2002, de 11 de julio, de servicios de la sociedad de la Información y de comercio electrónico. De igual manera es de gran ayuda esta información para cada uno de los empresarios cuando se habla de economía debido a esta acotación de que “la seguridad no es un producto, es un proceso, un proceso continuo que debe ser controlado, gestionado y monitorizado”. También se deben seguir una serie de características que son de gran ayuda y aunque muchas veces veamos cm desarrollo o innovación El imparable avance de las nuevas tecnologías en las organizaciones y, en general, el desarrollo de la “Sociedad de la Información” no hace más que agravar la situación. Los riesgos que surgen relacionados con tecnologías y procesos de negocio, requieren sistemas, soluciones y servicios emergentes. Soluciones para garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y los derechos de los individuos, en una
  • 4. sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como la LOPD, LSSI y otras. A continuación se presentan cada uno de los controles de seguridad, establecidos por la norma UNE ISO/IEC 17799“código de buenas practicas en materia de la seguridad de la información”. Como primer control esta, los controles relacionados con el negocio, y su objetivo principal es definir la política de seguridad de la empresa, clasificar toda la información de acuerdo a la importancia que tenga, contratos de terceros, cuando se contrata mas personal ahí que darle a conocer las políticas de seguridad para que no se cometan actos inseguros, y si se deben hacer cambios en estos contratos. Crear un comité de seguridad que tomen decisiones sobre como mejorar la seguridad de la empresa, y por ultimo que todas las acciones que se hagan dentro de la empresa sean validas. De igual forma, otra manera de perder nuestra información y hasta de la existencia de nuestros equipos son las amenazas generadas por el entorno natural o catástrofes como inundaciones, tormentas, terremotos, etc.), acciones de origen humano intencionadas (Posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del Suministro eléctrico. Otra gran amenaza son las q ocasiona el propio sistema de información son las que afectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tres - hardware - software - personal que utiliza cualquiera de los dos recursos anteriores. existen amenazas debidas a errores de uso o mantenimiento, y a fallos o averías de cualquiera de sus componentes hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con las salidas de las instalaciones con soportes de sistema. Son tantas normas de seguridad que se deben tomar en cuenta, que seria imprescindible leerse esta guía de pies a cabeza, por lo tanto yo sugiero, que se apliquen en todas las empresas, con el fin de evitar molestias y grandes sanciones.
  • 5. 3- ANÁLISIS CRÍTICO: Desde el punto de vista puedo concluir que a través de esta guía nos da directrices que nos van a facilitar y crear conciencia para que el sistema que se va implementar la información que vamos a plasmar pueda ser resguardado y que los futuros usuarios le den el uso adecuado , la creación o implementación de una biblioteca virtual con la ayuda de sistema de redes como el internet nos va a permitir que los estudiantes del I.U.T.M tengan acceso a un espacio virtual de los diferentes textos, libros,referencias,tesis o proyectos que allí están almacenados de una manera física y que a través de este sistema todos tengan acceso al inscribirse o subscribirse y nosotros como los autores de este proyecto creamos normativas ya que no va tener todos los privilegios como el administrador principal, los estudiantes puedes investigar mas no modificar, cambiar, o borrar ya que nuestro principal objetivos es cuidar de que toda esa información se conserve.