1. República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
UNEPMA
Ingeniería del Software III
Sección: 3304-3
SEGURIDAD DE LA INFORMACIÓN
Profesora: Realizado por:
Elba Reyes Yenifer Báez
Machiques, 31 Enero de 2013.
2. Resumen del texto:
Los sistemas de informaciones son la base fundamental para cualquiera institución
que de una manera u otra se almacena información, a través de la guía de seguridad
de la información para PYMES la cual su propósito es facilitar la comprensión de la
información a través de marcos normativo como el marco legal y protección en el
área de seguridad de información de igual manera puedo acotar que la gestión de
seguridad de la información de las organizaciones son responsables de la protección
de la información así como gestionar antes las amenazas donde este en peligro la
confidencialidad, integridad y disponibilidad de la misma.
En este orden de ideas excite otras amenazas como son los sistemas de información
los cuales son unos que afectan a las empresas como son el hardware, software y el
personal estos medios físicos son afectados por errores o falta de mantenimiento de
los mismos y en la parte del personal que no tenga los conocimiento para reguardar la
información de la empresa. Como se puede corregir dichos errores identificar las
amenazas, valorar el riesgo y hacer los correctivos.
De igual manera existen controles relacionados con el negocio en el marco de
seguridad de la información son estrategias para resguardar la información de la
empresa que su principal objetivo es establecer una política de seguridad y las
directrices para el tratamiento de la información y cumplimiento y las medidas de
seguridad, que esto a su vez crea una políticas de seguridad.
La seguridad de la información tiene gran responsabilidad los usuarios ya que ellos
hacen el manejo adecuado y de una manera u otra a la información de la empresa y
de esta manera colaboran con la gestión de la seguridad el cual se le crea conciencia
con el fin de que se cumplan las medidas establecidas por la organización es por esto
que se debe formar al personal para que haga un adecuado uso y correcto sobre datos
en la organización.
En este contexto puede analizar que el uso del correo electrónico tiene una norma ya
que excites amenazas en el sistema de información ya que si no se cumple con las
normativas puede existir infección de virus en el sistema de información de la
empresa, sustracción de información, todo esto se puede evitar cuando la empresa
implemente normas como el manejo de confidencialidad y activación de anti virus,
que evita amenazas para que infecte a servidores y demás pc de la red y de esta
manera se pueda perder información.
3. RESUMEN ANALITICO
Siguiendo el orden de ideas es sumamente importante hablar de que estos sistemas
han evolucionado de forma extraordinariamente y han sido veloz y constante a lo
largo de las últimas décadas ya que a pesar de que los sistemas de información han
venido suministrando mayor facilidad en cualquier ámbito también han traído
muchos inconvenientes por medio de aquellos usuarios q trabajan inadecuadamente
cm la tecnología o las redes ya que de vemos resguardar toda nuestra información ya
sea personal o de trabajo para q los demás no tengan acceso a ella tan fácilmente
Por otro lado esta información se convierte en el manual de referencia para Pequeñas
y Medianas empresas que abordan el problema de la seguridad de sus sistemas de
información Como base normativa para realizar la presente guía de seguridad, se ha
analizado en primer lugar la legislación vigente, que afecta al desarrollo de las
actividades.
Empresariales en las pymes y que implica la implantación de forma explicita de
medidas de seguridad en los sistemas de información. El marco legal en materia de
seguridad de la información viene establecido por la siguiente legislación como la
• Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal, BOE de 14 de diciembre (en adelante LOPD).
• Real Decreto 994/1999, de 11 de junio, sobre Medidas de Seguridad
de los ficheros automatizados que contengan datos de carácter
personal (en adelante RMS).
• Directiva de la Unión Europea 95/46/CE, de 24 de octubre, sobre
protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de éstos (DOCE 24-VII-1995).
• Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
Información y de comercio electrónico.
De igual manera es de gran ayuda esta información para cada uno de los
empresarios cuando se habla de economía debido a esta acotación de que “la
seguridad no es un producto, es un proceso, un proceso continuo que debe ser
controlado, gestionado y monitorizado”. También se deben seguir una serie de
características que son de gran ayuda y aunque muchas veces veamos cm desarrollo
o innovación El imparable avance de las nuevas tecnologías en las organizaciones y,
en general, el desarrollo de la “Sociedad de la Información” no hace más que agravar
la situación. Los riesgos que surgen relacionados con tecnologías y procesos de
negocio, requieren sistemas, soluciones y servicios emergentes. Soluciones para
garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la
seguridad de la información base del negocio y los derechos de los individuos, en una
4. sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como
la LOPD, LSSI y otras.
A continuación se presentan cada uno de los controles de seguridad, establecidos
por la norma UNE ISO/IEC 17799“código de buenas practicas en materia de la
seguridad de la información”. Como primer control esta, los controles relacionados
con el negocio, y su objetivo principal es definir la política de seguridad de la
empresa, clasificar toda la información de acuerdo a la importancia que tenga,
contratos de terceros, cuando se contrata mas personal ahí que darle a conocer las
políticas de seguridad para que no se cometan actos inseguros, y si se deben hacer
cambios en estos contratos. Crear un comité de seguridad que tomen decisiones sobre
como mejorar la seguridad de la empresa, y por ultimo que todas las acciones que se
hagan dentro de la empresa sean validas.
De igual forma, otra manera de perder nuestra información y hasta de la existencia de
nuestros equipos son las amenazas generadas por el entorno natural o catástrofes
como inundaciones, tormentas, terremotos, etc.), acciones de origen humano
intencionadas
(Posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del
Suministro eléctrico.
Otra gran amenaza son las q ocasiona el propio sistema de información son las que
afectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tres
- hardware
- software
- personal que utiliza cualquiera de los dos recursos anteriores.
existen amenazas debidas a errores de uso o mantenimiento, y a fallos o averías de
cualquiera de sus componentes
hacen copias de seguridad, entre otras cosas, establecer las reglas de seguridad con
las salidas de las instalaciones con soportes de sistema.
Son tantas normas de seguridad que se deben tomar en cuenta, que seria
imprescindible leerse esta guía de pies a cabeza, por lo tanto yo sugiero, que se
apliquen en todas las empresas, con el fin de evitar molestias y grandes sanciones.
5. 3- ANÁLISIS CRÍTICO:
Desde el punto de vista puedo concluir que a través de esta guía nos da directrices
que nos van a facilitar y crear conciencia para que el sistema que se va implementar
la información que vamos a plasmar pueda ser resguardado y que los futuros usuarios
le den el uso adecuado , la creación o implementación de una biblioteca virtual con la
ayuda de sistema de redes como el internet nos va a permitir que los estudiantes del
I.U.T.M tengan acceso a un espacio virtual de los diferentes textos,
libros,referencias,tesis o proyectos que allí están almacenados de una manera física y
que a través de este sistema todos tengan acceso al inscribirse o subscribirse y
nosotros como los autores de este proyecto creamos normativas ya que no va tener
todos los privilegios como el administrador principal, los estudiantes puedes
investigar mas no modificar, cambiar, o borrar ya que nuestro principal objetivos es
cuidar de que toda esa información se conserve.