jueves, 31 de enero de 2013


República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
Instituto Universitario de Tecnología de Maracaibo. Ext. Machiques.
PNF en Informática
Ingeniería del Software III
Sección: 3304-3



GUIA DE SEGURIDAD DE LA INFORMACIóN PARA PYMES
 











Profesora:                                                                                        Alumna:
Elba Reyes.                                                                                  Raquel Báez
                                                                                         C.I. V-22.088.694                                                                                 



                                                          

Machiques, 31 de Enero de 2013.
ACTIVIDAD


1.      PRESENTACIÓN RESUMIDA DEL TEXTO:



        En este contexto se habla sobre el marco normativo de la seguridad es decir el que te ayuda a seguir las instrucciones de seguridad para que no estafen o copien ideas de los demás en cuanto a los derechos de autor o en industrias ya sean grandes o pequeñas.


          De igual manera la Gestión de Seguridad Informativa, se hace responsable de la protección de la información que gestionan ante cualquier amenaza y es por el que protegen por todos los medios disponibles dicha información y así poder garantizar su confianza.



             La seguridad para muchos no es producto sino un proceso, con el objetivo de solucionar y garantizar, de forma continuada en el tiempo, la  actividad de las organizaciones, la seguridad de la información base del negocio y derechos de los individuos de la sociedad, cumpliendo al mismo tiempo con leyes como la LOPSS, LSSI y otras


            Cabe destacar que este manual de información es presentado por las grandes empresas de seguridad como la Consejería de industria y Medio ambiente y la dirección general de Innovación tecnológica y sociedad de la información entre otras







2.      RESUMEN ANALITICO:


9. Disponibilidad 
                   Garantizar que los recursos estén disponibles cuando se necesiten. 


14. Contraseña 
     Cadena  de  caracteres  que  un  usuario  o  servicio  utiliza  para  verificar su identidad frente a un equipo, soporte o sistema de información. 


15. Control de Acceso  
                   Mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos de un sistema de información, dejando un registro de dicho acceso. 


20. Dispositivo móvil 
        Soporte de tratamiento o almacenamiento de información  extraíble  y/o  Transportable.


22. Documento de Seguridad 
         Documento que contiene las medidas de seguridad aplicadas por la empresa, para proteger los datos de carácter personal de accesos no autorizados. 


 27. Fichero 
                   Conjunto organizado de datos. 


28. Fichero de Datos de Carácter Personal 
                 Conjunto  organizado  de  datos  de  carácter  personal,  cualquiera  que  fuere  la  forma o modalidad de su creación, almacenamiento, organización y acceso. 


          E decidido colocar estos textos por que es necesario saber cuales son los que se deben utilizar en cualquier caso a demás esto  nos ayuda a comprender  más de la seguridad es decir, en cualquier trabajo o negocio  que desees proteger solo debes saber como realizar la protección y con quien así no podrán clonarlo ni usarlo, borrarlo  sin tu consentimiento.

           Por otro lado esta guía nos ayuda a darnos cuenta de que si no le realizamos  los respaldos a los documentos no podremos tener información en caso de un incidente como  por ejemplo si se no pierde la información y no le hemos hecho copias tendríamos que empezar todo de nuevo

      Paso  19  –  Se  debe  crear  un  inventario  de  soportes  y  proceder  a  su  etiquetado de acuerdo a las normas recogidas en la Guía de clasificación de  la  información. 

Normativa 

       La  implantación  de  normas  sobre  inventariado  y  etiquetado  de  soportes  está  reflejada, tanto en la Ley de Protección de Datos como en la ISO 17799, en los siguientes puntos: 

      •    Los soportes  informáticos que contengan  datos  de  carácter  personal deberán  permitir  identificar  el  tipo  de  información  que  contienen,  ser inventariados   y   almacenarse   en   un lugar  con  acceso restringido al  personal autorizado para ello. (Articulo            13.1 RMS).  Todo   activo   del   sistema   de   información   debería   ser   claramente  identificado e inventariado. (Punto 7.1.1 ISO17799:2005).

      •    Un apropiado juego de procedimientos para el manejo y etiquetado de la información debería ser desarrollado y puesto en práctica conforme al esquema  de  clasificación  adoptado  por  la  organización.  (Punto  7.2.2 ISO17799:2005)


3.       ANÁLISIS CRÍTICO:
                   
                   Para comenzar es necesario hablar sobre mi proyecto que se trata de Sistema de Gestión Administrativa para el Programa de Alimentación Escolar en el Centro de Educación Inicial Bolivariana Macoa.
              Este proyecto se trata de facilitarles los cosas y automatizas todos los documentos que se llevan diariamente para poder repartir los suministros en el Preescolar de Macoa y así evitar que se dañe tanta comida


Ø   Rua C.(2010) Realizó una investigación titulada Sistema automatizado generador de boletines Liceo Bolivariano “El Cantón”.
Ø  Sequera A.(2010) Realizó una investigación titulada Sistema de Información para el Registro y Control de los Estudiantes o Vencedores de la Fundación Misión Ribas del Estado Trujillo.
República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Instituto Universitario de Tecnología de Maracaibo. Ext. Machiques. PNF en Informática Ingeniería del Software III Sección: 3304-3 Profesora: Alumna: Elba Reyes. Raquel Báez C.I. V-22.088.694 Machiques, 31 de Enero de 2013. ACTIVIDAD 1. PRESENTACIÓN RESUMIDA DEL TEXTO: En este contexto se habla sobre el marco normativo de la seguridad es decir el que te ayuda a seguir las instrucciones de seguridad para que no estafen o copien ideas de los demás en cuanto a los derechos de autor o en industrias ya sean grandes o pequeñas. De igual manera la Gestión de Seguridad Informativa, se hace responsable de la protección de la información que gestionan ante cualquier amenaza y es por el que protegen por todos los medios disponibles dicha información y así poder garantizar su confianza. La seguridad para muchos no es producto sino un proceso, con el objetivo de solucionar y garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y derechos de los individuos de la sociedad, cumpliendo al mismo tiempo con leyes como la LOPSS, LSSI y otras Cabe destacar que este manual de información es presentado por las grandes empresas de seguridad como la Consejería de industria y Medio ambiente y la dirección general de Innovación tecnológica y sociedad de la información entre otras 2. RESUMEN ANALITICO: 9. Disponibilidad Garantizar que los recursos estén disponibles cuando se necesiten. 14. Contraseña Cadena de caracteres que un usuario o servicio utiliza para verificar su identidad frente a un equipo, soporte o sistema de información. 15. Control de Acceso Mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos de un sistema de información, dejando un registro de dicho acceso. 20. Dispositivo móvil Soporte de tratamiento o almacenamiento de información extraíble y/o Transportable. 22. Documento de Seguridad Documento que contiene las medidas de seguridad aplicadas por la empresa, para proteger los datos de carácter personal de accesos no autorizados. 27. Fichero Conjunto organizado de datos. 28. Fichero de Datos de Carácter Personal Conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. E decidido colocar estos textos por que es necesario saber cuales son los que se deben utilizar en cualquier caso a demás esto nos ayuda a comprender más de la seguridad es decir, en cualquier trabajo o negocio que desees proteger solo debes saber como realizar la protección y con quien así no podrán clonarlo ni usarlo, borrarlo sin tu consentimiento. Por otro lado esta guía nos ayuda a darnos cuenta de que si no le realizamos los respaldos a los documentos no podremos tener información en caso de un incidente como por ejemplo si se no pierde la información y no le hemos hecho copias tendríamos que empezar todo de nuevo Paso 19 – Se debe crear un inventario de soportes y proceder a su etiquetado de acuerdo a las normas recogidas en la Guía de clasificación de la información. Normativa La implantación de normas sobre inventariado y etiquetado de soportes está reflejada, tanto en la Ley de Protección de Datos como en la ISO 17799, en los siguientes puntos: • Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello. (Articulo 13.1 RMS). Todo activo del sistema de información debería ser claramente identificado e inventariado. (Punto 7.1.1 ISO17799:2005). • Un apropiado juego de procedimientos para el manejo y etiquetado de la información debería ser desarrollado y puesto en práctica conforme al esquema de clasificación adoptado por la organización. (Punto 7.2.2 ISO17799:2005) 3. ANÁLISIS CRÍTICO: Para comenzar es necesario hablar sobre mi proyecto que se trata de Sistema de Gestión Administrativa para el Programa de Alimentación Escolar en el Centro de Educación Inicial Bolivariana Macoa. Este proyecto se trata de facilitarles los cosas y automatizas todos los documentos que se llevan diariamente para poder repartir los suministros en el Preescolar de Macoa y así evitar que se dañe tanta comida  Rua C.(2010) Realizó una investigación titulada Sistema automatizado generador de boletines Liceo Bolivariano “El Cantón”.  Sequera A.(2010) Realizó una investigación titulada Sistema de Información para el Registro y Control de los Estudiantes o Vencedores de la Fundación Misión Ribas del Estado Trujillo.