TEORÍA DE LA INFORMACIÓN
Analizar
cada una de los elementos de un sistema de información y poder elegir los
mecanismos adecuados que permiten
que dicho sistema pueda tener un sistema de seguridad que de confiabilidad a
los usuarios.
SEGURIDAD INFORMÁTICA
La
seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
ANÁLISIS DE RIESGOS
El
análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus
siglas en inglés Process Hazards Analysis,
es el estudio de las causas de las posibles amenazas y probables eventos no
deseados y los
daños y consecuencias que éstas puedan producir. Este tipo de análisis es
ampliamente utilizado como herramienta
de gestión en estudios financieros y de seguridad para identificar riesgos
(métodos cualitativos) y otras
para evaluar riesgos (generalmente de naturaleza cuantitativa). El primer paso del análisis es identificar los activos a proteger o
evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo
detectado durante el
proceso de análisis con criterios de riesgo establecidos previamente.
ELEMENTOS DE UN SISTEMA DE INFORMACIÓN
Según
Magister, H. (2008) los elementos de un Sistema de Información están compuestos
por 6 elementos claramente
identificables, así:
Base
de Datos: Es donde se almacena toda la información que se requiere para la toma
de decisiones.
La información
se organiza en registros específicos e identificables.
Transacciones:
Corresponde a todos los elementos de interfaz que permiten al usuario:
consultar, agregar, modificar
o eliminar un registro específico de Información.
Informes:
Corresponden a todos los elementos de interfaz mediante los cuales el usuario
puede obtener uno o más
registros y/o información de tipo estadístico (contar, sumar) de acuerdo a
criterios de búsqueda y selección definidos.
Procesos:
Corresponden a todos aquellos elementos que, de acuerdo a una lógica
predefinida, obtienen información
de la base de datos y generan nuevos registros de información. Los procesos
sólo son controlados por
el usuario (de ahí que aparezca en línea de puntos).
Usuario:
Identifica a todas las personas que interactúan con el sistema, esto incluye
desde el máximo nivel ejecutivo
que recibe los informes de estadísticas procesadas, hasta el usuario operativo
que se encarga de recolectar
e ingresar la información al sistema.
Procedimientos
Administrativos: Corresponde al conjunto de reglas y políticas de la
organización, que rigen el comportamiento
de los usuarios frente al sistema. Particularmente, debieran asegurar que
nunca, bajo ninguna circunstancia
un usuario tenga acceso directo a la Base de Datos
.
TÉCNICAS DE ASEGURAMIENTO DEL SISTEMA
Codificar
la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo. Vigilancia de
red. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los
sistemas de información
con las actualizaciones que más impacten en la seguridad.
COPIA DE SEGURIDAD
Una
copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la
información e informática es una copia de los datos originales que se realiza
con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las
copias de seguridad son útiles ante distintos eventos y usos:
recuperar
los sistemas informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido,
infectado por un
virus informático u otras causas; guardar información histórica de forma más
económica que los discos duros
y además permitiendo el traslado a ubicaciones distintas de la de los datos
originales; etc. El proceso de copia de seguridad se
complementa con otro conocido como restauración de los datos (en inglés
restore), que es
la acción de leer y grabar en la ubicación original u otra alternativa los
datos requeridos.
REDES LAN
Significa
(Local Área Network). Es la
interconexión de varios servidores y periféricos. Su extensión está limitada físicamente a un entorno de
200 metros.
CONTROLES DE SEGURIDAD INFORMÁTICA
La
seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
La
definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta
última sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que
se ocupa
de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información
seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo información y equipos físicos, tales como
los mismos computadores.
Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar
acciones apropiadas sobre
un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que
es apropiado varía de organización
a organización. Independientemente, cualquier compañía con una red debe de
tener una política de
seguridad que se dirija a conveniencia y coordinación.
TIPOS DE SISTEMAS DE INFORMACIÓN
Se
distinguen tres tipos de sistemas de información:
Sistema
de procesamiento de transacciones: cuando un sistema recopila, almacena y
altera la información creada
a partir de transacciones llevadas a cabo dentro de una organización se
denomina sistema de procesamiento
de transacciones. Tiene como finalidad procesar las transacciones diarias de
una empresa, acumulando
toda la información recibida en una base de datos para su posterior consulta. Sistema
de información gerencial: un sistema de información gerencial es aquel
utilizado por la empresa para solventar
inconvenientes en la misma. Es decir, el objetivo del mismo es la
suministración de información para la resolución de problemas a través de la
interacción entre tecnologías y personas.
Los
datos aportados por el sistema deben disponer de cuatro cualidades elementales:
calidad, oportunidad, cantidad
y relevancia.
Sistema
de soporte a decisiones: este sistema se basa en el estudio y la comparación
entre un conjunto de variables
con el objeto de contribuir a la toma de decisiones dentro de una empresa. El
apoyo dado por el sistema involucra
la estimación, valoración y balance entre alternativas. Al igual que el sistema
de información gerencial, esta
tecnología interacciona con personas en el filtrado de información que permite
optar por la decisión más acertada.
SISTEMAS DE INFORMACIÓN Y LA SOCIEDAD
Los
sistemas de información a través de la historia han evolucionado de tal forma
que han permitido al ser humano
en diferentes ámbitos (educativo, económico, político, cultural y social) poder
demostrar un desarrollo significativo
en los procesos. Pero todo este
desarrollo no puede darse de forma irresponsable se hace necesario tener en cuenta para una
práctica efectiva y segura tener presente:
LA ÉTICA
Disciplina
filosófica que estudia el bien y el mal y sus relaciones con la moral y el
comportamiento humano. La ética
es una ciencia que tiene por objeto de estudio a la moral y la conducta humana,
su objetivo principal tiene que
ver con el cómo debe ser y comportarse la persona humana y que principios debe
conservar y practicar para tener
una sana convivencia. De ahí entonces que en el diseño de sistemas de
información se hace necesario tener
presente los diferentes marcos legales que permiten hoy proteger la información
en las organizaciones.
En
Colombia las leyes vigentes que tienen que ver con los derechos de autor,
propiedad industrial, propiedad intelectual,
comercio electrónico y firmas digitales.
CÓDIGO DE ÉTICA
Un
código ético es un conjunto de directrices que tienen por objeto establecer las
conductas aceptables para los miembros
de un grupo en particular, asociación, o profesión. Para el caso de los sistemas de información
existe el
código de ética del software el cual tiene que ver directamente con el problema
de piratería del software.
El 5 de Enero de 2009 se
decretó la Ley 1273 de 2009, la cual añade dos nuevos capítulos al Código Penal Colombiano:
1. Capitulo
Primero: De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos
y de los sistemas informáticos;
2. Capitulo
Segundo: De los atentados informáticos y otras infracciones.
Como
se puede ver en el primer capítulo, esta Ley está muy ligada a la ISO27000, lo
cual coloca al País a la vanguardia
en legislación de seguridad de la información, abriendo así la posibilidad de
nuevas entradas con este tema.
DERECHOS DE SEGURIDAD INDUSTRIAL
HACKER Y CRACKER
Un
hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de computadoras
y de redes informáticas. Los hackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro.
El
término cracker se utiliza para referirse a las personas que rompen algún
sistema de seguridad. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
PROCESOS DE SOFTWARE (MARCO DE TRABAJO).
La
palabra inglesa framework define, en términos generales, un conjunto
estandarizado de conceptos, prácticas y criterios para enfocar un tipo de
problemática particular, que sirve como referencia para enfrentar y resolver nuevos problemas de índole
similar. En el desarrollo de software, un framework es una estructura
conceptual y tecnológica
de soporte definida, normalmente con artefactos o módulos de software
concretos, con base en la cual
otro proyecto de software puede ser organizado y desarrollado. Típicamente,
puede incluir soporte de programas,
bibliotecas y un lenguaje interpretado entre otros programas para ayudar a
desarrollar y unir los diferentes
componentes de un proyecto. Representa
una arquitectura de software que modela las relaciones generales de las entidades
del dominio. Provee una estructura y una
metodología de trabajo la cual extiende o utiliza las aplicaciones del
dominio.
Actividades
del Marco de Trabajo:
- Comunicación:
Intensa colaboración y comunicación de los clientes. Incluye la investigación
de requisitos.
- Planeación:
Establece un plan de trabajo de ingeniería de software, incluye tareas
técnicas, riesgos y recursos.
-
Modelos: Creación de modelos que permiten al desarrollador y al cliente
entender mejor los requisitos del software.
- Construcción:
Combina la generación de códigos y realización de pruebas necesarias para
descubrir errores.
- Despliegue:
Al entregar el software al cliente este lo evalúa y proporciona información a
partir de su evaluación.
Actividades
Sombrillas: Se aplican durante el proceso del software, entre ellos están:
a. Seguimiento y control del proyecto del
software
b. Gestión de Riesgos
c. Aseguramiento de la Calidad de Software
d. Medición
e. Gestión de Configuración
f. Gestión de Reutilización
___________________________________________
Tomado del modulo SISTEMA DE INFORMACIÓN 2016 de la corporación universitaria uniremington - ingeniería de sistemas



Comentarios
Publicar un comentario