Ir al contenido principal

TEORÍA DE LA INFORMACIÓN



TEORÍA DE LA INFORMACIÓN


Analizar cada una de los elementos de un sistema de información y poder elegir los mecanismos adecuados que permiten que dicho sistema pueda tener un sistema de seguridad que de confiabilidad a los usuarios.

SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

ANÁLISIS DE RIESGOS
El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir. Este tipo de análisis es ampliamente utilizado como herramienta de gestión en estudios financieros y de seguridad para identificar riesgos (métodos cualitativos) y otras para evaluar riesgos (generalmente de naturaleza cuantitativa).  El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.

ELEMENTOS DE UN SISTEMA DE INFORMACIÓN
Según Magister, H. (2008) los elementos de un Sistema de Información están compuestos por 6 elementos claramente identificables, así:
Base de Datos: Es donde se almacena toda la información que se requiere para la toma de decisiones.







La información se organiza en registros específicos e identificables.

Transacciones: Corresponde a todos los elementos de interfaz que permiten al usuario: consultar, agregar, modificar o eliminar un registro específico de Información.

Informes: Corresponden a todos los elementos de interfaz mediante los cuales el usuario puede obtener uno o más registros y/o información de tipo estadístico (contar, sumar) de acuerdo a criterios de búsqueda y selección definidos.

Procesos: Corresponden a todos aquellos elementos que, de acuerdo a una lógica predefinida, obtienen información de la base de datos y generan nuevos registros de información. Los procesos sólo son controlados por el usuario (de ahí que aparezca en línea de puntos).

Usuario: Identifica a todas las personas que interactúan con el sistema, esto incluye desde el máximo nivel ejecutivo que recibe los informes de estadísticas procesadas, hasta el usuario operativo que se encarga de recolectar e ingresar la información al sistema.

Procedimientos Administrativos: Corresponde al conjunto de reglas y políticas de la organización, que rigen el comportamiento de los usuarios frente al sistema. Particularmente, debieran asegurar que nunca, bajo ninguna circunstancia un usuario tenga acceso directo a la Base de Datos
.
TÉCNICAS DE ASEGURAMIENTO DEL SISTEMA
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

COPIA DE SEGURIDAD
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:

recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.  El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

REDES LAN
Significa (Local Área Network).  Es la interconexión de varios servidores y periféricos. Su extensión está limitada físicamente a un entorno de 200 metros.

CONTROLES DE SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

TIPOS DE SISTEMAS DE INFORMACIÓN
Se distinguen tres tipos de sistemas de información:

Sistema de procesamiento de transacciones: cuando un sistema recopila, almacena y altera la información creada a partir de transacciones llevadas a cabo dentro de una organización se denomina sistema de procesamiento de transacciones. Tiene como finalidad procesar las transacciones diarias de una empresa, acumulando toda la información recibida en una base de datos para su posterior consulta. Sistema de información gerencial: un sistema de información gerencial es aquel utilizado por la empresa para solventar inconvenientes en la misma. Es decir, el objetivo del mismo es la suministración de información para la resolución de problemas a través de la interacción entre tecnologías y personas.

Los datos aportados por el sistema deben disponer de cuatro cualidades elementales: calidad, oportunidad, cantidad y relevancia.

Sistema de soporte a decisiones: este sistema se basa en el estudio y la comparación entre un conjunto de variables con el objeto de contribuir a la toma de decisiones dentro de una empresa. El apoyo dado por el sistema involucra la estimación, valoración y balance entre alternativas. Al igual que el sistema de información gerencial, esta tecnología interacciona con personas en el filtrado de información que permite optar por la decisión más acertada.

SISTEMAS DE INFORMACIÓN Y LA SOCIEDAD
Los sistemas de información a través de la historia han evolucionado de tal forma que han permitido al ser humano en diferentes ámbitos (educativo, económico, político, cultural y social) poder demostrar un desarrollo significativo en los procesos.  Pero todo este desarrollo no puede darse de forma irresponsable se hace necesario tener en cuenta para una práctica efectiva y segura tener presente:

LA ÉTICA
Disciplina filosófica que estudia el bien y el mal y sus relaciones con la moral y el comportamiento humano. La ética es una ciencia que tiene por objeto de estudio a la moral y la conducta humana, su objetivo principal tiene que ver con el cómo debe ser y comportarse la persona humana y que principios debe conservar y practicar para tener una sana convivencia. De ahí entonces que en el diseño de sistemas de información se hace necesario tener presente los diferentes marcos legales que permiten hoy proteger la información en las organizaciones.

En Colombia las leyes vigentes que tienen que ver con los derechos de autor, propiedad industrial, propiedad intelectual, comercio electrónico y firmas digitales.

CÓDIGO DE ÉTICA
Un código ético es un conjunto de directrices que tienen por objeto establecer las conductas aceptables para los miembros de un grupo en particular, asociación, o profesión.  Para el caso de los sistemas de información existe el código de ética del software el cual tiene que ver directamente con el problema de piratería del software.  

El 5 de Enero de 2009 se decretó la Ley 1273 de 2009, la cual añade dos nuevos capítulos al Código Penal Colombiano:

1. Capitulo Primero: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos;

2. Capitulo Segundo: De los atentados informáticos y otras infracciones.

Como se puede ver en el primer capítulo, esta Ley está muy ligada a la ISO27000, lo cual coloca al País a la vanguardia en legislación de seguridad de la información, abriendo así la posibilidad de nuevas entradas con este tema. 

DERECHOS DE SEGURIDAD INDUSTRIAL





HACKER Y CRACKER
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.  Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro.

El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

PROCESOS DE SOFTWARE (MARCO DE TRABAJO).
La palabra inglesa framework define, en términos generales, un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular, que sirve como referencia para enfrentar y resolver nuevos problemas de índole similar. En el desarrollo de software, un framework es una estructura conceptual y tecnológica de soporte definida, normalmente con artefactos o módulos de software concretos, con base en la cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, puede incluir soporte de programas, bibliotecas y un lenguaje interpretado entre otros programas para ayudar a desarrollar y unir los diferentes componentes de un proyecto.  Representa una arquitectura de software que modela las relaciones generales de las entidades del dominio.  Provee una estructura y una metodología de trabajo la cual extiende o utiliza las aplicaciones del dominio.

Actividades del Marco de Trabajo:

- Comunicación: Intensa colaboración y comunicación de los clientes. Incluye la investigación de requisitos.
- Planeación: Establece un plan de trabajo de ingeniería de software, incluye tareas técnicas, riesgos y recursos.
- Modelos: Creación de modelos que permiten al desarrollador y al cliente entender mejor los requisitos del software.
- Construcción: Combina la generación de códigos y realización de pruebas necesarias para descubrir errores.
- Despliegue: Al entregar el software al cliente este lo evalúa y proporciona información a partir de su evaluación.

Actividades Sombrillas: Se aplican durante el proceso del software, entre ellos están:

a.  Seguimiento y control del proyecto del software
b.  Gestión de Riesgos
c.  Aseguramiento de la Calidad de Software
d.  Medición
e.  Gestión de Configuración
f.  Gestión de Reutilización



___________________________________________

Tomado del modulo SISTEMA DE INFORMACIÓN 2016 de la corporación universitaria uniremington - ingeniería de sistemas

Comentarios