Seguridad y manejo de la Información




Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, ladisponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
La División de Seguridad de EMC, presentó el miércoles, 4 de marzo de 2009
los resultados de una encuesta realizada a más de 200 profesionales de TI Colombianos, en cuanto al uso de los estándares mundiales de TI, como parte los programas de seguridad de la información y cumplimiento de normas de su organización.La encuesta titulada “Cumplimiento de TI Simplificado” fue realizada por RSA en Septiembre de 2008 en la conferencia Cisco Networkers en Cartagena, y en ésta se demostró que las organizaciones colombianas poseen una gran comprensión sobre cómo facilitar el cumplimiento de normas y regulaciones, apoyándose en la implementación de iniciativas basadas en estándares y/o mejores practicas como ISO 27002 e ITIL.La encuesta incluyó resultados obtenidos de instituciones financieras reguladas por la Superintendencia Financiera de Colombia, quien ha emitido normas mínimas obligatorias de calidad y seguridad para manejo de la información confidencial de clientes.Requisitos de calidad y seguridad de información como estos, surgen constantemente y los negocios de todo el mundo se esfuerzan por establecer programas proactivos para la seguridad y el cumplimiento de normas.ISO 27002 es un estándar de la industria que se estableció para brindar lineamientos para iniciar, implementar, mantener y mejorar los sistemas de administración de seguridad y los procesos dentro de una organización.ITIL es un conjunto de conceptos y políticas que organiza el enfoque para administrar la tecnología de la información y adopta los códigos de prácticas de ISO, para administración de la seguridad de la información.La investigación demuestra que las organizaciones que comprenden los puntos en común entre ISO 27002 y los requisitos específicos de cada país, como el emitido por la Superintendencia Financiera de Colombia, están mejor posicionadas para garantizar que sus soluciones tecnológicas puedan ser reutilizadas, lo que permite mayor eficacia, uniformidad y disminución de costos.Los resultados de la encuesta de RSA realizada en Colombia hacen eco de esta tendencia mundial.Una metodología basada en estándares puede satisfacer el cumplimiento de los requisitos de la Circular 052 u otras regulaciones y también centralizar múltiples iniciativas de TI. El resultado: los negocios se benefician por medio de la disminución de controles redundantes y el aprovechamiento de las inversiones en tecnología.“En la actualidad, los negocios se enfrentan con el complejo desafío de demostrar y mantener el cumplimiento de múltiples regulaciones”, comentó Jorge Cortés, Gerente de Ventas de RSA en Colombia. “La encuesta revela que las organizaciones colombianas están usando un enfoque sofisticado para resolver estos problemas, mediante la implementación de un solo estándar estratégico, basado en las mejores prácticas mundiales. Este enfoque eliminará muchos ciclos repetitivos por los cambios y el desarrollo constantemente de requisitos legales y regulatorios”.De los principales beneficios obtenidos al aprovechar los estándares mundiales, los encuestados afirmaron que el seguimiento de las normas ISO mejorará significativamente la seguridad de su organización (23%) y simplificará y optimizará el cumplimiento de normas (21%).Las ventajas de un enfoque integral, basado en estándares para la seguridad de TI, es que excede el cumplimiento de cualquier regulación establecida y contribuye con la seguridad integral y la eficacia operacional. La adopción de un estándar mundial también puede ayudar a la organización a adaptar la seguridad de la información a la toma de decisiones estratégicas y a las políticas de administración de riesgos de manera más específica.Para acceder a un informe completo de los resultados de la encuesta, consulte: Cumplimiento de IT Simplificado, Encuesta de RSA, Cartagena, Colombia, del 24 al 28 de septiembre de 2008. Resultados en cifrasEl 63% de los encuestados recibieron capacitación sobre la importancia de las mejores prácticas y los estándares de la industria.El 62% de los encuestados enfrentan múltiples iniciativas de cumplimiento de normas, entre ellas, las reglamentaciones colombianas sobre la protección de datos y las reglamentaciones internacionales como PCI y Sarbanes Oxley.El 64% de los encuestados afirmó la importancia de que los estándares de seguridad de IT se acepten a nivel internacional.El 40% de estas organizaciones y que son reguladas por la Superintendencia Financiera, sostienen que el adecuado cumplimiento de normas es una obligación continua que se extiende más allá de cualquier plazo regulatorio explícito.




NúmeroTérminoDefinición
1InternetInfraestructura de redes a escala mundial que se conecta a la vez a todo tipo de computadores. Desarrollado originariamente para los militares de Estados Unidos, después se utilizó para el gobierno, la investigación académica y comercial y para comunicaciones.
2IntranetRed de ordenadores privada basada en los estándares de Internet, utilizan esta tecnología para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos.
3Comercio ElectrónicoEntrega de información, productos, servicios o pagos por medio de líneas telefónicas, redes de ordenadores o de cualquier otro dispositivo electrónico.
4Negocio ElectrónicoCualquier forma de transacción comercial en la que las partes interactúan en forma electrónica en lugar del intercambio o contacto físico directo.
5HostingAlojar, servir, y mantener archivos para uno o más sitios web. Es también conocido como hospedaje web, alojamiento web, web site hosting, web hosting o webhosting. El tipo de empresa que ofrece estos servicios se denomina ISP (por Internet Service Provider).
6Servidor CompartidoEs una forma de hosting en la que varios clientes comparten un mismo servidor.
7Servidor VirtualSe conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicho equipo por medio de diferentes tecnologías. Los servidores virtuales tienen un límite de uso de CPU y memoria RAM (entre otros) que se dedica sólo para ese SDV dentro del servidor, y cada uno de ellos funciona independientemente dentro de un mismo servidor, es decir que todos actúan como jaulas dentro de un mismo equipo. Por ejemplo, si uno de ellos está mal administrado y trabaja en forma sobrecargada, no afectará el funcionamiento del resto.
8Servidor DedicadoEl uso exclusivo de todo un servidor por un único cliente. Es una Forma de Hosting. Al ser dedicado, su costo puede ser alto.
9Enlace DedicadoServicio que permite establecer un acceso permanente a Internet de alta capacidad, con un costo fijo, independientemente del tiempo de conexión y del volumen de información transmitida, Existen compañías que ofrecen ADSL, T1, wifi, dial-up, etc.
10ERPLa Planificación de Recursos Empresariales, o simplemente ERP (Enterprise Resourse Planning), es un conjunto de sistemas de información gerencial que permite la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad.
11CRMCustomer Relationship Management, gestión de las relaciones con el cliente. El CRM no es una nueva filosofía de trabajo u organización, sino el resultado de unir las antiguas técnicas comerciales de los pequeños establecimientos, con la tecnología de la información.
12SCMSupply Chain Management (SCM). Es una solución de negocios enfocada en optimizar la planeación y las operaciones de la cadena de suministro de la empresa.
13Business IntelligenceLas aplicaciones de Business Intelligence (BI) son herramientas de soporte de decisiones que permiten en tiempo real, acceso interactivo, análisis y manipulación de información crítica para la empresa.
14Cadena de ValorSe enfoca en la identificación de los procesos y operaciones que aportan valor al negocio, desde la creación de la demanda hasta que ésta es entregada como producto final. Michael Porter fue quien popularizó este término.
15Cluster de AplicacionesLos clusters o agrupamientos que ejecutan aplicaciones utilizadas en el cómputo científico, donde lo más importante es obtener un alto desempeño, optimizando el tiempo de procesamiento. Algunas aplicaciones de este tipo son los ERP (Enterprise Resource Plannig), BI (Business Intelligence), Herramientas OLAP, KWS (Sistemas basados en el conocimiento), ESS (Sistemas de soporte para ejecutivos).
16Back EndDe forma general, back-end hace referencia al estado final de un proceso. Contrasta con front-end, que se refiere al estado inicial de un proceso, interfaz del administrador o programador de la aplicación.
17Front EndFront-end hace referencia al estado inicial de un proceso. Contrasta con back-end, que se refiere al estado final de un proceso, interfaz del usuario final.
18FODAFuerzas, Oportunidades, Debilidades y Amenazas, permite realizar un diagnóstico rápido de la situación de cualquier empresa, considerando los factores externos e internos que la afectan para poder delinear la estrategia para el logro satisfactorio de las metas y objetivos inherentes a la empresa.
19Estudio de MercadoRecopilación y análisis de información, en lo que respecta al mundo de la empresa y del mercado, realizado de forma sistemática o expresa, para poder tomar decisiones dentro del campo del marketing estratégico y operativo.
20Negocio BrickOrganización que tiene participación comercial de forma tradicional, es decir, con instalaciones físicas. También podemos econtrarlo escrito como Negocio Brick & Mortar (por "ladrillo y cemento").
21Negocio ClicOrganización que tiene participación comercial de forma electrónica únicamente. También se denomina una empresa "punto com"
22Negocio Brick and ClicOrganización que tiene participación comercial de forma tanto física como electrónica.
23Business to BusinessB2B. Forma de comercio electrónico en donde las operaciones comerciales son entre empresas y no con usuarios finales.
24Business to ConsumerB2C. De empresa a consumidor. Forma de comercio electrónico en donde las operaciones comerciales son entre una empresa y un usuario final.
25Business to GovernmentB2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública.

FUENTE: 


http://es.wikipedia.org/wiki/Software_libre
http://commons.wikimedia.org/wiki/File:Mapa_conceptual_del_software_libre.svg?uselang=es
http://enciclopedia.us.es/index.php/Software_libre
http://www.youtube.com/watch?v=w8dx5aHs5MQ&feature=relmfu

1 comentarios:

  1. buenas tardes profesor fernando soy juan mora del grado 7-2 y hoy no fui al colegio pero quisiera saber si califico mi blog http://jd-techno.blogspot.com/ gracias

Publicar un comentario