Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, ladisponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
La
División de Seguridad de EMC, presentó el miércoles, 4 de marzo de 2009
los resultados de una
encuesta realizada a más de 200 profesionales de TI Colombianos, en cuanto al
uso de los estándares mundiales de TI, como parte los programas de seguridad de
la información y cumplimiento de normas de su organización.La encuesta titulada
“Cumplimiento de TI Simplificado” fue realizada por RSA en Septiembre de 2008
en la conferencia Cisco Networkers en Cartagena, y en ésta se demostró que las
organizaciones colombianas poseen una gran comprensión sobre cómo facilitar el
cumplimiento de normas y regulaciones, apoyándose en la implementación de
iniciativas basadas en estándares y/o mejores practicas como ISO 27002 e
ITIL.La encuesta incluyó resultados obtenidos de instituciones financieras
reguladas por la Superintendencia Financiera de Colombia, quien ha emitido
normas mínimas obligatorias de calidad y seguridad para manejo de la
información confidencial de clientes.Requisitos de calidad y seguridad de
información como estos, surgen constantemente y los negocios de todo el mundo
se esfuerzan por establecer programas proactivos para la seguridad y el
cumplimiento de normas.ISO 27002 es un estándar de la industria que se
estableció para brindar lineamientos para iniciar, implementar, mantener y
mejorar los sistemas de administración de seguridad y los procesos dentro de
una organización.ITIL es un conjunto de conceptos y políticas que organiza el
enfoque para administrar la tecnología de la información y adopta los códigos
de prácticas de ISO, para administración de la seguridad de la información.La
investigación demuestra que las organizaciones que comprenden los puntos en
común entre ISO 27002 y los requisitos específicos de cada país, como el
emitido por la Superintendencia Financiera de Colombia, están mejor
posicionadas para garantizar que sus soluciones tecnológicas puedan ser
reutilizadas, lo que permite mayor eficacia, uniformidad y disminución de
costos.Los resultados de la encuesta de RSA realizada en Colombia hacen eco de
esta tendencia mundial.Una metodología basada en estándares puede satisfacer el
cumplimiento de los requisitos de la Circular 052 u otras regulaciones y
también centralizar múltiples iniciativas de TI. El resultado: los negocios se
benefician por medio de la disminución de controles redundantes y el
aprovechamiento de las inversiones en tecnología.“En la actualidad, los
negocios se enfrentan con el complejo desafío de demostrar y mantener el
cumplimiento de múltiples regulaciones”, comentó Jorge Cortés, Gerente de
Ventas de RSA en Colombia. “La encuesta revela que las organizaciones
colombianas están usando un enfoque sofisticado para resolver estos problemas,
mediante la implementación de un solo estándar estratégico, basado en las
mejores prácticas mundiales. Este enfoque eliminará muchos ciclos repetitivos
por los cambios y el desarrollo constantemente de requisitos legales y
regulatorios”.De los principales beneficios obtenidos al aprovechar los
estándares mundiales, los encuestados afirmaron que el seguimiento de las
normas ISO mejorará significativamente la seguridad de su organización (23%) y
simplificará y optimizará el cumplimiento de normas (21%).Las ventajas de un
enfoque integral, basado en estándares para la seguridad de TI, es que excede
el cumplimiento de cualquier regulación establecida y contribuye con la
seguridad integral y la eficacia operacional. La adopción de un estándar
mundial también puede ayudar a la organización a adaptar la seguridad de la
información a la toma de decisiones estratégicas y a las políticas de
administración de riesgos de manera más específica.Para acceder a un informe
completo de los resultados de la encuesta, consulte: Cumplimiento de IT
Simplificado, Encuesta de RSA, Cartagena, Colombia, del 24 al 28 de septiembre
de 2008. Resultados en cifrasEl 63% de los encuestados recibieron capacitación
sobre la importancia de las mejores prácticas y los estándares de la
industria.El 62% de los encuestados enfrentan múltiples iniciativas de
cumplimiento de normas, entre ellas, las reglamentaciones colombianas sobre la
protección de datos y las reglamentaciones internacionales como PCI y Sarbanes
Oxley.El 64% de los encuestados afirmó la importancia de que los estándares de
seguridad de IT se acepten a nivel internacional.El 40% de estas organizaciones
y que son reguladas por la Superintendencia Financiera, sostienen que el
adecuado cumplimiento de normas es una obligación continua que se extiende más
allá de cualquier plazo regulatorio explícito.
Número | Término | Definición |
---|---|---|
1 | Internet | Infraestructura de redes a escala mundial que se conecta a la vez a todo tipo de computadores. Desarrollado originariamente para los militares de Estados Unidos, después se utilizó para el gobierno, la investigación académica y comercial y para comunicaciones. |
2 | Intranet | Red de ordenadores privada basada en los estándares de Internet, utilizan esta tecnología para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. |
3 | Comercio Electrónico | Entrega de información, productos, servicios o pagos por medio de líneas telefónicas, redes de ordenadores o de cualquier otro dispositivo electrónico. |
4 | Negocio Electrónico | Cualquier forma de transacción comercial en la que las partes interactúan en forma electrónica en lugar del intercambio o contacto físico directo. |
5 | Hosting | Alojar, servir, y mantener archivos para uno o más sitios web. Es también conocido como hospedaje web, alojamiento web, web site hosting, web hosting o webhosting. El tipo de empresa que ofrece estos servicios se denomina ISP (por Internet Service Provider). |
6 | Servidor Compartido | Es una forma de hosting en la que varios clientes comparten un mismo servidor. |
7 | Servidor Virtual | Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicho equipo por medio de diferentes tecnologías. Los servidores virtuales tienen un límite de uso de CPU y memoria RAM (entre otros) que se dedica sólo para ese SDV dentro del servidor, y cada uno de ellos funciona independientemente dentro de un mismo servidor, es decir que todos actúan como jaulas dentro de un mismo equipo. Por ejemplo, si uno de ellos está mal administrado y trabaja en forma sobrecargada, no afectará el funcionamiento del resto. |
8 | Servidor Dedicado | El uso exclusivo de todo un servidor por un único cliente. Es una Forma de Hosting. Al ser dedicado, su costo puede ser alto. |
9 | Enlace Dedicado | Servicio que permite establecer un acceso permanente a Internet de alta capacidad, con un costo fijo, independientemente del tiempo de conexión y del volumen de información transmitida, Existen compañías que ofrecen ADSL, T1, wifi, dial-up, etc. |
10 | ERP | La Planificación de Recursos Empresariales, o simplemente ERP (Enterprise Resourse Planning), es un conjunto de sistemas de información gerencial que permite la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad. |
11 | CRM | Customer Relationship Management, gestión de las relaciones con el cliente. El CRM no es una nueva filosofía de trabajo u organización, sino el resultado de unir las antiguas técnicas comerciales de los pequeños establecimientos, con la tecnología de la información. |
12 | SCM | Supply Chain Management (SCM). Es una solución de negocios enfocada en optimizar la planeación y las operaciones de la cadena de suministro de la empresa. |
13 | Business Intelligence | Las aplicaciones de Business Intelligence (BI) son herramientas de soporte de decisiones que permiten en tiempo real, acceso interactivo, análisis y manipulación de información crítica para la empresa. |
14 | Cadena de Valor | Se enfoca en la identificación de los procesos y operaciones que aportan valor al negocio, desde la creación de la demanda hasta que ésta es entregada como producto final. Michael Porter fue quien popularizó este término. |
15 | Cluster de Aplicaciones | Los clusters o agrupamientos que ejecutan aplicaciones utilizadas en el cómputo científico, donde lo más importante es obtener un alto desempeño, optimizando el tiempo de procesamiento. Algunas aplicaciones de este tipo son los ERP (Enterprise Resource Plannig), BI (Business Intelligence), Herramientas OLAP, KWS (Sistemas basados en el conocimiento), ESS (Sistemas de soporte para ejecutivos). |
16 | Back End | De forma general, back-end hace referencia al estado final de un proceso. Contrasta con front-end, que se refiere al estado inicial de un proceso, interfaz del administrador o programador de la aplicación. |
17 | Front End | Front-end hace referencia al estado inicial de un proceso. Contrasta con back-end, que se refiere al estado final de un proceso, interfaz del usuario final. |
18 | FODA | Fuerzas, Oportunidades, Debilidades y Amenazas, permite realizar un diagnóstico rápido de la situación de cualquier empresa, considerando los factores externos e internos que la afectan para poder delinear la estrategia para el logro satisfactorio de las metas y objetivos inherentes a la empresa. |
19 | Estudio de Mercado | Recopilación y análisis de información, en lo que respecta al mundo de la empresa y del mercado, realizado de forma sistemática o expresa, para poder tomar decisiones dentro del campo del marketing estratégico y operativo. |
20 | Negocio Brick | Organización que tiene participación comercial de forma tradicional, es decir, con instalaciones físicas. También podemos econtrarlo escrito como Negocio Brick & Mortar (por "ladrillo y cemento"). |
21 | Negocio Clic | Organización que tiene participación comercial de forma electrónica únicamente. También se denomina una empresa "punto com" |
22 | Negocio Brick and Clic | Organización que tiene participación comercial de forma tanto física como electrónica. |
23 | Business to Business | B2B. Forma de comercio electrónico en donde las operaciones comerciales son entre empresas y no con usuarios finales. |
24 | Business to Consumer | B2C. De empresa a consumidor. Forma de comercio electrónico en donde las operaciones comerciales son entre una empresa y un usuario final. |
25 | Business to Government | B2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública. |
FUENTE:
http://es.wikipedia.org/wiki/Software_libre
http://commons.wikimedia.org/wiki/File:Mapa_conceptual_del_software_libre.svg?uselang=es
http://enciclopedia.us.es/index.php/Software_libre
http://www.youtube.com/watch?v=w8dx5aHs5MQ&feature=relmfu
buenas tardes profesor fernando soy juan mora del grado 7-2 y hoy no fui al colegio pero quisiera saber si califico mi blog http://jd-techno.blogspot.com/ gracias