administración de la seguridad de la tecnología de información info (1)

Upload: alexis-ulcuango

Post on 06-Jul-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    1/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    UNIVERSIDAD TECNICA DEL NORTE

    ING. INDUSTRIAL

    CINDU

    SISTEMAS Y TECNOLOGIA DE LA INFORMACION

    SISTEMAS DE INFORMACION GERENCUAL Y T.I

    INTEGRANTES

    BRYAN JARAMILLO

    ADRIANA NARVAEZ

    ALEXIS ULCUANGO

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    2/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    INTRODUCCION

    Usted pueda pensar es un sistema, y que éste incluso puede estar conformadopor otros sistemasAmpliaremos este concepto más tarde en la siguiente sección, pero por ahora,esta denición nos da una buena base para entender el enfoque de este libro:los sistemas de información.

    ¿Qué es un sise!" #e in$%&!"'i(n)

    Como mencionamos antes, comenaremos con una denición sencilla quepuede ampliarse más adelante en el cap!tulo. Un sise!" #e in$%&!"'i(n"#$% puede ser cualquier combinación organiada de personas, hard&are,soft&are, redes de comunicación y recursos de información que almacene,

    recupere, transforme y disemine información en una organiación. 'aspersonas han conado en los sistemas de información para comunicarse entres! mediante una (ariedad de dispositi(os f!sicos "hard&are%, instrucciones yprocedimientos de procesamiento de información "soft&are%, canales decomunicación "redes% y datos almacenados "recursos de información% desde losalbores de la ci(iliación.'a función principal de las tecnolog!as y sistemas de información en lasociedad plantea asuntos éticos y sociales importantes en cuanto a su impactoen el empleo, la indi(idualidad, las condiciones laborales, la pri(acidad, la saludy los delitos informáticos.

    'os aspectos relacionados con el empleo incluyen la pérdida de empleos

    debido a la automatiación del traba)o en comparación con los empleoscreados para pro(eer y apoyar las nue(as tecnolog!as de información y lasaplicaciones de negocios que éstas hacen posible. *l impacto en lascondiciones laborales implica las cuestiones de monitoreo informático de losempleados y la calidad de las condiciones laborales en empleos que hacen unuso intensi(o de tecnolog!as de aspectos de despersonaliación,reglamentación e in+eibilidad de algunos sistemas de negocioscomputariados.

    SEGURIDAD Y ETICA EN LA ADMINISTRACION DE S.I.G Y T.I

    O*+ei,%s

    -. $denticar cada uno de los tres componentes de la administración de latecnolog!a de información y utiliar e)emplos para mostrar cómo podr!animplementarse en una empresa.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    3/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    . *plicar cómo se pueden reducir las fallas en la administración de la /$mediante la participación de administradores de negocios en la planeación yadministración de la /$.

    0. $denticar (arios retos culturales, pol!ticos y geoeconómicos que enfrentanlos administradores en la administración de las tecnolog!as de informaciónglobales.

    OBJETIVO ES-ECIFICO

    -. 1omentar una sólida in(ersión en tecnolog!a informática y sistemas de$nformación con una (isión a largo plao que permita apro(echarecientemente los recursos humanos, tecnológicos y materiales.

    . Coordinar la e)ecución de proyectos de /ecnolog!a de $nformación ycomunicación "/$C% en la institución y su relación con otras institucionesp2blicas y pri(adas.

    A#!inis&"'i(n #e " se/u&i#"# #e " e'n%%/0" #e in$%&!"'i(n

    *l ob)eti(o de la administración de la seguridad es lograr la eactitud,integridad y protección de todos los procesos y recursos de los sistemas deinformación. 3e este modo, la administración eca de la seguridad puedeminimiar errores, fraudes y pérdidas en los sistemas de información queinterconectan a las empresas actuales, as! como a sus clientes, pro(eedores y

    otras partes interesadas.

    A#!inis&"'i(n #e " e'n%%/0" #e in$%&!"'i(n

    'a tecnolog!a de información es un componente esencial para el éito en losnegocios de las empresas actuales.

    'a administración de tecnolog!as de información ha desempe4ado una funcióncrucial para garantiar el éito o contribuir al fracaso de las iniciati(asestratégicas de negocio de una empresa. Además dan apoyo a los modernosprocesos de negocio de las empresas actuales es un reto importante para los

    administradores y profesionales de negocios y de /$.

    De$ens"s #e se/u&i#"# ine&'%ne'"#"s

    *n la actualidad, pocos profesionales enfrentan mayores retos que losdirecti(os de /$ que desarrollan pol!ticas de seguridad de $nternet parainfraestructuras de red que cambian con rapide.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    4/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    'os enlaces de red y los +u)os de negocios (itales deben recibir proteccióncontra ataques eternos perpetrados por delincuentes cibernéticos o lasuble(ación de personal interno que realia acciones criminales oirresponsables. *sto requiere di(ersas herramientas de seguridad y medidasdefensi(as, as! como un programa coordinado de administración de laseguridad.

    I!1%&"nes #e$ens"s #e se/u&i#"#

    En'&i1"'i(n

    'a encriptación de datos se ha con(ertido en una forma importante de protegerinformación y otros recursos de redes de cómputo, especialmente en $nternet,

    intranets y etranets.

    'as contrase4as, mensa)es, archi(os y otros datos se pueden transmitir demanera codicada y ser decodicados a tra(és de sistemas informáticos sólo ausuarios autoriados.

    'a encriptación implica el uso de algoritmos matemáticos especiales, o lla(es,para transformar los datos digitales en un código cifrado antes de sertransmitidos y para decodicarlos cuando son recibidos.

    FIRE2ALL

    Un re&all sir(e como un sistema de 5portero6 que protege las intranets deuna empresa y otras redes informáticas de la intrusión al proporcionar un ltroy un punto de transferencia seguro para el acceso a $nternet y otras redes.1iltra todo el tráco de red en busca de las contrase4as apropiadas y otroscódigos de seguridad y sólo permite transmisiones autoriadas de entrada ysalida de la red.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    5/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    -. *l re&all eterno mantiene fuera a los usuarios de $nternet no autoriados.

    . *l re&all interno e(ita que los usuarios tengan acceso a datoscondenciales de recursos humanos o nancieros.

    0. 'as contrase4as y las caracter!sticas de seguridad del na(egador controlanel acceso a recursos espec!cos de intranet.

    7. 'as caracter!sticas del ser(idor intranet proporcionan autenticación yencriptación cuando es pertinente.

    8. *l soft&are de interface de red está dise4ado cuidadosamente con el n dee(itar la creación de agu)eros de seguridad para recursos administrati(os y decontrol.

    De$ens"s '%n&" " ne/"'i(n #e se&,i'i%

    3efensas contra (irus

    9*stá su C protegida contra los 2ltimos (irus, gusanos, Caballos de /roya yotros programas maliciosos que pudieran causar estragos en su computadora;*sto puede ocurrir si se enlaa de manera periódica a la red corporati(a. *n

    estos d!as, la protección anti(irus corporati(a es una función centraliada de latecnolog!a de información. Alguien la instala para usted en su C y laptop o ladistribuye cada (e más por la red. *l soft&are anti(irus opera en segundoplano y emerge de (e en cuando para darle conana.

    O&"s !e#i#"s #e se/u&i#"#

    internet

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    6/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    Códigos de seguridad

    Con frecuencia, se utilia un sistema de contrase4as de multini(el para laadministración de la seguridad. *n primer lugar, un usuario nal inicia una

    sesión en el sistema informático al registrar su código de identicación 2nico oidenticador de usuario.

     Archi(os de respaldo

    'os archi(os de respaldo, que son archi(os duplicados de datos o programas,son otra medida de seguridad importante. 'os archi(os también pueden serprotegidos a tra(és del uso de medidas de retención de archi(os que implicanel almacenamiento de copias de archi(os de periodos pre(ios.

    Se/u&i#"#3 éi'" 4 s%'ie#"# en %s ne/%'i%s5TI

    *l uso de tecnolog!as de información en los negocios ha e)ercido impactosimportantes en la sociedad, por lo que ha planteado aspectos éticos en lasáreas de crimen, pri(acidad, indi(idualidad, empleo, salud y condicioneslaborales.

    Res1%ns"*ii#"# éi'" #e %s 1&%$esi%n"es #e ne/%'i%s

    #e tiene la responsabilidad de fomentar los usos éticos de la tecnolog!a deinformación en el lugar de traba)o.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    7/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    'a ética de negocios aborda las numerosas cuestiones éticas que losadministradores deben confrontar como parte de su toma diaria de decisionesde negocios

    6i'" #e " e'n%%/0"*stos principios sir(en como requerimientos éticos básicos que las empresasdeben cumplir para garantiar la implementación ética de tecnolog!as deinformación y sistemas de información en los negocios.

    rincipios éticos para ayudar a e(aluar los da4os o riesgos potenciales del usode nue(as tecnolog!as.

    -&in'i1i%s #e éi'" #e " e'n%%/0"

    @ roporcionalidad. *l bien logrado por medio de la tecnolog!a debe superar el da4o oriesgo. Además no debe eistir una alternati(a que obtenga los mismos benecios o

    benecios comparables con un riesgo o da4o menor.

    @ Consentimiento informado. 'os afectados por la tecnolog!a deben entender y aceptar losriesgos.

    @ usticia. 'os benecios y responsabilidades de la tecnolog!a deben distribuirse de maneraequitati(a. 'os beneciados deben compartir los riegos de forma )usta y los que no se

    benecian no deben sufrir un aumento signicati(o del riesgo.

    @ Biesgo m!nimo. Aunque sea considerada aceptable por las otras tres directrices, latecnolog!a debe implementarse e(itando todos los riesgos innecesarios.

    A#!inis&"'i(n #e " e'n%%/0" " #e in$%&!"'i(n 

    >egocios y /$ 

    'a importancia estratégica y operati(a de la tecnolog!a de información en losnegocios ya no es cuestionada. A medida que a(ana el siglo $, muchasempresas de todo el mundo están concentradas en transformarse en dinámicos

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    8/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    negocios globales por medio de importantes in(ersiones en comercioelectrónico y negocios electrónicos globales, as! como en otras iniciati(as de /$.or lo tanto, eiste la necesidad real de que los administradores y profesionalesde negocios sepan cómo administrar esta función organiacional (ital.

    C(!% se #e*e "#!inis&"& " e'n%%/0" #e in$%&!"'i(n)

    C%!1"&"'i(n #e %s en$%7ues #e " "#!inis&"'i(n #e " TI

    *l proceso de planeación de negocioD/$ destaca el enfoque de (alor de negocioy (alor para el cliente con el propósito de desarrollar estrategias y modelos de

    negocio y una arquitectura de /$ para aplicaciones empresariales.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    9/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    A3E$>$#/BAC$F> 3* 'A /$ BGC/$CA# C=>H*>C$=>A'*# BAC/$CA# 3* >*?=C$=D/$ 3*AH>*/ EAB#IA''

    Administración de latecnolog!a

    J*l enfoque hacia lainfraestructura de la /$ debesacricar la concordancia conlas necesidades de negociospor la homogeneidad de lospro(eedores y de las opcionesde plataforma tecnológica

    J *nfoque del me)or en suclase para la infraestructurade /$ en el que laconcordancia eca con lasnecesidades de negocio tieneprioridad sobre el compromisocon las opciones deplataforma tecnológica y lahomogeneidad de lospro(eedores.

    Administración de laorganiación de la /$

    JContratar al 5me)or calicadopor posición6 que contribuyacon habilidades de /$espec!cas

    J 3epartamentos organiadosalrededor de epertos en /$con relaciones de negocio ydelegaciones epl!citas detareasJ'os proyectos de /$ tienenconsideraciones de costo y(alor independientes. *lnanciamiento se asignacom2nmente dentro de laslimitaciones del presupuestoanual para la función de /$

    JContratar a los me)oresprofesionales de #$ queintegren de manera +eiblenue(as capacidades de

    negocio y de /$.  J 3esarrollar grupos detraba)o organiados alrededorde iniciati(as de negociointensi(as en /$ con pocadelegación epl!cita de tareas

    J*l nanciamiento de /$ sebasa por lo general en lapropuesta de (alor alrededorde una oportunidad denegocios relacionada con lacreación de ser(icios paraclientes. *l proyecto de /$ esuna parte inseparable de lainiciati(a de negocios.

    C%!1%nenes %&/"ni8"'i%n"es #e " $un'i(n #e TI

    C%!1%nenes %&/"ni8"'i%n"es #e " $un'i(n #e TI

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    10/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    A#!inis&"'i(n #e &e'u&s%s 9u!"n%s #e TI

    *l éito o fracaso de una organiación de ser(icios de información dependeprincipalmente de la calidad de su personal. Euchas empresas que utiliancomputadoras consideran la administración de recursos humanos de /$, o elreclutamiento, la capacitación y la retención de personal de #$ calicado, comouno de sus mayores retos.

    F""s en " "#!inis&"'i(n #e " TI

      'os estudios realiados por empresas de consultor!a en administración ein(estigadores uni(ersitarios han mostrado que muchas empresas no hantenido éito al administrar su uso de tecnolog!a de información. As!, ese(idente que en muchas organiaciones, la tecnolog!a de información no seutilia de manera eca y eciente y que eisten fallas en la administración dela /$.

    'a alta dirección debe participar en las decisiones cr!ticas de negocioD/$ paraoptimiar el (alor de negocio y el desempe4o de la función de /$.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    11/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    DECISI:N DE TI FUNCI:N DEL ALTADIRECCI:N

    CONSECUENCIAS DERENUNCIAR A LA DECISI:N

    ¿Cu;n% #e*e!%s in,e&i&en TI)

    3enir la función estratégicaque la /$ tendrá en laempresa y despuésdeterminar el ni(el denanciamiento necesario paralograr ese ob)eti(o.

    'a empresa no logradesarrollar una plataforma de /$ que impulse su estrategia apesar de la fuerte in(ersión en /$.

    ¿En 7ué 1&%'es%s #ene/%'i% #e*e!%s in,e&i&nues&% 1&esu1ues% #eTI)

     /omar decisiones claras sobrecuáles iniciati(as de /$ seránnanciadas y cuáles no.

    Una falta de enfoque abrumaa la unidad de /$, que trata deentregar muchos proyectoscon poco (alor para toda laempresa o que no se puedenimplementar bien de forma

    simultáneaQué '"1"'i#"#es #e TI#e*en i!1e!en"&se en%#" " e!1&es")

    3ecidir cuáles capacidades de /$ deben proporcionarsecentralmente y cuáles debenser desarrolladas por negociosindi(iduales.

    'a ecesi(a estandariacióntécnica y de procesos limita la+eibilidad de las unidades denegocio o las ecepcionesfrecuentes a los estándaresaumentan los costos y limitanlas sinergias de negocio.

    ¿Qué "n *uen%s ne'esi"nse& en &e"i#"# nues&%sse&,i'i%s #e TI)

    3ecidir qué caracter!sticas serequieren con base en suscostos y beneciosK pore)emplo, mayor conabilidado tiempos de respuesta.

    'a empresa podr!a pagar poropciones de ser(icio que,dadas sus prioridades, no )ustican sus costos.

    ¿Qué &ies/%s #e se/u&i#"#

    4 1&i,"'i#"# "'e1"&e!%s)

    3irigir la toma de decisiones

    con base en el balance entrela seguridad y pri(acidad porun lado y la con(eniencia porel otro.

    Un énfasis ecesi(o en la

    seguridad y pri(acidad puedeser incon(eniente paraclientes, empleados ypro(eedoresK un énfasisinsuciente puede hacer quelos datos sean (ulnerables.

    ¿Quién es e &es1%ns"*esi un" ini'i"i," #e TI$&"'"s")

    Asignar a un e)ecuti(o denegocio para que searesponsable de todos losproyectos de /$K super(isar losindicadores de negocio.

    >unca se logra el (alor denegocios de los sistemas

    ADMINISTRACION GLOBAL DE LA TI

    =bser(e que todas las acti(idades de la /$ global deben adaptarse para tomaren cuenta los retos culturales, pol!ticos y geoeconómicos que eisten en lacomunidad internacional de negocios. *l desarrollo de las estrategiasapropiadas de negocio y de /$ para el mercado global debe ser el primer pasode la administración global de la tecnolog!a de información.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    12/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    L"s 1&in'i1"es #i!ensi%nes #e " "#!inis&"'i(n #e " e'n%%/0" #ene/%'i%s ee'&(ni'%s /%*".

    C%!1"&"'i(n #e es&"e/i"s /%*"es #e ne/%'i%5TI

    Ine&n"'i%n"

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    13/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    14/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    MEDIDAS DE SEGURIDAD Y AUDITORIAS

    *)emplos de importantes medidas de seguridad que forman parte de laadministración de la seguridad de sistemas de información.

    E+e!1%s #e '%n&%es #e sise!"s #e in$%&!"'i(n.

    =bser(e que están dise4ados para super(isar y mantener la calidad yseguridad de las acti(idades de entrada, procesamiento, salida y

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    15/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    almacenamiento de un sistema de información. 

    Cómo protegerse de los delitos informáticos y otras amenaas a la seguridadinformática.

    A#!inis&"'i(n #e " se/u&i#"# 1"&" usu"&i%s #e Ine&ne

    -. Use soft&are de anti(irus y de re&allK yactual!celo con frecuencia para mantener los

    programas destructi(os le)os de sucomputadora.

    . >o permita que los comerciantes en l!neaalmacenen la información de su tar)eta de

    crédito para compras futuras. 0. Use una contrase4a dif!cil de adi(inar que

    contenga una combinación de n2meros yletras, y cámbiela con frecuencia.

     7. Utilice diferentes contrase4as para distintossitios Leb y aplicaciones para e(itar que los

    piratas intenten adi(inarlas. 8. $nstale todos los parches y actualiaciones

    de los sistemas operati(os.

    M. Use la (ersión más actualiada de suna(egador Leb, soft&are de correo electrónico

    y otros programas. N. *n(!e n2meros de tar)etas de crédito sólo a

    sitios segurosK busque !conos de candado olla(e en la parte inferior del na(egador.

    O. Utilice un programa de seguridad que lepermita controlar las 5cooPies6 que en(!an

    información de regreso a los sitios Leb. Q. $nstale soft&are re&all para ltrar el

    tráco si usa 3#' o un módem de cable paraconectarse a la red.

    -R. >o abra archi(os ad)untos de correoelectrónico a menos que conoca la fuente del

    mensa)e entrante.

    CONCLUCIONES

    J'as acti(idades de negocios y de /$ implican muchos aspectos éticos.

    J 'os principios básicos de la ética de la tecnolog!a y los negocios sir(en comodirectrices para los profesionales de negocios al enfrentar problemas éticos que surgenpor el uso diseminado de la tecnolog!a de información en los negocios y la sociedad.

    JUna de las responsabilidades más importantes de la administración de una empresa esgarantiar la seguridad y la calidad de sus acti(idades de negocios operadas por medio de la /$.

  • 8/17/2019 Administración de La Seguridad de La Tecnología de Información Info (1)

    16/16

    UNIVERSIDAD TÉCNICA DEL NORTE

    FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

    CARRERA DE INGENIERÍA INDUSTRIAL

    J'as herramientas y pol!ticas de la administración de la seguridad garantian la eactitud,integridad y protección de los sistemas y recursos de información de una empresa.

    Re'%!en#"'i%nes

    • #er más cautelosos al momento de ser transacciones de negocios.

    • >o poner datos personales en sitios de &eb no conables.

    •  /ener siempre archi(os de respaldo al momento de que su computadora se contagie de(irus.

    •  /ener el conocimiento necesario para generar una compra por internet.

    BIBLIOGRAFIA

    91?55@@@.!%n%/&"="s.'%!5&"*"+%s5sise!"