martes, 21 de mayo de 2019

Elaboración del Articulo

JHONN EDINSON CASTRO 

aporte sobre el articulo
RESUMEN
La utilización frecuente de las tecnologías de la información trae consigo riesgos inherentes importantes para todos los sistemas de informáticos; es por esto que la Gestión de la Seguridad en los sistemas de Información deben ser controlados óptimamente para protegerla de la gran variedad de amenazas internas y externas a las que puede estar expuesta; asegurando la continuidad de la empresa minimizando el riesgo en el negocio y maximizando la confiabilidad de los clientes.
Hasta el momento no existe una fórmula que puede garantizar el 100% de seguridad en un sistema informático, por lo que debemos de implementar un conjunto de puntos de referencia o estándares para ayudar a garantizar un nivel adecuado de seguridad, logrando que los recursos (humanos, técnicos, etc.) se integren y utilicen eficientemente, utilizando prácticas como ITIL, o las que recomienda la ISO / IEC 27001 que fundamente la base para el desarrollo de un sólido proceso de seguridad de la información.

Palabras clave: Gestión de la seguridad, ITIL, ISO / IEC 27001.

1.            INTRODUCCIÓN


 La idea de este artículo es la de presentamos una serie de buenas prácticas para el Gestión de la seguridad de los sistemas informáticos, como aporte a las empresas a considerar el gran valor de negocio de sus bases de datos y de mantener la ciberseguridad en niveles aceptables, gestionando efectivamente el riesgo y reducir la incidencia de este, integrando todos sus componentes y trabajando aspectos como:

a.     Valorar la información del cliente como activo sensible de la empresa, garantizando en buena medida, su seguridad.
b.    Clasificar la información de acuerdo con su importancia.
c.     Implementar el sistema de respaldo de la información (backup), que permita la recuperación en caso de perdida.
d.    Construir políticas de seguridad que incluyan el sistema de backup.
MATERIALES Y METODO

 *Diseño:
o    Tener una persona in-situ que controle de forma diaria gestione los backups.
o    Respaldo externalizado para que suplemente al administrador de backup en caso de baja o vacaciones.
o    entorno actualizado y competente.
o    Centro de soporte donde resuelvan fallos de producto.
o    Proveedor eficaz, adaptable y cumplido con la dinámica y versatilidad de la compañía.
*Población: Grupo de Ingenieros de sistemas y personas que trabajen en tecnología e infraestructura, también a usuarios de un sistema de información en sin especificar que maneje información sensible.
*Entorno: Hospedajes - centros de convención – vacacionales.
*Intervenciones: Técnica *3 *2 *1:
o    Crear 3 copias de seguridad de los datos sensibles, cada día, tres copias significan tener el archivo original más dos backups.
o    Almacenar en 2 soportes diferentes (disco local, disco de red, cinta, unidad USB, tarjeta SD, CD, DVD y/u otro soporte).
o    Alojar en 1 lugar físico diferente, la separación física de los datos, lo que técnicamente se conoce como copia de backup offsite.
*Análisis estadístico: El instrumento de indagación y recolección de datos que se utilizará será la encuesta de datos cualitativos y cuantitativos con el fin de recoger información de personas que se encuentran en el grupo de población y muestra de la investigación.



3.      RESULTADOS

 

Los resultados que se esperaban eran el de la concientización de la empresa (hotel) problemática de la deficiencia en la elaboración de copias de respaldo de la información que se guarda en su servidor, aunque cuenten con el recurso humano para realizarlo.

 



4.       ANÁLISIS DE RESULTADOS


 La gestión de la seguridad consiste en la ejecución de un sin número de actividades que conlleven a reducir los riesgos informáticos a que estén expuestas las empresas, pero ante todo requiere de la concientización de estas para poder implementar los recursos necesarios para minimizar los riesgos, sobre todo en el de la perdida de información de sus bases de datos.

5.      CONCLUSION


Se concluye como se mencionó anteriormente que, sin el compromiso y entendimiento por parte de las organizaciones sobre la importancia de consolidar adecuadamente la gestión de la seguridad de sus sistemas informáticos, estos estarán siempre vulnerables y a su vez pondran en riesgo la existencia de las empresas que expusieron la información propia y la de sus clientes.

6.            Agradecimientos

 

Agradecimientos especiales a los compañeros del curso de Proyecto de Grado grupo 201014_54, por la participación en cada una de las fases colaborativas del proceso de estudio.

No hay comentarios:

Publicar un comentario