estructurado, no dice nada sobre el porqué de las cosas, ni tampoco sobre su posible
interpretación o propósito (por ejemplo, el valor 37).
A diferencia de los datos, la información sí tiene interpretación y propósito (ya que
intervienen el emisor y el receptor en el mensaje), es decir, están representados en un
contexto, siendo el conjunto de datos estructurados que sirven para por ejemplo,
categorizar, analizar, evaluar, etc. Los hechos del mundo que nos rodean (por ejemplo, el
valor 37 puede estar representando la temperatura de un paciente).
Finalmente, el conocimiento es mucho más amplio que la información y trata a ésta como
instrumento para poder actuar, es decir, es aquella información (adquirida, seleccionada,
evaluada, interiorizada, etc.) que nos permite llevar a cabo las acciones para alcanzar
nuestros objetivos.
ESPACIO OPARA EL ESQUEMAAAA
Para las organizaciones, el conocimiento se puede definir como la Información que posee
valor para ella, es decir, aquella información que le permite generar una ventaja
competitiva, satisfacer las demandas del mercado o alcanzar las oportunidades a través
de la utilización de las competencias distintivas de la organización.
No hay compañía que no se vea obligada a remitir a otras empresas u organismos
públicos o a si misma grandes volúmenes de información. En algunas ocasiones, se
tratará meramente de datos económicos o de otro tipo, no susceptibles de mayor
protección. Pero ciertamente hay casos en los que se trata de informaciones privadas o
personales que requieren de un adecuado blindaje.
En consecuencia, la información en todas sus formas y estados se ha convertido en un
activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo
tanto, se hace necesario proteger, asegurar y administrar la información para garantizar
su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la
ley.
A continuación unos aspectos que hay que tener en cuenta para asegurar seguridad a
nivel corporativo para garantizar así protección de la información:
Política de seguridad
Aspectos organizativos para la seguridad
Clasificación y control de activos
Seguridad ligada al personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de accesos
Desarrollo y mantenimiento de sistemas
Gestión de incidentes de seguridad de la información
Gestión de continuidad de negocio
Conformidad
OBJETIVOS
Poder identificar como es el proceso del manejo de los recursos informaticos
Identificar que protocolos de seguridad usan para garantizar integridad en la red
Poder identificar el manejo de los perfiles de usuario y contraseñas.
Identificar el manejo que se le da al internet.
Evaluar el manejo de perfiles.
PUNTOS A EVALUAR
Documentación sobre políticas de perfiles de usuario.
Documentación de manejo de hardware y software.
Documentación de manejo de internet.
Listado de usuarios con sus roles y privilegios.
Reglamento para usuarios de Sistemas.
Manejo del internet por parte del administrador y de los usuarios.
Planes de contingencia contra ataques.
Medidas de seguridad para la información.
INSTRUMENTOS Y TÉCNICAS
Para la recopilación de información:
Cuestionario
Entrevista.
Inventarios.
Para el análisis y la evolución de la información:
Guías de evaluación.
Lista de verificación o chequeo.
Confirmación.
Comparación.
Para la verificación de la seguridad, consistencia y reglas de integridad en cualquier motor
de bases de datos es necesario verificar el ambiente de control establecido en la
instalación de este; en este contexto se deben tener presente las diferentes
características que pueden establecerse en este proceso, además en el manejo de los
motores se puede manejar un grado de Seguridad,cada motor de Bases de Datos poseen características que pueden ser utilizadas
para garantizar la calidad de la información almacenada y procesada, todo con el fin de
garantizar la eficiencia y eficacia en el manejo de los datos, es allí donde se encuentran
elementos como:
Claves Primarias
existirá una tupla o registro en la tabla. Esta situación garantiza que no se tendrá
información repetida o discordante para un valor de clave y puede ser usada como
control, para evitar la inclusión de información inconsistente o repetida en las
tablas.
Dominio de los atributos
puede tomar este atributo. Además de los dominios "naturales", usados como tipos
de datos. Esta característica, usada en forma correcta, se convierte en mecanismo
de control, restricción y validación de los datos a ingresar.
Reglas de Integridad
la Base de Datos. Se debe implementar en especial para verificaciones en cada
actualización, para evitar que se caiga en estados de inconsistencia. En particular
se debe verificar que se implementen correctamente la regla de la Entidad (un
atributo foráneo no puede ser nulo) y reglas de Integridad Referencial, esta ultima
garantiza que solo se puedan incluir registros para valores previamente ingresados
en otras tablas.
Reglas de integridad del negocio
tiene reglas asociadas a su actividad que pueden ser definidas como restricciones
en la Base de Datos. Esto implicaría que cualquier operación que se realice debe
respetar estas limitantes.
Vistas: Sirve como mecanismo de compartimentación de la información
almacenada, permitiendo presentar a diferentes usuarios parte de los datos
almacenados, según se considere necesario. Según las políticas de seguridad, es
usual que gran parte de los usuarios nunca tengan acceso directamente a las
tablas completas, sino que lo hagan a través de las vistas, las cuales, por ser un
objeto, son sujetas de otras medidas de seguridad.
Perfiles de usuario y Acceso: Asignación de nombres de usuarios, con su
respectiva clave de acceso (password) y perfiles asociados. Pueden también ser
creados roles que serán concedidos a los usuarios según sus funciones.
Dato: Un dato es un valor discreto que describe un hecho del
mundo. Un dato no está estructurado, no dice nada sobre el porqué de las cosas,
ni tampoco sobre su posible interpretación o propósito.
Informacion: tiene interpretación y propósito, es decir, están
representados en un contexto, siendo el conjunto de datos estructurados.
Conocimiento: es mucho más amplio que la información y trata
a ésta como instrumento para poder actuar.
Observable / No Observable: Es el conocimiento que se ve
reflejado en los productos o servicios
que ofrece la organización.
Positivo / Negativo: Es el conocimiento generado por el área
de I+D en los procesos Desarrollo de Nuevos Productos o Innovación de los
Procesos (según el MGIT) particionado en los descubrimientos (positivo) y las
aproximaciones no útiles (negativo).
Autónomo / Sistémico: Es el conocimiento que genera valor
sin la necesidad de aplicar sensibles modificaciones en la configuración de la
organización (autónomo) o el que depende del valor generado por otros
componentes de la configuración de la organización (sistémico).
Régimen de Propiedad Intelectual: Es el conocimiento
protegido por la Ley de Propiedad
Intelectual.
Claves Primarias: Esta definición determina que para un
valor llave primaria solo existirá una tupla o registro en la tabla.
Dominio de los atributos: El dominio de un atributo define
los valores posibles que puede tomar este atributo.
Reglas de Integridad: Son restricciones que definen los
estados de consistencia de la base de datos.
Datawarehouse: Un Data Warehouse es un conjunto de datos
integrados orientados a una materia, que varían con el tiempo y que no son
transitorios, los cuales soportan el proceso de toma de decisiones de la
administración.
Datos Antiguos: Tienen gran importancia en los procesos
iníciales de población de la base de datos.
Datos Operacionales: Datos operativos actualizados por
aplicaciones OLTP (On Line Processing Transaction.)
Line Processing Transaction.
