Está en la página 1de 10

FACULTAD DE INGENIERÍA Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Sistemas de información en las empresas para el para el control


de seguridad de la información

AUTORES:

Colos Alarcon Rony Frank

ASESOR:

Dr. Chávez Pinillos Frey Elmer

CURSO:

Introducción a la Ingeniería de Sistemas

LIMA – PERÚ

2023

1
ÍNDICE
I. Introducción
1.1 Problemática
1.2 Antecedentes (Tesis)
1.3 Objetivos
II. Desarrollo
2.1 Definición de sistemas de información en las organizaciones
2.2 Organización inteligente
2.2.1 Pensamiento sistémico
2.2.2 Modelos mentales
2.2.3 Visión compartida
2.2.4 Aprendizaje en equipo
2.2.5 Dominio personal
2.3 Tipos de sistemas de información
2.3.1 Sistema de procesamiento de transacciones (tips)
2.3.2 Sistema de soporte de decisiones.
2.3.3 Sistema ejecutivo de información
2.3.4 Principales sistemas de información en una organización funcional.
2.4 Metodologías de desarrollo de software
2.4.1 Rup
2.4.2 XP
2.4.3 Scrum
2.4.4 Kanban
2.4.5 Lean
2.4.6 Ingeniería Web
2.4.7 Mobile-D
2.5 Aplicaciones de sistemas de información
2.5.1 Gerencia de trabajos colaborativos
2.5.2 Sistemas de planificación de recursos empresariales (ERP)
2.5.3 Administración basada en la resolución con clientes (CRM)
2.5.4 Gestión de la cadena de suministros (SCM)
2.5.5 Gestión de conocimiento

2.6 Aplicativo Mobil

III. Conclusiones

Bibliografía

Anexos

INTRODUCCION
En la era digital actual, donde la información se ha convertido en uno de los activos más
valiosos para las empresas, la seguridad de la información se ha convertido en una
preocupación crucial. La creciente cantidad de amenazas cibernéticas, los constantes avances
tecnológicos y la necesidad de cumplir con regulaciones y estándares de seguridad han
llevado a las organizaciones a buscar soluciones efectivas para proteger sus datos y
garantizar la confidencialidad, integridad y disponibilidad de la información. En este
contexto, los sistemas de información han surgido como herramientas indispensables para el
control de la seguridad de la información en las empresas.

1.1 PROBLEMATICA
La seguridad de la información enfrenta una serie de desafíos en el entorno
empresarial actual. Las amenazas cibernéticas, como el malware, los ataques de
phishing y el robo de datos, están en constante evolución y se vuelven cada vez más
sofisticadas. Estas amenazas pueden causar daños significativos a una organización,
como la pérdida de información confidencial, la interrupción de las operaciones
comerciales e incluso el deterioro de la reputación de la empresa. Además, las
empresas deben cumplir con regulaciones y estándares de seguridad específicos, lo
que agrega otra capa de complejidad al desafío de proteger la información de manera
efectiva.

1.2 Antecedentes (Tesis)


En la búsqueda de soluciones para abordar los desafíos de seguridad de la
información, se han realizado diversas investigaciones y tesis en este campo. Estos
estudios han explorado diferentes enfoques y estrategias para implementar sistemas
de información que permitan un control efectivo de la seguridad de la información en
las empresas. Algunas investigaciones se han centrado en el desarrollo de marcos y
modelos de seguridad, mientras que otras han analizado las mejores prácticas y
técnicas para proteger la información de manera proactiva y responder a incidentes
de seguridad de manera rápida y eficiente.

1.3 Objetivos:
El objetivo principal de esta investigación es analizar y comprender el papel de los
sistemas de información en el control de la seguridad de la información en las
empresas. A través de este estudio, se buscará identificar las mejores prácticas y
enfoques para implementar sistemas de información seguros, que permitan la
detección temprana de amenazas, la protección de datos sensibles y la respuesta
efectiva a incidentes de seguridad.

DESARROLLO
2.1 DEFINICION DE SISTEMAS DE INFORMACION EN LAS ORGANIZACIONES
Un sistema de información es un conjunto de datos vinculados entre sí para la obtención de
objetivos empresariales. Ayuda en la gestión y administración de los datos e información que
integran una compañía y le dan un uso correcto y óptimo para el mejoramiento de procesos y
operaciones internas.

Es importante remarcar que un sistema de información se maneja como un software que una
empresa debe instalar e implementar internamente. En él se agregarán todos los procesos y
operaciones para que los colaboradores y tomadores de decisiones tengan un panorama integral
de lo que sucede en tiempo y real, y puedan así mejorar sus estrategias, productividad y ventas.

2.2 ORGANIZACIONES INTELIGENTES


2.2.1 Pensamiento Sistémico
Es el tipo de pensamiento o análisis con una visión sistémica, es decir, de la dinámica de
sistemas, donde se busca comprender el funcionamiento desde el conjunto de las partes como
un todo, a través del método científico.

En el mundo real, este tipo de pensamiento es utilizado para obtener una percepción del
mundo y sus procesos de cambio y resolver problemas complejos mediante una idea rectora.
Por ejemplo, es especialmente importante en campos como la psiquiatría, la cibernética, el
cuidado del medio ambiente, la filosofía, los recursos humanos y la comprensión de la actitud
del ser humano bajo los diversos puntos de vista.

2.2.2 Modelos Mentales


Los modelos mentales desempeñan un papel crucial en la forma en que las personas perciben,
interpretan y actúan en su entorno. En el contexto de los sistemas de información y el control
de la seguridad de la información en las empresas, los modelos mentales pueden tener un
impacto significativo en la forma en que se aborda y se comprende la seguridad.

Los modelos mentales son las estructuras cognitivas que guían nuestros pensamientos,
decisiones y comportamientos. Son representaciones internas que cada individuo tiene sobre
cómo funciona el mundo y cómo interactúa con él. En el ámbito de la seguridad de la
información, los modelos mentales pueden influir en cómo se entienden los riesgos y las
amenazas, cómo se evalúan y se toman decisiones sobre la implementación de controles de
seguridad, y cómo se desarrolla una cultura de seguridad en toda la organización.

2.2.3 Visión Compartida


Una visión compartida sobre la importancia de la seguridad de la información y su integración
en todos los niveles de la organización es esencial para establecer un enfoque coherente y
unificado en el control de la seguridad.

2.2.4 Aprendizaje en equipo:


El aprendizaje en equipo fomenta la colaboración y la difusión del conocimiento sobre las
mejores prácticas de seguridad de la información, lo que contribuye a fortalecer el control de
la seguridad en toda la organización.

2.2.5 Dominio personal:


El dominio personal implica que cada individuo asuma la responsabilidad de su propia
contribución a la seguridad de la información y se comprometa con prácticas seguras en su
trabajo diario.
2.3 SISTEMAS DE INFORMACION
2.3.1 Sistema de procesamiento de transacciones (TPS):
Los sistemas de procesamiento de transacciones capturan y procesan datos en tiempo real
relacionados con transacciones comerciales diarias, como ventas, compras y pagos. En el
contexto del control de seguridad de la información, los TPS aseguran la precisión y la
integridad de los datos transaccionales, así como la protección de la información sensible que
se maneja durante estas transacciones.

2.3.2 Sistema de soporte de decisiones (DSS):


Los sistemas de soporte de decisiones proporcionan información y herramientas analíticas
para ayudar a los usuarios a tomar decisiones no estructuradas o semiestructuradas. En el
contexto de la seguridad de la información, los DSS pueden brindar análisis de riesgos,
simulaciones y modelos que ayudan a evaluar y tomar decisiones sobre la implementación de
controles de seguridad y la gestión de incidentes.

2.3.3 Sistema ejecutivo de información (EIS):


Los sistemas ejecutivos de información proporcionan información resumida y relevante a los
ejecutivos y gerentes de alto nivel para ayudar en la toma de decisiones estratégicas. En el
contexto de la seguridad de la información, los EIS pueden presentar informes y análisis que
permiten a los ejecutivos supervisar el estado de la seguridad de la información en toda la
organización y tomar decisiones sobre la asignación de recursos y la mejora continua de los
controles.

2.3.4 Principales sistemas de información en una organización funcional:


Dentro de cada área funcional de una organización, se utilizan sistemas de información
específicos para respaldar las operaciones y los procesos relacionados con la seguridad de la
información. Por ejemplo, en el área financiera se pueden utilizar sistemas de seguridad
financiera para garantizar la integridad de los datos financieros y la protección contra fraudes.
En recursos humanos, se pueden utilizar sistemas de seguridad de recursos humanos para
gestionar el acceso a información confidencial de los empleados. Estos sistemas se integran
con los sistemas de información generales de la organización para garantizar un control
efectivo de la seguridad de la información en todas las áreas funcionales.

2.4 METODOLOGIAS DE DESARROLLO DE SOFTWARE


2.4.1 RUP
El Proceso Unificado de Rational (RUP) es una metodología de desarrollo de software que
enfatiza la colaboración entre equipos, la gestión de riesgos y la iteración en el desarrollo de
software. En el contexto de la seguridad de la información, la metodología RUP puede incluir
actividades específicas para la identificación y mitigación de riesgos de seguridad, así como
para la implementación de controles durante el desarrollo de los sistemas de información.

2.4.2 XP:
Extreme Programming (XP) es una metodología ágil que se centra en la entrega rápida y
continua de software de alta calidad. En el contexto de la seguridad de la información, la
metodología XP puede incluir prácticas específicas, como la realización de pruebas de
seguridad continuas, la revisión y mejora constantes de los controles de seguridad y la
participación activa de los usuarios en la identificación y priorización de los requisitos de
seguridad.
2.4.3 Scrum:
Scrum es una metodología ágil que se basa en el trabajo en equipos multidisciplinarios y en
ciclos de desarrollo iterativos y cortos llamados "sprints". En el contexto de la seguridad de la
información, la metodología Scrum puede incluir la incorporación de prácticas de seguridad
en cada sprint, como la revisión de requisitos de seguridad, la realización de pruebas de
seguridad y la documentación de los controles implementados.

2.4.4 Kanban:
Kanban es una metodología que se basa en la visualización del flujo de trabajo y la limitación
del trabajo en curso. En el contexto de la seguridad de la información, la metodología Kanban
puede ayudar a gestionar y priorizar las tareas relacionadas con la seguridad, identificar y
solucionar rápidamente los problemas de seguridad, y garantizar una comunicación fluida y
transparente entre los miembros del equipo.

2.4.5 Lean:
Lean es una metodología que se centra en la reducción de desperdicios y la mejora continua de
los procesos. En el contexto de la seguridad de la información, la metodología Lean puede
aplicarse para identificar y eliminar actividades innecesarias o ineficientes que puedan
comprometer la seguridad, así como para promover una cultura de mejora continua en la
implementación de controles de seguridad.

2.4.6 Ingeniería Web:


La ingeniería web se refiere a las prácticas y metodologías utilizadas en el desarrollo de
aplicaciones y sistemas web. En el contexto de la seguridad de la información, la ingeniería
web puede incluir la implementación de controles de seguridad específicos para proteger las
aplicaciones y los sistemas web contra amenazas como ataques de inyección, XSS (Cross-Site
Scripting) y secuestro de sesión.

2.4.7 Mobile-D:
Mobile-D es una metodología de desarrollo de aplicaciones móviles que se enfoca en la
creación de aplicaciones que se adaptan a diferentes plataformas y dispositivos móviles. En el
contexto de la seguridad de la información, la metodología Mobile-D puede incluir la
incorporación de medidas de seguridad específicas para proteger los datos y la comunicación
en las aplicaciones móviles, como el cifrado de datos, la autenticación robusta y la protección
contra amenazas de seguridad móvil.

2.5 APLICACIONES DE SISTEMAS DE INFORMACION


2.5.1 Gerencia de trabajos colaborativos:
Los sistemas de información permiten la colaboración y el trabajo en equipo a través de
herramientas como plataformas de gestión de proyectos, compartición de documentos y
sistemas de comunicación en tiempo real. En el contexto del control de seguridad de la
información, estos sistemas pueden incluir características específicas para garantizar la
protección de la información compartida, como permisos de acceso y cifrado de datos.

2.5.2 Sistemas de planificación de recursos empresariales (ERP):


Los sistemas de planificación de recursos empresariales integran y gestionan los procesos y
datos de diversas áreas funcionales de una organización, como finanzas, ventas, compras y
producción, en un único sistema. En el contexto de la seguridad de la información, los
sistemas ERP pueden incluir módulos y funcionalidades específicas para garantizar la
protección de la información en todas las áreas de la organización, como la gestión de
permisos de acceso, el seguimiento de incidentes de seguridad y la implementación de
controles consistentes en todos los departamentos.
2.5.3 Administración basada en la resolución con clientes (CRM):
Los sistemas de información de administración basados en la resolución con clientes ayudan a
las organizaciones a administrar y analizar la información relacionada con sus clientes, lo que
permite mejorar las relaciones con ellos y optimizar las estrategias de marketing y ventas. En
el contexto del control de seguridad de la información, los sistemas CRM pueden incluir
funcionalidades para garantizar la protección de la información de los clientes, como el cifrado
de datos, la gestión de permisos y el seguimiento de actividades de acceso.

2.5.4 Gestión de la cadena de suministros (SCM):


Los sistemas de información para la gestión de la cadena de suministros facilitan la
coordinación y el control de las actividades relacionadas con la adquisición, producción,
transporte y distribución de bienes y servicios a lo largo de toda la cadena de suministro. En el
contexto del control de seguridad de la información, estos sistemas pueden incluir medidas
para garantizar la protección de la información sensible en las comunicaciones con
proveedores y socios comerciales, así como en la gestión de permisos de acceso a los datos de
la cadena de suministro.

2.5.5 Gestión de conocimiento:


Los sistemas de información para la gestión del conocimiento ayudan a capturar, organizar y
compartir el conocimiento dentro de una organización. Estos sistemas permiten la creación de
bases de datos de conocimiento, la colaboración en la generación de ideas y el acceso fácil a la
información relevante. En el contexto del control de seguridad de la información, los sistemas
de gestión del conocimiento pueden incluir medidas para proteger la confidencialidad y la
integridad de la información almacenada, como controles de acceso y cifrado de datos de las
organizaciones.

2.6 APLICATIVOS MOVILES


Los aplicativos móviles se han convertido en una herramienta importante para las empresas en
el control de seguridad de la información. Estos aplicativos son sistemas de información
diseñados específicamente para dispositivos móviles, como teléfonos inteligentes y tabletas, y
ofrecen una amplia gama de funcionalidades relacionadas con la seguridad.

Uno de los aspectos más relevantes de los aplicativos móviles en el control de seguridad de la
información es la capacidad de acceder a información sensible de manera segura desde
cualquier lugar y en cualquier momento. Estos aplicativos pueden proporcionar conexiones
seguras a los sistemas de información de la organización, permitiendo a los usuarios acceder a
datos y recursos confidenciales de manera controlada. Además, se pueden implementar
mecanismos de autenticación sólidos, como la autenticación de dos factores, para garantizar
que solo las personas autorizadas tengan acceso a la información.

Otra funcionalidad importante de los aplicativos móviles es la capacidad de recibir alertas de


seguridad en tiempo real. Estas alertas pueden ser generadas por sistemas de detección de
intrusiones, sistemas de gestión de eventos de seguridad u otras fuentes de información
relevante. Los usuarios pueden recibir notificaciones sobre posibles amenazas, incidentes de
seguridad o actualizaciones críticas, lo que les permite tomar medidas rápidas y oportunas para
proteger la información de la organización.

Además, los aplicativos móviles pueden ofrecer capacidades de gestión remota de


dispositivos, lo que resulta especialmente relevante en entornos empresariales donde los
dispositivos móviles son utilizados por los empleados para acceder a los sistemas
corporativos. Estas capacidades permiten a los administradores de seguridad de la información
controlar y gestionar de manera centralizada los dispositivos móviles, implementar políticas de
seguridad, realizar actualizaciones de software y aplicar medidas de protección en caso de
pérdida o robo de un dispositivo.
En resumen, los aplicativos móviles desempeñan un papel fundamental en el control de
seguridad de la información en las empresas. Permiten el acceso seguro a la información
sensible, ofrecen alertas en tiempo real, brindan capacidades de gestión remota de dispositivos
y garantizan la confidencialidad de los datos. Sin embargo, es importante tener en cuenta que
el desarrollo y la implementación de estos aplicativos deben ser realizados de manera segura,
siguiendo las mejores prácticas de desarrollo y gestión de riesgos para proteger eficazmente la
información de la organización.

CONCLUSIONES

En conclusión, la investigación presentada proporciona una visión completa y estructurada de


los sistemas de información en las empresas para el control de seguridad de la información. A
través de la definición de los sistemas de información, se ha establecido su papel fundamental
en la recopilación, procesamiento y distribución de datos e información dentro de las
organizaciones.

En el contexto de la seguridad de la información, se ha destacado la importancia de adoptar un


enfoque integral, considerando aspectos como la organización inteligente, que promueve el
pensamiento sistémico, modelos mentales compartidos, visión compartida, aprendizaje en
equipo y dominio personal. Estos elementos son fundamentales para garantizar una cultura de
seguridad sólida y un enfoque proactivo hacia la protección de los datos sensibles.

Asimismo, se han explorado los diferentes tipos de sistemas de información, desde los
sistemas de procesamiento de transacciones hasta los sistemas ejecutivos de información, que
desempeñan roles específicos en la gestión y control de la seguridad de la información en una
organización. Cada tipo de sistema de información requiere medidas de seguridad adecuadas
para proteger la confidencialidad, integridad y disponibilidad de los datos.

Las metodologías de desarrollo de software presentadas en el marco conceptual son


herramientas importantes para garantizar la implementación segura de los sistemas de
información. Estas metodologías proporcionan enfoques estructurados para el desarrollo de
aplicaciones seguras, considerando desde el diseño hasta el mantenimiento. Al seguir las
mejores prácticas de desarrollo seguro, las organizaciones pueden minimizar los riesgos y
vulnerabilidades en sus sistemas de información.

Además, se han identificado diversas aplicaciones de sistemas de información en el control de


seguridad de la información, como la gestión de trabajos colaborativos, los sistemas de
planificación de recursos empresariales (ERP), la administración basada en la resolución con
clientes (CRM), la gestión de la cadena de suministros (SCM) y la gestión del conocimiento.
Estas aplicaciones ofrecen funcionalidades específicas para mejorar la seguridad y la
eficiencia en las operaciones empresariales.

Por último, los aplicativos móviles han surgido como una herramienta importante en el control
de seguridad de la información. Estos aplicativos permiten el acceso seguro a la información
desde dispositivos móviles, proporcionan alertas en tiempo real, capacidades de gestión
remota de dispositivos y garantizan la confidencialidad de los datos transmitidos y
almacenados.
En conclusión, el marco conceptual sobre los sistemas de información en las empresas para el
control de seguridad de la información proporciona una base sólida para comprender y abordar
los desafíos actuales en este campo. Al considerar los conceptos, tipos de sistemas de
información, metodologías de desarrollo de software, aplicaciones y el papel de los aplicativos
móviles, las organizaciones pueden implementar medidas efectivas para proteger la
información sensible, mitigar riesgos y cumplir con los estándares y regulaciones de seguridad
aplicables.

REFERENCIAS
National Institute of Standards and Technology (NIST). (2018). NIST Special Publication
800-53: Security and Privacy Controls for Information Systems and Organizations.
https://csrc.nist.gov/publications/detail/sp/800-53/rev-4/final

Hubspot (2023) Sistemas de información en las empresas: tipos, funciones y ejemplos


https://blog.hubspot.es/marketing/sistema-informacion#

Pmg-ssi (2022) SEGURIDAD DE LA INFORMACION, Problemas en ciberseguridad de las


empresas públicas, https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-
empresas-publicas/

"Organización inteligente". Autor: Inés de Azkue. De: Argentina. Para: Enciclopedia


Humanidades. Disponible en: https://humanidades.com/organizacion-inteligente/. Última
edición: 31 marzo, 2023. Consultado: 10 julio, 2023.

EDX.ORG (2023) Cursos de pensamiento sistemático,


https://www.edx.org/es/aprende/pensamiento-sistematico#:~:text=¿Qué%20es%20el
%20Pensamiento%20Sistémico,a%20través%20del%20método%20científico.

CTI soluciones (2021) Ejemplos de aplicaciones de los sistemas de información,


https://www.ctisoluciones.com/blog/aplicaciones-sistemas-de-informacion

También podría gustarte