Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTORES:
ASESOR:
CURSO:
LIMA – PERÚ
2023
1
ÍNDICE
I. Introducción
1.1 Problemática
1.2 Antecedentes (Tesis)
1.3 Objetivos
II. Desarrollo
2.1 Definición de sistemas de información en las organizaciones
2.2 Organización inteligente
2.2.1 Pensamiento sistémico
2.2.2 Modelos mentales
2.2.3 Visión compartida
2.2.4 Aprendizaje en equipo
2.2.5 Dominio personal
2.3 Tipos de sistemas de información
2.3.1 Sistema de procesamiento de transacciones (tips)
2.3.2 Sistema de soporte de decisiones.
2.3.3 Sistema ejecutivo de información
2.3.4 Principales sistemas de información en una organización funcional.
2.4 Metodologías de desarrollo de software
2.4.1 Rup
2.4.2 XP
2.4.3 Scrum
2.4.4 Kanban
2.4.5 Lean
2.4.6 Ingeniería Web
2.4.7 Mobile-D
2.5 Aplicaciones de sistemas de información
2.5.1 Gerencia de trabajos colaborativos
2.5.2 Sistemas de planificación de recursos empresariales (ERP)
2.5.3 Administración basada en la resolución con clientes (CRM)
2.5.4 Gestión de la cadena de suministros (SCM)
2.5.5 Gestión de conocimiento
III. Conclusiones
Bibliografía
Anexos
INTRODUCCION
En la era digital actual, donde la información se ha convertido en uno de los activos más
valiosos para las empresas, la seguridad de la información se ha convertido en una
preocupación crucial. La creciente cantidad de amenazas cibernéticas, los constantes avances
tecnológicos y la necesidad de cumplir con regulaciones y estándares de seguridad han
llevado a las organizaciones a buscar soluciones efectivas para proteger sus datos y
garantizar la confidencialidad, integridad y disponibilidad de la información. En este
contexto, los sistemas de información han surgido como herramientas indispensables para el
control de la seguridad de la información en las empresas.
1.1 PROBLEMATICA
La seguridad de la información enfrenta una serie de desafíos en el entorno
empresarial actual. Las amenazas cibernéticas, como el malware, los ataques de
phishing y el robo de datos, están en constante evolución y se vuelven cada vez más
sofisticadas. Estas amenazas pueden causar daños significativos a una organización,
como la pérdida de información confidencial, la interrupción de las operaciones
comerciales e incluso el deterioro de la reputación de la empresa. Además, las
empresas deben cumplir con regulaciones y estándares de seguridad específicos, lo
que agrega otra capa de complejidad al desafío de proteger la información de manera
efectiva.
1.3 Objetivos:
El objetivo principal de esta investigación es analizar y comprender el papel de los
sistemas de información en el control de la seguridad de la información en las
empresas. A través de este estudio, se buscará identificar las mejores prácticas y
enfoques para implementar sistemas de información seguros, que permitan la
detección temprana de amenazas, la protección de datos sensibles y la respuesta
efectiva a incidentes de seguridad.
DESARROLLO
2.1 DEFINICION DE SISTEMAS DE INFORMACION EN LAS ORGANIZACIONES
Un sistema de información es un conjunto de datos vinculados entre sí para la obtención de
objetivos empresariales. Ayuda en la gestión y administración de los datos e información que
integran una compañía y le dan un uso correcto y óptimo para el mejoramiento de procesos y
operaciones internas.
Es importante remarcar que un sistema de información se maneja como un software que una
empresa debe instalar e implementar internamente. En él se agregarán todos los procesos y
operaciones para que los colaboradores y tomadores de decisiones tengan un panorama integral
de lo que sucede en tiempo y real, y puedan así mejorar sus estrategias, productividad y ventas.
En el mundo real, este tipo de pensamiento es utilizado para obtener una percepción del
mundo y sus procesos de cambio y resolver problemas complejos mediante una idea rectora.
Por ejemplo, es especialmente importante en campos como la psiquiatría, la cibernética, el
cuidado del medio ambiente, la filosofía, los recursos humanos y la comprensión de la actitud
del ser humano bajo los diversos puntos de vista.
Los modelos mentales son las estructuras cognitivas que guían nuestros pensamientos,
decisiones y comportamientos. Son representaciones internas que cada individuo tiene sobre
cómo funciona el mundo y cómo interactúa con él. En el ámbito de la seguridad de la
información, los modelos mentales pueden influir en cómo se entienden los riesgos y las
amenazas, cómo se evalúan y se toman decisiones sobre la implementación de controles de
seguridad, y cómo se desarrolla una cultura de seguridad en toda la organización.
2.4.2 XP:
Extreme Programming (XP) es una metodología ágil que se centra en la entrega rápida y
continua de software de alta calidad. En el contexto de la seguridad de la información, la
metodología XP puede incluir prácticas específicas, como la realización de pruebas de
seguridad continuas, la revisión y mejora constantes de los controles de seguridad y la
participación activa de los usuarios en la identificación y priorización de los requisitos de
seguridad.
2.4.3 Scrum:
Scrum es una metodología ágil que se basa en el trabajo en equipos multidisciplinarios y en
ciclos de desarrollo iterativos y cortos llamados "sprints". En el contexto de la seguridad de la
información, la metodología Scrum puede incluir la incorporación de prácticas de seguridad
en cada sprint, como la revisión de requisitos de seguridad, la realización de pruebas de
seguridad y la documentación de los controles implementados.
2.4.4 Kanban:
Kanban es una metodología que se basa en la visualización del flujo de trabajo y la limitación
del trabajo en curso. En el contexto de la seguridad de la información, la metodología Kanban
puede ayudar a gestionar y priorizar las tareas relacionadas con la seguridad, identificar y
solucionar rápidamente los problemas de seguridad, y garantizar una comunicación fluida y
transparente entre los miembros del equipo.
2.4.5 Lean:
Lean es una metodología que se centra en la reducción de desperdicios y la mejora continua de
los procesos. En el contexto de la seguridad de la información, la metodología Lean puede
aplicarse para identificar y eliminar actividades innecesarias o ineficientes que puedan
comprometer la seguridad, así como para promover una cultura de mejora continua en la
implementación de controles de seguridad.
2.4.7 Mobile-D:
Mobile-D es una metodología de desarrollo de aplicaciones móviles que se enfoca en la
creación de aplicaciones que se adaptan a diferentes plataformas y dispositivos móviles. En el
contexto de la seguridad de la información, la metodología Mobile-D puede incluir la
incorporación de medidas de seguridad específicas para proteger los datos y la comunicación
en las aplicaciones móviles, como el cifrado de datos, la autenticación robusta y la protección
contra amenazas de seguridad móvil.
Uno de los aspectos más relevantes de los aplicativos móviles en el control de seguridad de la
información es la capacidad de acceder a información sensible de manera segura desde
cualquier lugar y en cualquier momento. Estos aplicativos pueden proporcionar conexiones
seguras a los sistemas de información de la organización, permitiendo a los usuarios acceder a
datos y recursos confidenciales de manera controlada. Además, se pueden implementar
mecanismos de autenticación sólidos, como la autenticación de dos factores, para garantizar
que solo las personas autorizadas tengan acceso a la información.
CONCLUSIONES
Asimismo, se han explorado los diferentes tipos de sistemas de información, desde los
sistemas de procesamiento de transacciones hasta los sistemas ejecutivos de información, que
desempeñan roles específicos en la gestión y control de la seguridad de la información en una
organización. Cada tipo de sistema de información requiere medidas de seguridad adecuadas
para proteger la confidencialidad, integridad y disponibilidad de los datos.
Por último, los aplicativos móviles han surgido como una herramienta importante en el control
de seguridad de la información. Estos aplicativos permiten el acceso seguro a la información
desde dispositivos móviles, proporcionan alertas en tiempo real, capacidades de gestión
remota de dispositivos y garantizan la confidencialidad de los datos transmitidos y
almacenados.
En conclusión, el marco conceptual sobre los sistemas de información en las empresas para el
control de seguridad de la información proporciona una base sólida para comprender y abordar
los desafíos actuales en este campo. Al considerar los conceptos, tipos de sistemas de
información, metodologías de desarrollo de software, aplicaciones y el papel de los aplicativos
móviles, las organizaciones pueden implementar medidas efectivas para proteger la
información sensible, mitigar riesgos y cumplir con los estándares y regulaciones de seguridad
aplicables.
REFERENCIAS
National Institute of Standards and Technology (NIST). (2018). NIST Special Publication
800-53: Security and Privacy Controls for Information Systems and Organizations.
https://csrc.nist.gov/publications/detail/sp/800-53/rev-4/final