Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GIMNASIO LA ARBOLEDA
TUTOR:
LIBIA GARCIA
2
INTRODUCION
Al ver esta materia en la universidad se nos abre un gran espacio para realizar
este análisis, ya que al trabajar dentro del colegio, se pueden observar muchas de
las falencias en el manejo de la información, esperamos que con este análisis,
podamos dar nuestro punto de vista y realizar las recomendaciones necesarias
para potenciar el uso y cuidado de la información.
3
TABLA DE CONTENDOS
Pág.
INTRODUCION…………………………………………………………. 3
1. EL GIMNASIO LA ARBOLEDA ...………………………………. 5
HISTORIA ………………………………………………………… 5
MISION ……………………………………………………………. 5
VISION ……………………………………………………………. 5
2. SISTEMAS DE INFORMACION……………………………….. 6
2.1 Actualidad del colegio en cuanto al sistema de información. 6
2.2 SISTEMAS TRANSACCIONALES……………………………. 7
2.3 SISTEMAS DE APOYO DE LAS DECISIONES……………... 7
2.4 EL FIREWALL…………………………………………………… 9
2.5 ESQUEMA APROXIMADO DE LA RED DEL COLEGIO…… 10
2.6 ACTIVIDADES QUE REALIZA EL SISTEMA DE INFORMACIÓN 10
2.6.1 Entradas ………………………………………………………….. 10
2.6.2 Proceso: ………………………………………………………… 11
2.6.3 Almacenamiento: ………………………………………………. 11
2.7 SEGURIDAD INFORMÁTICA ………………………………….. 11
2.7.1SEGURIDAD DE ACTIVOS……………………………………. 12
2.7.2 SEGURIDAD FÍSICA Y AMBIENTAL: ……………………… 12
3 RECOMENDACIONES ………………………………………… 12
3.1 EVALUACIÓN DE RIESGOS DE SEGURIDAD……………. 13
3.2 POLITICAS DE SEGURIDAD………………………………. 13
3.3 ORGANIZACIÓN INTERNA ………………………………… 13
3.4 RESPONSABILIDAD SOBRE LOS ACTIVOS……………. 13
3.5 CLASIFICACIÓN DE LA INFORMACIÓN…………………. 13
3.6 AREAS SEGURAS…………………………………………… 13
3.7 PLANIFICACION Y ACEPTACION DEL SISTEMA………. 13
3.8 CONTROLES CONTRA CODIGO MALICIOSO………….. 13
3.9 COPIAS DE SEGURIDAD ………………………………….. 13
3.10 RESPONSABILIDADES DEL USUARIO…………………. 13
3.11 CONTROLES DE ACCESO ………………………………… 13
4. CONCLUSIONES……………………………………………. 13
5 BIBLIOGRAFÍA……………………………………………….. 13
4
1. EL GIMNASIO LA ARBOLEDA.
5
hombres y mujeres, críticos, bilingües, autónomos y solidarios con un alto
sentido de calidad humana.
2. SISTEMAS DE INFORMACIÓN
2.1 Actualidad del colegio en cuanto al sistema de información:
Hardware: Está constituido por una red LAN, subdividida en dos; la primera
hace referencia a la administración, donde hay un servidor, 15 computadores
y 5 impresoras para cada una de las dependencias, la otra división es para
la parte académica donde se encuentran 20 computadores.
Software: El servidor esta configurado con Windows server NT, los equipos
administrativos funcionan con Windows XP, los equipos académicos son
MAC y mantiene el sistema operativo propio.
El software es “una producción inmaterial del cerebro humano y tal vez una
de las estructuras más complicadas que la humanidad conoce. De hecho, los
expertos en computación aún no entienden del todo cómo funciona, su
comportamiento, sus paradojas y sus límites. Básicamente, el software es un
plan de funcionamiento para un tipo especial de máquina, una máquina
``virtual'' o ``abstracta''. Una vez escrito mediante algún lenguaje de
programación, el software se hace funcionar en ordenadores, que
temporalmente se convierten en esa máquina para la que el programa sirve
de plan. El software permite poner en relación al ser humano y a la máquina
y también a las máquinas entre sí. Sin ese conjunto de instrucciones
programadas, los ordenadores serían objetos inertes, como cajas de
zapatos, sin capacidad siquiera para mostrar algo en la pantalla”.
7
Suelen introducirse después de haber implantado los Sistemas
Transaccionales más relevantes del colegio, ya que estos últimos constituyen
su plataforma de información.
La información que generan sirve de apoyo a los mandos intermedios
(Docente y Coordinadores) y a los directivos (Rector, Gerente) en el proceso
de toma de decisiones.
La información es escasa en entradas y salidas. Así, por ejemplo,
un modelo de planeación financiera requiere poca información de entrada,
genera poca información como resultado, pero puede realizar muchos
cálculos durante su proceso.
Se mantiene un Sistema de Información interactivo y amigable, pero con
pocos estándares de diseño gráfico y visual.
Estos sistemas pueden ser desarrollados directamente por el usuario final sin
la participación operativa de los analistas y programadores del área de
informática (Externos).
8
El tipo de administración empleado dentro del área de Informática se orienta
al control administrativo y a la justificación económica de las aplicaciones a
desarrollar. Nace la necesidad de establecer criterios para las prioridades en
el desarrollo de nuevas aplicaciones. La cartera de aplicaciones pendientes
por desarrollar empieza a crecer.
Etapa de administración de datos. Entre las características que destacan en
esta etapa están las siguientes:
El departamento de Sistemas de Información (externo) reconoce que la
información es un recurso muy valioso que debe estar accesible para todos
los usuarios.
Para poder cumplir con lo anterior resulta necesario administrar los datos en
forma apropiada, es decir, almacenarlos y mantenerlos en forma adecuada
para que los usuarios puedan utilizar y compartir este recurso.
El usuario de la información adquiere la responsabilidad de la integridad de la
misma y debe manejar niveles de acceso diferentes.
2.4 EL FIREWALL
Logra el balance optimo entre seguridad y accesibilidad, de esta manera el
colegio puede obtener todas las ventajas que ofrece el libre manejo de su
información sabiendo que esta se encuentra completamente protegida.
9
Asegura que los datos privados sean transferidos en forma segura por la red
pública.
10
Datos generales del Padre, Madre, Estudiante, Dirección, Teléfono, etc.
Políticas de pagos: límite de crédito, plazo de pago, etc.
Otros pagos (Rutas, Cafetería, Salidas.
Pagos, depuraciones, etc.
2.6.2 Proceso:
Cálculo de antigüedad de saldos.
Cálculo de intereses moratorios.
Cálculo del saldo de un Padre
Proceso de notas
Calculo de nómina.
2.6.3 Almacenamiento:
Movimientos del mes (pagos, depuraciones).
Listado de padres.
Cuentas.
Salidas:
Reporte de pagos.
Estados de cuenta.
Boletines de notas
Informes académicos.
11
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
La Disponibilidad de los sistemas de información.
El Recupero rápido y completo de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.
El colegio no cuenta con un servicio de respaldo total, el manejo de la
información financiera descansa sobre un computador que hace las veces
de servidor, aunque es un computador exclusivo de almacenamiento, no se
hacen copias regularmente, se deja todo al manejo de la tesorera, quien
acude más al conocimiento empírico, que al estudio juicioso del sistema.
2.7.1SEGURIDAD DE ACTIVOS
La seguridad informática está concebida para proteger los activos
informáticos de la empresa, entre los que se encuentran:
La información
La infraestructura computacional
Los usuarios
12
No existe un administrador dedicado al sistema, la secretaria académica es
la que se encarga de hacer la labor de manejar usuarios y contraseñas
pero, no existe una política clara, ya que es más la decisión que en el
momento tome la persona que está haciendo el trabajo del administrador.
Mecanismos de Control.
3. RECOMENDACIONES
3.1 EVALUACIÓN DE RIESGOS DE SEGURIDAD: Es importante que la
gerencia y más la junta directiva de padres, realice un estudio de evaluación de
riesgos, y tome una decisión, sobre la realización de un plan de tratamiento de
riesgos.
3.2 POLITICAS DE SEGURIDAD: Es importante que se diseñe un manual
o un instructivo, a través de video donde se recalquen; las políticas, las normas y
procedimientos.
3.3 ORGANIZACIÓN INTERNA: El colegio debe asumir la carga de un
administrador del sistema, ya sea por servicios, por horas, por días. Esta
persona es la que le daría un poco de organización, ya que sería el
responsable de generar códigos de acceso, generar roles y
responsabilidades de seguridad de la información.
13
3.4 RESPONSABILIDAD SOBRE LOS ACTIVOS: Es indispensable la
realización de un inventario detallado de activos, ojala usando código de barras
para facilidad de la tarea.
3.5 CLASIFICACIÓN DE LA INFORMACIÓN: La información se debe
dividir de acuerdo a la necesidad, la parte administrativa, que compete con todo lo
relacionado con gastos de funcionamiento en un lado y en otro lado todo lo que
tiene que ver con el proceso académico.
3.6 AREAS SEGURAS: Se debe implementar un control de entrada y salida de
las personas, también hay que estar pendientes de la salida de equipos de
informática sin previo aviso.
3.7 PLANIFICACION Y ACEPTACION DEL SISTEMA: Se deben definir
estándares aceptados como la norma ISO200001 en donde sea posible.
3.8 CONTROLES CONTRA CODIGO MALICIOSO: Se debe implementar un
software para los equipos de administración de antivirus y código espía, además
implementar una cultura y una estrategia que impida que los empleados accedan
al e-mail personal, se debe trabajar a través de cuentas corporativas.
3.9 COPIAS DE SEGURIDAD: Para el proceso de notas se cuenta con un
servidor externo y allí se aloja la información, También se debe conseguir un
servido más robusto y de mejor desempeño, que el que actualmente usa el
gimnasio., para los equipos MAC, el colegio puede usar la opción de implementar
la opción iDrive para MAC que ofrece las siguientes características:
• Copias de seguridad incrementales – solo parte de los archivos
modificados son respaldados para mejorar la eficiencia.
• Compresión de datos durante la transmisión.
• Mayor seguridad con encriptación SSL de 128 bits.
• Red de apoyo o asignada la unidad de copia de seguridad.
• Copia de seguridad automática de carpetas para respaldo y
restauración
14
3.10 RESPONSABILIDADES DEL USUARIO: se debe definir de forma clara,
las responsabilidades de seguridad, se debe documentar muy claro la
función y responsabilidad de cada uno de los usuarios.
3.11 CONTROLES DE ACCESO: Se deben implantar estándares de
seguridad básica para todas las aplicaciones
4. CONCLUSIONES
15
5. BIBLIOGRAFÍA
http://alvarogomezcastro.over-
blog.es/pages/NORMATIVA_ICONTEC_2010_PARA_LA_PRESENTACION_DE_
TRABAJOS_ESCRITOS-1751079.html
http://www.sindominio.net/biblioweb-old/telematica/softlibre/node1.html
http://www.edicionsupc.es/ftppublic/pdfmostra/OE04301M.pdf
seguridad
http://technet.microsoft.com/es-es/library/cc263468(office.12).aspx
16