La presente actividad tiene el propósito establecer un plan de compras para adquirir
Software en la organización Formando Jóvenes, de acuerdo con los criterios de selección
de Software, mediante la identificación de los recursos tecnológicos necesarios para garantizar la funcionalidad de los procesos de forma dinámica y segura, para administrar de las Bases de Datos de una manera eficiente identificando los recursos tecnológicos que mejor se adaptan a la organización.
Los recursos tecnológicos deben estar alineados con la “Seguridad de la Información”,
siendo especialmente rigurosos en la implementación de políticas que nos blinden frente a diferentes ataques o vulnerabilidades que puedan presentar los sistemas en una organización. En la actual sociedad de la información hemos pasado de los ataques con armas convencionales a los denominados ataques informáticos, donde lo que más nos debe preocupar es la perdida de información o en su defecto la falta de integridad de los datos, a causa de la manipulación de terceros representados en la figura del Cracker, o simplemente el experto informático que busca en la vulnerabilidad de los sistemas, una ganancia ocasional o la entrega de datos valiosos a la competencia. Es así como en el rol de administradores de Bases de Datos y conscientes de tener en la información el principal activo de la organización, debemos apoyarnos en estándares internacionales como ISO/IEC 27001 que específica los requisitos para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.