Sei sulla pagina 1di 17

ACCESO A INFORMACION EN PYMES

Objetivo
La restriccin del acceso a la informtica que se genera dentro de una PYME tiene
por objetivo la implementacin de medidas de seguridad adecuadas para proteger
sta misma de ataques de la competencia o de un mal uso del personal
principalmente no capacitado, buscando el bienestar y buen desempeo de la
empresa y evitando diversas amenazas as como malos usos de la informacin.
Misin
Proporcionar soluciones prcticas de seguridad informtica, soport y diseo de
acuerdo a las necesidades de nuestros clientes trabajando en equipo, todo ello
para lograr los mejores resultados.
Visin
Ser una empresa lder en las soluciones de control y acceso a informacin en
PYMES, a travs de la investigacin, actualizacin y desarrollo. Generando as las
mejores prcticas, estndares, herramientas y tcnicas para el mercado.
Marco tico de seguridad
La tica informtica es una ciencia que se encarga del comportamiento del ser
humano en cuanto a los aspectos de las tecnologas informticas, siempre
teniendo en cuenta lo que est bien y lo que no, poniendo como prioridad que no
debemos hacer mal uso de la informacin porque podemos perjudicar a terceros.
El objetivo de nuestra empresa, en este aspecto, es tener la seguridad de que
todos nuestros colaboradores, desempearan su trabajo cumpliendo con los
principios de la tica Informtica, no es solamente proponer un anlisis sobre la
evaluacin social de las tecnologas, sino ir ms all en el sentido de proporcionar
medios racionales para tomar decisiones en temas en los que hay en juego
valores humanos y dilemas ticos.
Al laborar con estos principios nos aseguramos de que el cliente confiara en
nuestro trabajo y se transmitir la importancia que tiene la tica en el mbito
Informtico, ya que el mal uso de la informacin en las empresas, actualmente
significa prdidas millonarias.
Polticas y estndares de cumplimiento de seguridad informtica
El Ministerio de Tecnologa tiene como una de sus funciones la de proponer y
revisar el cumplimiento de normas y polticas de seguridad, que garanticen
acciones preventivas y correctivas para la salvaguarda de equipos e instalaciones
de cmputo, as como de bancos de datos de informacin automatizada en
general.

Derechos de propiedad intelectual


Los sistemas desarrollados por personal interno o externo que controle el
Ministerio de Tecnologa son propiedad intelectual de la organizacin.
Revisiones del cumplimiento
El Ministerio de Tecnologa realizar acciones de verificacin del cumplimiento del
Manual de Polticas y Estndares de Seguridad Informtica para Usuarios.
El Ministerio de Tecnologa podr implantar mecanismos de control que permitan
identificar tendencias en el uso de recursos informticos del personal interno o
externo, para revisar la actividad de procesos que ejecuta y la estructura de los
archivos que se procesan. El mal uso de los recursos informticos que sea
detectado ser reportado conforme a lo indicado en estas polticas.
Los lderes y responsables de los procesos establecidos en la organizacin deben
apoyar las revisiones del cumplimiento de los sistemas con las polticas y
estndares de seguridad informtica apropiadas y cualquier otro requerimiento de
seguridad.
Violaciones de seguridad Informtica
Est prohibido el uso de herramientas de hardware o software para violar los
controles de seguridad informtica. A menos que se autorice por el Ministerio de
Tecnologa.
Ningn usuario de la organizacin debe probar o intentar probar fallas de la
Seguridad Informtica o conocidas, a menos que estas pruebas sean controladas
y aprobadas por el Ministerio de Tecnologa.
No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar,
propagar, ejecutar o intentar introducir cualquier tipo de cdigo (programa)
conocidos como virus, gusanos o caballos de Troya, diseado para auto
replicarse, daar o afectar el desempeo o acceso a las computadoras, redes o
informacin de la organizacin.
--Una buena poltica de seguridad podra ser una solucin adaptada a sus
necesidades, suficientemente potente para proteger tu empresa, sin paralizarla
debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario
para un organismo financiero aunque resulte ms difcil, una inversin tcnica y
financiera ms importante y un trabajo cotidiano a tiempo completo.
Amenazas
Accesos no restringidos
Desastres naturales (Inundaciones, terremotos, etc.)
Usuarios mal capacitados

Hackers
Virus

Troyano
Worms
KeyLoggers

Entorno de la empresa
Inestabilidad Elctrica
Infraestructura inadecuada
Proveedores de servicios deficientes
Competencia en el mercado
Poco conocimiento del personal
Respaldos espordicos
Vulnerabilidades
Acceso a informacin confidencial
Perdida de informacin
Conductas internas
Administracin de los recursos
Programas de cdigo libre
Sistemas y programas operativos sin licencias
Servidores sin seguridad

Plan de contingencia

1. Plan de Contingencia
El Plan est orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad fsica y lgica en previsin de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a
salvaguardar la informacin contra los daos producidos por hechos naturales o
por el hombre. Se ha considerado que para la compaa, la seguridad es un
elemento bsico para garantizar su supervivencia y entregar el mejor Servicio a
sus Clientes, y por lo tanto, considera a la Informacin como uno de los activos
ms importantes de la Organizacin, lo cual hace que la proteccin de esta sea el
fundamento ms importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que permitan
realizar: Anlisis de Riesgos, de Prevencin, de Emergencia, de Respaldo y
recuperacin para enfrentar algn desastre. Por lo cual, se debe tomar como Gua
para la definicin de los procedimientos de seguridad de la Informacin que cada
Departamento de la firma debe definir.
1.1 Actividades Asociadas
Las actividades consideradas en este documento son :
- Anlisis de Riesgos
- Medidas Preventivas
- Previsin de Desastres Naturales

- Plan de Respaldo
- Plan de Recuperacin
2. Anlisis de Riesgos
Para realizar un anlisis de los riegos, se procede a identificar los objetos que
deben ser protegidos, los daos que pueden sufrir, sus posibles fuentes de dao y
oportunidad, su impacto en la compaa, y su importancia dentro del mecanismo
de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular
la ocurrencia de eventos que posibiliten los daos, y en ltimo trmino, en caso de
ocurrencia de estos, se procede a fijar un plan de emergencia para su
recomposicin o minimizacin de las prdidas y/o los tiempos de reemplazo o
mejora.
2.1. Bienes susceptibles de un dao
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios d) Datos e informacin e) Documentacin
f) Suministro de energa elctrica
g) Suministro de telecomunicaciones

2.2. Daos
Los posibles daos pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas fsicos en las
instalaciones donde se encuentran los bienes, sea por causas naturales o
humanas.
b) Imposibilidad de acceso a los recursos informticos por razones lgicas en los
sistemas en utilizacin, sean estos por cambios involuntarios o intencionales,
llmese por ejemplo, cambios de claves de acceso, datos maestros claves,
eliminacin o borrado fsico/lgico de informacin clave, proceso de informacin
no deseado.
c) Divulgacin de informacin a instancias fuera de la Compaa y que afecte su
patrimonio estratgico
Comercial y/o Institucional, sea mediante Robo o Infidencia.
2.3. Prioridades
La estimacin de los daos en los bienes y su impacto, fija una prioridad en
relacin a la cantidad del tiempo y los recursos necesarios para la reposicin de
los Servicios que se pierden en el acontecimiento.

Por lo tanto, los bienes de ms alta prioridad sern los primeros a considerarse en
el procedimiento de recuperacin ante un evento de desastre.
2.4. Fuentes de dao
Las posibles fuentes de dao que pueden causar la no operacin normal de la
compaa asociadas al Centro de
Operaciones Computacionales de E_X son:
Acceso no autorizado
Por vulneracin de los sistemas de seguridad en operacin (Ingreso no autorizado
a las instalaciones).
Ruptura de las claves de acceso a los sistemas computacionales
a) Instalacin de software de comportamiento errtico y/o daino para la operacin
de los sistemas computacionales en uso (Virus, sabotaje).
b) Intromisin no calificada a procesos y/o datos de los sistemas, ya sea por
curiosidad o malas intenciones.
Desastres Naturales
a) Movimientos telricos que afecten directa o indirectamente a las instalaciones
fsicas de soporte (edificios) y/o de operacin (equipos computacionales).
b) Inundaciones causados por falla en los suministros de agua.
c) Fallas en los equipos de soporte:
- Por fallas causadas por la agresividad del ambiente
- Por fallas de la red de energa elctrica pblica por diferentes razones ajenas al
manejo por parte de la Compaa.
- Por fallas de los equipos de acondicionamiento atmosfricos necesarios para una
adecuada operacin de los equipos computacionales ms sensibles.
- Por fallas de la comunicacin.
- Por fallas en el tendido fsico de la red local.
- Fallas en las telecomunicaciones con la fuerza de venta.
- Fallas en las telecomunicaciones con instalaciones externas.
- Por fallas de Central Telefnica.
- Por fallas de lneas de fax.
Fallas de Personal Clave
Se considera personal clave aquel que cumple una funcin vital en el flujo de
procesamiento de datos u operacin de los Sistemas de Informacin:
a) Personal de Informtica.
b) Gerencia, supervisores de Red. c) Administracin de Ventas.
d) Personal de Administracin de Bodegas-Despachos.
Pudiendo existir los siguientes inconvenientes:
a) Enfermedad.
b) Accidentes.
c) Renuncias.

d) Abandono de sus puestos de trabajo.


e) Otros imponderables.
Fallas de Hardware
a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s)
como en el procesador central.
b) Falla en el hardware de Red:
- Falla en los Switches.
- Falla en el cableado de la Red.
c) Falla en el Router. d) Falla en el FireWall.
Incendios
2.5. Expectativa Anual de Daos
Para las prdidas de informacin, se deben tomar las medidas precautorias
necesarias para que el tiempo de recuperacin y puesta en marcha sea menor o
igual al necesario para la reposicin del equipamiento que lo soporta.
3. Medidas Preventivas
3.1. Control de Accesos
Se debe definir medidas efectivas para controlar los diferentes accesos a los
activos computacionales:
a) Acceso fsico de personas no autorizadas. b) Acceso a la Red de PC's y
Servidor.
c) Acceso restringido a las libreras, programas, y datos.
3.2. Respaldos
En el punto Nro. 5 se describir el alcance de esta importante medida preventiva.
4. Previsin de desastres Naturales
La previsin de desastres naturales slo se puede hacer bajo el punto de vista de
minimizar los riesgos innecesarios en la sala de Computacin Central, en la
medida de no dejar objetos en posicin tal que ante un movimiento telrico pueda
generar mediante su cada y/o destruccin, la interrupcin del proceso de
operacin normal. Adems, bajo el punto de vista de respaldo, el tener en claro los
lugares de resguardo, vas de escape y de la ubicacin de los archivos, diskettes,
discos con informacin vital de respaldo de aquellos que se encuentren aun en las
instalaciones de la compaa.
Adecuado Soporte de Utilitarios

Las fallas de los equipos de procesamiento de informacin pueden minimizarse


mediante el uso de otros equipos, a los cuales tambin se les debe controlar
peridicamente su buen funcionamiento, nos referimos a:
a) UPS ....... de respaldo de actual servidor de Red o de estaciones crticas
b) UPS ....... de respaldo switches y/o HUB's
Seguridad Fsica del Personal
Se deber tomar las medidas para recomendar, incentivar y lograr que el personal
comparta sus conocimientos con sus colegas dentro de cada rea, en lo referente
a la utilizacin de software y elementos de soporte relevantes. Estas acciones
permitirn mejorar los niveles de seguridad, permitiendo los reemplazos en caso
de desastres, emergencias o perodos de ausencia ya sea por vacaciones o
enfermedades.
Seguridad de la Informacin
La informacin y programas de los Sistemas de Informacin que se encuentran en
el Servidor, o de otras estaciones de trabajo crticas deben protegerse mediante
claves de acceso y a travs de un plan de respaldo adecuado.
5. Plan de Respaldo
El Plan de Respaldo trata de cmo se llevan a cabo las acciones crticas entre la
prdida de un servicio o recurso, y su recuperacin o restablecimiento. Todos los
nuevos diseos de Sistemas, Proyectos o ambientes, tendrn sus propios Planes
de Respaldo.
Respaldo de datos Vitales
Identificar las reas para realizar respaldos:
a) Sistemas en Red.
b) Sistemas no conectados a Red.
c) Sitio WEB.
6. Plan de Recuperacin
Objetivos del Plan de Recuperacin
1) Determinacin de las polticas y procedimientos para respaldar las aplicaciones
y datos.
2) Planificar la reactivacin dentro de las 12 horas de producido un desastre, todo
el sistema de procesamiento y sus funciones asociadas.
3) Permanente mantenimiento y supervisin de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar una
rpida y oportuna respuesta frente a un desastre.

Alcance del Plan de Recuperacin


El objetivo es restablecer en el menor tiempo posible el nivel de operacin normal
del centro de procesamiento de la informacin, basndose en los planes de
emergencia y de respaldo a los niveles del Centro de Cmputos y de los dems
niveles.
La responsabilidad sobre el Plan de Recuperacin es de la Administracin, la cual
debe considerar la combinacin de todo su personal, equipos, datos, sistemas,
comunicaciones y suministros.
Activacin del Plan
Decisin
Queda a juicio del Gerente de Administracin y Finanzas determinar la activacin
del Plan de Desastres, y adems indicar el lugar alternativo de ejecucin del
Respaldo y/o operacin de emergencia, basndose en las recomendaciones
indicadas por ste.
Duracin estimada
Los supervisores de cada area determinarn la duracin estimada de la
interrupcin del servicio, siendo un factor clave que podr sugerir continuar el
procesamiento en el lugar afectado o proceder al traslado del procesamiento a un
lugar alternativo.
Responsabilidades
* Orden de Ejecucin del Plan : Gerencia de Admin. & Finanzas.
* Supervisin General de Plan : Empresa en convenio para Recuperacin.
* Supervisin del Plan de Rec. : Supervisor(es) de rea(s).
* Abastecimiento (HW, SW) : Asistente de Administracin.
* Tareas de Recuperacin : Personal de tareas afines.
Aplicacin del Plan
Se aplicar el plan siempre que se prevea una prdida de servicio por un perodo
mayor de 48 horas, en los casos que no sea un fin de mes, y un perodo mayor a
24 horas durante los fines de mes (durante los cierres contables).
Consideraciones Adicionales
1. Plan debe ser probado una vez al ao
Frente a la contingencia, se notifica al Gte. de Administracin y Finanzas, quien
evala en terreno el desastre, y estima tiempo de paro de operaciones mientras se
reestablecen las operaciones.
Si el tiempo estimado es mayor a 48 horas de interrupcin de operaciones en
cualquier da salvo el fin de mes, en cuyo caso el tiempo estimado es mayor a 24
horas, entonces convoca al comit de Recuperacin, compuesto por:
* Supervisor de Plataforma : Empresa en convenio para Recuperacin.
* Supervisin del Plan de Rec. : Supervisor(es) de rea(s).

* Abastecimiento (HW, SW) : Asistente de Administracin.


* Tareas de Recuperacin : Personal de tareas afines.
El comit determinar el lugar donde se instalar el sistema alternativo (red y
servidor alquilado), pudiendo ser en las mismas premisas si las condiciones lo
permiten, o en las premisas de la empresa con convenio recproco de "Plan de
Contingencia", si se contara con ella.
Cada supervisor de rea, tomar nota de las condiciones de la nueva plataforma
operativa (sus capacidades y limitaciones, tanto en funcionalidad como en
velocidad), e informar a su personal para operar de acuerdo a estas
restricciones, durante el tiempo que se vuelve a restablecer el nivel de
operaciones normales, tal como se experimenta durante el simulacro anual.
El Gte. de Administracin y Finanzas activar el contrato de Recuperacin con la
empresa respectiva, y dar instruccin a la Asistente de Administracin para que
emita una OC abierta para cubrir el arriendo o compra de HW o SW requerido
para la instalacin temporal de Servidor/red, as como para el Servidor/Red en
proceso de restauracin.
Cada Gerente o Jefe con personal a cargo que est involucrado en las tareas
normales de la operacin de E_X, designar segn lo instruya el Gerente de
Administracin y Finanzas al personal necesario, a tareas afines.
2. Todos los miembros del comit de recuperacin deben estar informados y
entrenados, as como poseer una copia del Plan de Contingencia.
3. Una copia del plan debera mantenerse almacenado off-site, junto con los
respaldos.
4. Iniciacin del Plan
- Gerencia de Administracin y Finanzas debera ser notificada
- Gerencia de Administracin y Finanzas contactar los equipos de recuperacin
- Cuartel General de Recuperacin in-site a definir
- Cuartel General de Recuperacin Off-site a definir

Normas de Seguridad Informticas para las Pymes


El CERT (centro de respuesta ante incidentes de seguridad) del Inteco ha
presentado diez normas bsicas para mantener los niveles de seguridad
adecuados en las pymes espaolas durante este verano. Estas reglas son:
1. Rotaciones de personal: en muchos casos las empresas para mantener los
niveles del servicio, suplen las ausencias del personal fijo con personal temporal.
En estos casos es altamente recomendable revisar y aplicar las polticas de

seguridad o buenas prcticas definidas para este tipo de situaciones y divulgarlas


adecuadamente entre el personal nuevo.
2. Mantener los sistemas y programas actualizados: siempre se deben mantener
los sistemas operativos y las aplicaciones de apoyo actualizadas a sus ltimas
versiones. Esto ofrece bastantes garantas frente a la posibilidad de que existan
fallos de seguridad en versiones antiguas.
3. Precaucin con el calor: por desgracia, es un elemento poco amigo de la
tecnologa. En estos periodos de altas temperaturas, si no se dispone de una
instalacin adecuada como un bastidor refrigerado para los servidores y
elementos informticos ms importantes, hay que identificar aquellos dispositivos
que por la razn que sea, pueden ser objeto de sufrir altas temperaturas que
afecten al correcto funcionamiento.
4. Registrar y dejar constancia de aquella informacin necesaria para mantener la
actividad de la organizacin: en aquellos casos en los que la actividad se
mantiene, hay que considerar qu nivel de servicio se mantiene y evitar los puntos
nicos de fallo. Para ello se pueden utilizar medidas como dejar documentados las
soluciones a los problemas ms cotidianos o dotar de disponibilidad telefnica
durante las vacaciones al responsable del servicio.
5. Concienciar a los empleados acerca de las amenazas: sin duda ser la mejor
medida a aplicar. Los ciberdelincuentes no descansan en verano por lo que se
debe estar alerta en todo momento. Este ao adems, se celebran los juegos
olmpicos por lo que con total probabilidad se producirn multitud de intentos,
haciendo uso de la ingeniera social, de fraude, phishing, etc. Especial precaucin
en los correos que nos envan y en los enlaces de las redes sociales y
aplicaciones de mensajera, incluidas las de los mviles.
6. Copias de seguridad: Antes de comenzar las vacaciones, es altamente
recomendable realizar copias de seguridad y revisar las existentes, de acuerdo
con la poltica establecida. Esto permitir verificar la posibilidad de restaurar la
informacin.
7. Utilizar de manera segura los dispositivos mviles de la empresa: puesto que se
trata de dispositivos en los que se almacena informacin relativa al negocio, se
deben proteger de acuerdo a la importancia que tienen frente a posibles robos,
olvidos, etc.
8. Precauciones acerca de utilizar ordenadores pblicos para gestiones del
entorno laboral: puesto que desconocemos el estado del equipo, si est infectado
o no, lo cierto es que no se deberan utilizar este tipo de ordenadores para realizar
operaciones sobre servicios en los que haya que introducir credenciales.
9. Precaucin a la hora de conectarse a redes WiFi: en algunas ocasiones es
posible que no contemos con cobertura en el smartphone o en el dispositivo de
datos para el porttil y sea factible utilizar una red WiFi. Desde luego si no
utilizamos una red privada virtual con independencia de que la red est protegida

o no, no deberamos realizar ninguna operacin que requiera la transmisin de


informacin confidencial.
10. Desactivar la geolocalizacin en las redes sociales: de ese modo evitaremos
dar informacin de nuestra posicin para prevenir posibles robos.
Caractersticas generales
Seguridad lgica
Se encarga de controlar el acceso al sistema informtico desde el punto de vista
del software se realice correctamente y por usuarios autorizados ya sea dentro
del sistema informtico como desde fuera es decir , desde una red externa usando
VPN ( protocoles de PPP, PPTP) dentro de la seguridad lgica tenemos una
serie de programas o software como el sistema operativo que se debe encargar
de controlar el acceso de los procesos o usuarios a los recursos del sistema cada
vez los sistemas operativos controlan ms la seguridad del equipo informtico ya
sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario
o bien por el acceso no controlado fsicamente o a travs de la red, es casi
imposible que sea totalmente seguro pero se pueden tomar ciertas medidas para
evitar daos a la informacin o a la privacidad. Para mantener la seguridad de un
sistema informtico se pueden utilizar diversas como el uso de contraseas,
encriptacin de la informacin uso de antivirus, cortafuegos.
Antivirus: Programas cuyo objetivo es detectar y eliminar virus informticos.
Antispywares: Son programas cuyo objetivo es eliminar software espa ms
conocido como spyware.
Firewalls: Programas diseados para bloquear el acceso no autorizado al
ordenador, permitiendo solo las comunicaciones autorizadas.
Anti-spam: Programas orientados a bloquear los 'email spam' o los llamados
correos basura.
Anti-rootkits: Son programas cuyo objetivo es detectar y eliminar rootkits (malware)
que acceden al sistema ilcitamente.
Utilitarios: Programas que permiten reparar/optimizar el sistema operativo.
Bloqueo y restriccin: Programas que evitan o moderan el acceso al ordenador de
otros usuarios fsicos.
Copias de seguridad: Programas que permite realizar copias de seguridad de
nuestra informacin importante.
Navegadores de internet: Los Navegadores son los que nos permiten
navegar/explorar las webs, por lo tanto tenemos que estar muy al pendiente de
estos.
Cifrado: El uso de algoritmos matemticos para transformar datos en una forma
inteligente

Firma electrnica: Datos aadidos criptogrficamente que permite al receptor


verificar la fuente y la integridad de la unidad
Seguridad Fsica
Un sistema de proteccin es algo que toda empresa debe tener para evitar
accidentes de todo tipo y as minimizar los posibles riesgos a la infraestructura o a
la informacin que puedan ser causados por incendios o fallas elctricas o
cualquier otro riesgo, otro de los que pueden ser usados son los llamados
sistemas contra incendios y adems del uso de extintores y sistemas
convencionales antincendios convencionales, hay otros tipo de sistemas ms
eficaces, como la insercin de gases nobles o la extraccin de oxgeno, que
preservan mejor los equipos para que no sean alcanzados por el fuego evitando
as el contacto con el lquido de los extintores o el agua. Para el correcto
funcionamiento de un sistema informtico es primordial que la corriente elctrica
sea adecuada. Todo esto puede dar problemas en el equipo, como perdida de
informacin hasta fallos en el hardware, dependiendo del problema que se haya
producido en la red elctrica.
Sistemas de alimentacin ininterrumpida: El principal funcionamiento de los
sistemas de alimentacin ininterrumpida es preservar los equipos ante cualquier
percance elctrico. Estos equipos dan corriente elctrica al sistema informtico en
caso de corte, algunos de ellos, corrigen las alteraciones en la tensin elctrica,
adems de poder apagar los equipos de forma correcta si fuera necesario.
Clster de servidores: Un clster de servidores es un conjunto de ordenadores
conectados por una red de forma que funcionan como si tratase de uno solo.
Tienen un alto rendimiento y una alta escalabilidad. Los equipos que componen el
conjunto no tienen por qu tener ni el mismo hardware ni el mismo software, es
decir, pueden ser equipos diferentes unos de otros. Las funciones que puede
hacer un clster son, adems de un alto rendimiento y eficiencia, garantizar que
en el movimiento en que se produzca un fallo hardware en alguno de los
servidores del conjunto, no peligre el buen funcionamiento ni la disponibilidad del
sistema informtico, porque la operacin que se estaba realizando en uno de los
servidores del clster puede pasar a realizarla otro.
Sistemas de identificacin: Un sistema de identificacin es un mtodo para el
acceso al sistema informtico, como a las instalaciones donde este se encuentre
fsicamente. El uso de tcnicas y procedimientos se usan para controlar el acceso
a las personas que quieran acceder al sistema o al usuario que accede localmente
o de forma remota. Algunas de las herramientas destinadas a tal fin son: la firma
electrnica, el certificado digital y otros.
Seguridad en el acceso al sistema informtico: Es muy importante evitar el acceso
no autorizado tanto al sistema informtico como al recinto o lugar donde se
encuentre ubicado, es una parte muy importante dentro de la seguridad y para eso
existen
los
sistemas
de
proteccin.
Todas estas medidas de proteccin formaran parte de la seguridad activa, ya que

se utilizan para evitar el acceso de un usuario no autorizado que podra


comprometer tanto la privacidad como la integridad de la informacin contenida en
el sistema informtico.
Sistemas de control de acceso: Algunos sistemas de control de acceso pueden
ser: guardias y cmaras de seguridad que son utilizados para evitar el acceso al
edificio tanto exterior o interior y as controlar el acceso a lugares restringidos. El
uso de llaves para acceder al edificio o a la habitacin donde se encuentran los
equipos, as como llaves para bloquear el equipo en s. Tambin se usan claves de
acceso o contraseas para entrar a lugares protegidos o cuentas de usuario. Los
sistemas de contraseas para entrar en un equipo informtico son utilizados para
que los sistemas de contraseas sean correctos y cumplan su funcin.
Proteccin de redes: Tambin es necesario proteger todos los medios de acceso
de una empresa, a menudo se ve a la empresa sobreproteger su conexin a
internet, dejando las dems vas de acceso sin proteccin alguna.
Mobiliario: Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones, no situar equipos en sitios altos para evitar cadas, separar los
equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados
desde el exterior los daen y utilizar fijaciones para elementos que puedan llegar a
moverse y desconectar algo.
Informacin
Es muy importante saber el tipo de informacin que se maneja dentro de la
organizacin y el nivel de confidencialidad que tiene, ya que uno de los riesgos
ms importantes y que puede daar a una empresa es la intercepcin por parte de
un tercero de estos datos, es necesario tomar conciencia que en una conexin de
internet normal el 99,9% de los datos que circulan no estn cifrados por lo que
pueden ser interceptados por cualquiera.
Existen programas que permiten que los datos que se transmiten por la red de un
ordenador se enven de forma sistemtica, que cada ordenador mire la direccin
del destinatario de este paquete de datos, lo compare con su propia direccin, si
ambas direcciones no corresponden, el ordenador simplemente lo ignora, solo la
mquina a la que este destinado el paquete de datos lo tendr en cuenta. Esto
junto con una buena configuracin de la red para asegurar este mecanismo punto
a punto.
Recursos Humanos
El trmino Recursos Humanos hace referencia a todas las personas que trabajan
en la organizacin por lo que la correcta gestin de los mismos afecta a todos los
niveles de la empresa. Cuidar a las personas que trabajan en tu Pyme puede ser
una de las claves para superar los momentos difciles, as como la capacitacin
para tener un mejor rendimiento y desarrollo. Los servicios y productos se pueden
copiar, pero las mentes que innovan y se adelantan al cambio e identifican
oportunidades, no.

Telecomunicaciones
Puestos esenciales en pymes
Cuando los emprendedores deciden establecer una Pyme, una labor primordial es
definir el organigrama de la empresa y seleccionar a las personas idneas para
ocupar los puestos clave dentro de entidad, por ejemplo:

Director General. Se encarga de coordinar a todas las direcciones a su cargo y


supervisar que se cumplan los objetivos y metas planteados por la empresa.

Director de Finanzas. Es el responsable de proveer recursos financieros a todas


las reas de la entidad y administrar de forma adecuada los ingresos, controlar el
gastos, contratar financiamientos a las tasas ms bajas del mercado, as como
incrementar la riqueza de la empresa a travs de la inversin de utilidades a corto
y largo plazo; con la finalidad de incrementar el valor de la empresa. Entrega
informacin financiera y contable a la direccin general para la adecuada toma de
decisiones.
Director de Recursos Humanos (Capital Humano). Tendr a su cargo la seleccin,
contratacin y capacitacin del personal que laborar en la Pyme, as como el
desarrollo e implementacin de un adecuado clima laboral para la empresa.

Director de Produccin. Se encarga del proceso productivo de acuerdo a la


actividad de cada Pyme, interactuando con el rea de Almacn (Inventarios), para
la administracin adecuada de materia prima utilizada en la produccin;
manteniendo comunicacin estrecha con el rea de Ventas.
Director de Ventas. Ser responsable de colocar el producto dentro del mercado y
abastecer el mismo, de acuerdo con la demanda de los clientes. Interacta con el
rea de produccin y logstica a fin de que el producto le sea entregado
oportunamente al cliente.

Director de Sistemas. Desarrolla las plataformas y sistemas adecuados para que


la entidad lleve un adecuado registro operativo y contable. Respalda todas las
operaciones de la empresa.
Instaladores de equipos
Los instaladores de equipos crean redes de telecomunicaciones en los edificios e
instalan equipos, tales como centrales telefnicas, componentes de red y
telfonos. Ponen a prueba el equipo y reparan cualquier defecto o conexin.

Pueden trabajar para empresas de telecomunicaciones o empresas que


suministran redes o equipos.
Instaladores de lnea
Los instaladores de lneas trabajan para las empresas de telecomunicaciones o
sus contratistas. Ellos instalan, prueban y reparan los cables externos de
telecomunicaciones por encima y por debajo del suelo.
Desarrolladores
Desarrolladores de telecomunicaciones trabajan en proyectos de investigacin y
desarrollo para mejorar la calidad y rendimiento de las redes o equipos. Ellos
pueden trabajar en el desarrollo de nuevas aplicaciones para telfonos
inteligentes, por ejemplo, o la mejora de rendimiento de la red para transmitir
seales de alta definicin de vdeo.
Servicio al cliente
Los representantes de servicio al cliente atienden las consultas de los clientes
sobre sus servicios de telecomunicaciones. Ellos pueden trabajar en las grandes
empresas, que se dedican a atender solicitudes internas de apoyo, o en los
centros de llamadas de operadores de telecomunicaciones y proveedores de
equipos. Los representantes tratan las quejas de los clientes o problemas con el
servicio, y organizan el apoyo tcnico para solucionar los problemas. Tambin
actualizan a los clientes sobre los servicios de telecomunicaciones nuevos o
cambios en los servicios existentes.
Ventas y marketing
Los profesionales de ventas y marketing toman un conjunto de tareas en las
telecomunicaciones. Ellos pueden trabajar para los transportistas, comercializando
sus servicios y estimulando a las empresas y a los consumidores a cambiar de
proveedor o adquirir servicios adicionales. Los transportistas que tradicionalmente
han ofrecido los servicios de telefona bsica ahora ofrecen servicios tan diversos
como el acceso de banda ancha a Internet, televisin por cable y video. Los
profesionales de ventas tambin trabajan en las tiendas al por menor, en la venta
de servicios de telefona mvil y equipos.

Administracin
Las empresas de telecomunicaciones necesitan personal administrativo para
realizar funciones tales como facturacin, procesamiento de pedidos y mantener
bases de datos de los clientes. Ellos pueden trabajar en los departamentos
administrativos de los operadores de telecomunicaciones y proveedores de
equipos, o en las grandes empresas donde se analizan las facturas de los
proveedores y se asignan costos a los diferentes departamentos.

Bibliografa
Garca, Alfonso Alegre, Mara del pilar, Seguridad Informtica, (Madrid, Espaa:
Paraninfo, 2011)
Royer, Jean-Mark, Seguridad en la informtica de la empresa, (Barcelona: ENI, Ag
http://pyme.lavoztx.com/tipos-de-trabajos-en-telecomunicaciones-7113.htmlosto
2004)
http://www.lasalle.mx/blog/puestos-indispensables-en-la-estructura-de-una-pyme/

Potrebbero piacerti anche