Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Objetivo
La restriccin del acceso a la informtica que se genera dentro de una PYME tiene
por objetivo la implementacin de medidas de seguridad adecuadas para proteger
sta misma de ataques de la competencia o de un mal uso del personal
principalmente no capacitado, buscando el bienestar y buen desempeo de la
empresa y evitando diversas amenazas as como malos usos de la informacin.
Misin
Proporcionar soluciones prcticas de seguridad informtica, soport y diseo de
acuerdo a las necesidades de nuestros clientes trabajando en equipo, todo ello
para lograr los mejores resultados.
Visin
Ser una empresa lder en las soluciones de control y acceso a informacin en
PYMES, a travs de la investigacin, actualizacin y desarrollo. Generando as las
mejores prcticas, estndares, herramientas y tcnicas para el mercado.
Marco tico de seguridad
La tica informtica es una ciencia que se encarga del comportamiento del ser
humano en cuanto a los aspectos de las tecnologas informticas, siempre
teniendo en cuenta lo que est bien y lo que no, poniendo como prioridad que no
debemos hacer mal uso de la informacin porque podemos perjudicar a terceros.
El objetivo de nuestra empresa, en este aspecto, es tener la seguridad de que
todos nuestros colaboradores, desempearan su trabajo cumpliendo con los
principios de la tica Informtica, no es solamente proponer un anlisis sobre la
evaluacin social de las tecnologas, sino ir ms all en el sentido de proporcionar
medios racionales para tomar decisiones en temas en los que hay en juego
valores humanos y dilemas ticos.
Al laborar con estos principios nos aseguramos de que el cliente confiara en
nuestro trabajo y se transmitir la importancia que tiene la tica en el mbito
Informtico, ya que el mal uso de la informacin en las empresas, actualmente
significa prdidas millonarias.
Polticas y estndares de cumplimiento de seguridad informtica
El Ministerio de Tecnologa tiene como una de sus funciones la de proponer y
revisar el cumplimiento de normas y polticas de seguridad, que garanticen
acciones preventivas y correctivas para la salvaguarda de equipos e instalaciones
de cmputo, as como de bancos de datos de informacin automatizada en
general.
Hackers
Virus
Troyano
Worms
KeyLoggers
Entorno de la empresa
Inestabilidad Elctrica
Infraestructura inadecuada
Proveedores de servicios deficientes
Competencia en el mercado
Poco conocimiento del personal
Respaldos espordicos
Vulnerabilidades
Acceso a informacin confidencial
Perdida de informacin
Conductas internas
Administracin de los recursos
Programas de cdigo libre
Sistemas y programas operativos sin licencias
Servidores sin seguridad
Plan de contingencia
1. Plan de Contingencia
El Plan est orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad fsica y lgica en previsin de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a
salvaguardar la informacin contra los daos producidos por hechos naturales o
por el hombre. Se ha considerado que para la compaa, la seguridad es un
elemento bsico para garantizar su supervivencia y entregar el mejor Servicio a
sus Clientes, y por lo tanto, considera a la Informacin como uno de los activos
ms importantes de la Organizacin, lo cual hace que la proteccin de esta sea el
fundamento ms importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que permitan
realizar: Anlisis de Riesgos, de Prevencin, de Emergencia, de Respaldo y
recuperacin para enfrentar algn desastre. Por lo cual, se debe tomar como Gua
para la definicin de los procedimientos de seguridad de la Informacin que cada
Departamento de la firma debe definir.
1.1 Actividades Asociadas
Las actividades consideradas en este documento son :
- Anlisis de Riesgos
- Medidas Preventivas
- Previsin de Desastres Naturales
- Plan de Respaldo
- Plan de Recuperacin
2. Anlisis de Riesgos
Para realizar un anlisis de los riegos, se procede a identificar los objetos que
deben ser protegidos, los daos que pueden sufrir, sus posibles fuentes de dao y
oportunidad, su impacto en la compaa, y su importancia dentro del mecanismo
de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular
la ocurrencia de eventos que posibiliten los daos, y en ltimo trmino, en caso de
ocurrencia de estos, se procede a fijar un plan de emergencia para su
recomposicin o minimizacin de las prdidas y/o los tiempos de reemplazo o
mejora.
2.1. Bienes susceptibles de un dao
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios d) Datos e informacin e) Documentacin
f) Suministro de energa elctrica
g) Suministro de telecomunicaciones
2.2. Daos
Los posibles daos pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas fsicos en las
instalaciones donde se encuentran los bienes, sea por causas naturales o
humanas.
b) Imposibilidad de acceso a los recursos informticos por razones lgicas en los
sistemas en utilizacin, sean estos por cambios involuntarios o intencionales,
llmese por ejemplo, cambios de claves de acceso, datos maestros claves,
eliminacin o borrado fsico/lgico de informacin clave, proceso de informacin
no deseado.
c) Divulgacin de informacin a instancias fuera de la Compaa y que afecte su
patrimonio estratgico
Comercial y/o Institucional, sea mediante Robo o Infidencia.
2.3. Prioridades
La estimacin de los daos en los bienes y su impacto, fija una prioridad en
relacin a la cantidad del tiempo y los recursos necesarios para la reposicin de
los Servicios que se pierden en el acontecimiento.
Por lo tanto, los bienes de ms alta prioridad sern los primeros a considerarse en
el procedimiento de recuperacin ante un evento de desastre.
2.4. Fuentes de dao
Las posibles fuentes de dao que pueden causar la no operacin normal de la
compaa asociadas al Centro de
Operaciones Computacionales de E_X son:
Acceso no autorizado
Por vulneracin de los sistemas de seguridad en operacin (Ingreso no autorizado
a las instalaciones).
Ruptura de las claves de acceso a los sistemas computacionales
a) Instalacin de software de comportamiento errtico y/o daino para la operacin
de los sistemas computacionales en uso (Virus, sabotaje).
b) Intromisin no calificada a procesos y/o datos de los sistemas, ya sea por
curiosidad o malas intenciones.
Desastres Naturales
a) Movimientos telricos que afecten directa o indirectamente a las instalaciones
fsicas de soporte (edificios) y/o de operacin (equipos computacionales).
b) Inundaciones causados por falla en los suministros de agua.
c) Fallas en los equipos de soporte:
- Por fallas causadas por la agresividad del ambiente
- Por fallas de la red de energa elctrica pblica por diferentes razones ajenas al
manejo por parte de la Compaa.
- Por fallas de los equipos de acondicionamiento atmosfricos necesarios para una
adecuada operacin de los equipos computacionales ms sensibles.
- Por fallas de la comunicacin.
- Por fallas en el tendido fsico de la red local.
- Fallas en las telecomunicaciones con la fuerza de venta.
- Fallas en las telecomunicaciones con instalaciones externas.
- Por fallas de Central Telefnica.
- Por fallas de lneas de fax.
Fallas de Personal Clave
Se considera personal clave aquel que cumple una funcin vital en el flujo de
procesamiento de datos u operacin de los Sistemas de Informacin:
a) Personal de Informtica.
b) Gerencia, supervisores de Red. c) Administracin de Ventas.
d) Personal de Administracin de Bodegas-Despachos.
Pudiendo existir los siguientes inconvenientes:
a) Enfermedad.
b) Accidentes.
c) Renuncias.
Telecomunicaciones
Puestos esenciales en pymes
Cuando los emprendedores deciden establecer una Pyme, una labor primordial es
definir el organigrama de la empresa y seleccionar a las personas idneas para
ocupar los puestos clave dentro de entidad, por ejemplo:
Administracin
Las empresas de telecomunicaciones necesitan personal administrativo para
realizar funciones tales como facturacin, procesamiento de pedidos y mantener
bases de datos de los clientes. Ellos pueden trabajar en los departamentos
administrativos de los operadores de telecomunicaciones y proveedores de
equipos, o en las grandes empresas donde se analizan las facturas de los
proveedores y se asignan costos a los diferentes departamentos.
Bibliografa
Garca, Alfonso Alegre, Mara del pilar, Seguridad Informtica, (Madrid, Espaa:
Paraninfo, 2011)
Royer, Jean-Mark, Seguridad en la informtica de la empresa, (Barcelona: ENI, Ag
http://pyme.lavoztx.com/tipos-de-trabajos-en-telecomunicaciones-7113.htmlosto
2004)
http://www.lasalle.mx/blog/puestos-indispensables-en-la-estructura-de-una-pyme/