Sei sulla pagina 1di 35

Características de un sistema seguro

1-Integridad

La información no puede ser modificada por quien no esté autorizado. La información ha de


mantenerse con exactitud, tal cual fue generada, sin ser alterada por personas o procesos
informáticos no autorizados para ello.

Se produce una violación de la integridad cuando una persona, aplicación o proceso


modifica o borra datos importantes, bien accidentalmente, bien de forma dolosa.

La modificación de los datos por personas autorizadas debe quedar registrada, asegurando su
precisión y confiabilidad.

¿Cómo podemos asegurar la integridad de la información contenida en un mensaje? Pues


adjuntando un conjunto de datos (metadatos) de comprobación de esa integridad.

La firma digital es uno de los pilares de la seguridad de la información

2-Confidencialidad

Los datos sólo deben ser legibles para los personas autorizadas; la información no debe
divulgarse a personas, entidades o procesos no autorizados.
La pérdida o violación de la confidencialidad de la información puede adoptar múltiples formas, no
todas relacionadas con medios informáticos: puede producirse, por ejemplo, cuando alguien mira
por encima de nuestros hombros mientras tenemos información confidencial en la pantalla, o si en
una transacción electrónica el número de nuestra tarjeta de crédito no se envía cifrado.

3-Disponibilidad

La información ha de estar disponible para las personas, procesos o aplicaciones que deban acceder
a ella en el momento en el que lo requieran.

Hablamos de alta disponibilidad cuando un sistema está implementado o diseñado de tal manera
que garantiza la continuidad operacional absoluta durante un periodo de tiempo dado, es decir,
que se garantiza que el sistema esté disponible en todo momento, evitando cualquier interrupción
del servicio (ya sea por cortes de energía, fallos del hardware o problemas de software)
La gama de soluciones de diseño dependerá del nivel de servicio que se quiera proporcionar y de
la información que deseemos proteger, pero comprendería, entre otros, redes de comunicaciones
redundantes, redes de área de almacenamiento (SAN), clusters de almacenamiento en discos
duros, servidores espejo, equipos de red de alta disponibilidad o servidores de replicación de datos.

Una SAN (Storage Area Network, o Red de Área de Almacenamiento) es una red dedicada de
almacenamiento que proporciona acceso de nivel de bloques a varios LUN (Logical Unit Number,
o Número de Unidad Lógica), que viene a ser un disco virtual proporcionado por la SAN.
4-Autenticación

El generador de la información, o el que acceda o la edite, ha de estar perfectamente identificado


en todo momento, de forma unívoca e inequívoca.

En los sistemas informáticos, la autenticación se implementa mediante una combinación


de cuentas de la persona usuaria (que gradúa el privilegio de acceso a los distintos
niveles de información) y contraseña de acceso.

5-Irrefutabilidad (No-Rechazo o No-Repudio)

Imposibilidad, para una persona usuaria, programa o proceso, de negar (rechazar) la autoría de
una acción.

En caso de participar en un proceso de comunicación, podemos hablar de

 no repudio de origen: la persona emisora no puede negar que realizó un envío porque
la persona receptora tiene una prueba infalsificable del origen del envío.
 no repudio de destino: la persona receptora no puede negar que recibió el mensaje
porque la persona emisora tiene pruebas de la recepción.

Sistema de la informacion
La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.[cita requerida]
Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e
idiosincrasia de la sociedad donde se desenvuelve.[cita requerida]
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.[cita requerida]

La seguridad informática es un área de la informática que se enfoca en la protección de la infraestructura,


computación, información contenida o circulante en un ordenador o red de ordenadores respectivamente.
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, con el fin de
mantener un sistema de información seguro y confiable.
Esta consiste en garantizar que el material y los recursos de software se usen únicamente para los
propósitos que fueron creados.

Los principales objetivos y características de la seguridad informática para la estructura computacional,


información y contenido circulante son:
 Integridad
 Confidencialidad
 Disponibilidad
 Evitar el rechazo
 Autenticación
La historia de la seguridad informática comienza a partir de los años 80´s con lo común que era usar un
computador personal y la preocupación por conservar la integridad de los datos almacenados. De aquí
en adelante se empiezan a producir los virus y gusanos más exactamente en los años 90´s, donde se
crea una alerta para los ordenadores y la conexión a internet, empezando a identificarse ataques a
sistemas informáticos, comenzándose a definir la palabra Hacker, a final de los 90s las amenazas
empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado, ya a partir del año 2000
los acontecimientos hacen que se tome muy en serio la seguridad informática.

Ventajas
 Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.
 Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
 Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad,
como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo
información y equipos de los usuarios.
 Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
Desventajas
 La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas
encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
 En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy
pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.
 Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los
sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio
en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
Empresas atacadas en su Seguridad Informática
 Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook,
Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan
estas redes, información detallada como correos electrónicos, direcciones de hogares, números
telefónicos.
 Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se
dedican a ganar información de usuarios, aunque particularmente recientemente se dio un ataque que
impedía a la empresa concluir con las transacciones y compras de productos.
 La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar
información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una
contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo
solucionar el problema.
 Bancos públicos y privados. Muchos de los ataques a estas entidades o empresas son para
realizar transacciones internas cuentas en países extranjeros.
 La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo
Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa.

SEGURIDAD DE LA INFORMACIÓN
¿COMO NOS AFECTA LA LA SEGURIDAD DE LA
INFORMACIÓN?
EN ESTE APARTADO ENCONTRARÁ INFORMACIÓN SOBRE ASPECTOS RELACIONADOS
CON LA SEGURIDAD DE LA INFORMACIÓN:
1. Protección de datos de carácter personal
2. ISO 27001: La norma ISO 27001 proporciona un modelo para la creación, documentación e
implantación de un sistema de gestión de la seguridad de la información (SGSI).

¿QUÉ SIGNIFICA SEGURIDAD DE LA INFORMACIÓN?


1. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información con el fin de mantener la confidencialidad, la disponibilidad e integridad de datos y
de la información.
2. La seguridad de la información es un concepto más amplio que la seguridad informática, ya que
la información puede encontrarse en diferentes medios como el papel, además del informático.

CARACTERÍSTICAS DE LA SEGURIDAD DE LA
INFORMACIÓN

La Seguridad de la Información se basa en tres pilares fundamentales:


1. Confidencialidad
2. Disponibilidad
3. Integridad

Se han de establecer políticas de actuación para cada situación y la empresa debe


llevar a cabo controles de seguridad y procesos que detecten potenciales riesgos
que puedan producirse.

LA CONFIDENCIALIDAD

La Confidencialidad en un sistema de seguridad de la información protege y da una


garantía de que toda la información y datos recopilados no se divulgaran sino existe
autorización

LA DISPONIBILIDAD

La Disponibilidad hace posible que los usuarios autorizados puedan acceder a ella en
cualquier momento.

LA INTEGRIDAD
La integridad garantiza la seguridad de la información mostrando los datos sin modificar y
exactos.

La seguridad de la información, por tanto, tiene como misión principal cuidar del
buen funcionamiento de los datos y de la transmisión de los mismos en un entorno
seguro, utilizando protocolos de seguridad (códigos cifrados) y técnicas para evitar
riesgos.

¿Qué dicen los especialistas en seguridad de la


información?
Antes de confiar la información de tu empresa a terceros, los especialistas
recomiendan tomar en cuenta lo siguiente:
1.- Investiga todo sobre lo que ofrece el contratista y especialmente las buenas
prácticas.
2.- Toma en cuenta que una vez firmado el contrato, los datos y seguridad tu empresa
quedan bajo control externo.
Te recomendamos leer: Fuga de Información: 3 secretos para evitarla
3.- Establece reglas que te permitan verificar el uso que el contratista le otorgará a tu
información.
4.- Delimita funciones y manejo del proveedor sobre tu información para evitar
duplicidad de datos o intromisión.
5.- La seguridad de tu información no debe generar gastos que impacten a tu empresa,
considéralo al comparar costos.
Te recomendamos leer: 8 razones para invertir en seguridad informática
Tomando la mejor decisión
Si ya te has decidido por una empresa en particular, procura poner sobre la mesa de
negociaciones las cláusulas contractuales; éstas deben obligar a tu proveedor a
responsabilizarse sobre el manejo de tu información y deberá otorgarle tratamiento
especial. Especifica claramente en qué consistirá el resarcimiento de daños en caso de
presentarse una situación que así lo amerite.
Recuerda que ante todo, al contratar un proveedor de servicios debe imperar la
confianza entre ambas partes.
Tener presente que el manejo que se hace de tu información no es algo tangible o
visible, te ayudará a seguir siempre recomendaciones de profesionales.
1. 2. El término de seguridad de información (SI) surge por la necesidad de proteger La
información y a los sistemas que la Administran, bien sean físicos o Informáticos.
SEGURIDAD DE LA INFORMACION
2. 3. La confidencialidad: consiste en que la información sea accesible sólo para aquéllos que
están autorizados. La integridad: radica en que la información sólo puede ser creada y
modificada por quien esté autorizado a hacerlo. La disponibilidad: se fundamenta, en que la
información debe ser accesible para su consulta o modificación cuando se requiera. Es el
conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma. SEGURIDAD DE LA
INFORMACION
3. 4. TIPOS DE SEGURIDAD DE LA INFORMACION
4. 5. Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para
teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la detección de
agua, fuego y humo, e incluyen sistemas de respaldo y alimentación de reserva, tales como
baterías y fuentes de alimentación ininterrumpida. TIPOS DE SEGURIDAD DE LA
INFORMACION . FISICAS
5. 6. Son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y
que, una vez implantados, pueden funcionar sin la intervención humana. El soporte lógico
específico incluye antivirus, firmas digitales, cifrado, programas de control de biblioteca,
contraseñas, tarjetas inteligentes, control de acceso de llamadas, seguimiento de huellas o
trazas de auditoría y sistemas de detección de intrusiones. TIPOS DE SEGURIDAD DE LA
INFORMACION TECNICAS
6. 7. Los Sistemas de Gestión de Seguridad de la Información, integran los principales
mecanismos para brindar confidencialidad, integridad y disponibilidad de la Información.
SISTEMAS DE SEGURIDAD DE LA INFORMACION EN LA ADMINISTRACION PUBLICA
7. 8. “La Información es un activo que, como cualquier otro activo importante, es esencial para
los negocios de una organización y en consecuencia necesita estar protegida
adecuadamente. Esto es especialmente importante en el ambiente de los negocios, cada
vez más interconectados.” ISO/IEC 27002:2007 SISTEMAS DE SEGURIDAD DE LA
INFORMACION ISO
8. 9.  Demuestra la garantía independiente de los controles internos y cumple los requisitos
de gestión corporativa y de continuidad de la actividad comercial.  Demuestra
independientemente que se respetan las leyes y normativas que sean de aplicación. 
Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los
clientes que la seguridad de su información es primordial.  Verifica independientemente
que los riesgos de la organización estén correctamente identificados, evaluados y
gestionados al tiempo que formaliza unos procesos, procedimientos y documentación de
protección de la información.  Demuestra el compromiso de la cúpula directiva de su
organización con la seguridad de la información.  El proceso de evaluaciones periódicas
ayuda a supervisar continuamente el rendimiento y la mejora. CARACTERISTICAS
9. 10. Se aplica a los sistemas de información de toda la empresa, incluyendo las mini
computadoras, computadoras personales y ambientes distribuidos. SISTEMA DE
SEGURIDAD DE LA INFORMACION COBIT
10. 11.  Ha sido diseñado como un estándar habitualmente aceptado y ajustable a las buenas
prácticas de seguridad y control.  Suministra herramientas al responsable de los procesos
que facilitan el cumplimiento de esta tarea.  Tiene una premisa práctica y simple: con el fin
de facilitar la información que la organización requiere para alcanzar sus objetivos, señala
que los recursos deben ser administrados por un conjunto de procesos agrupados en forma
natural.  Es la herramienta innovadora para el manejo, que ayuda a la gerencia a
comprender y administrar los riesgos asociados  Ayuda a proteger las brechas existentes
entre necesidades de control, riesgos de negocio y aspectos técnicos. Proporciona
“prácticas sanas” por medio de un Marco Referencial de dominios y procesos; presenta
actividades en una estructura manejable y lógica.  Las prácticas sanas de COBIT
representan el consenso de los expertos.  Está desarrollado no solo para ser utilizado por
usuarios y auditores, sino que en forma más importante, esta diseñado para ser utilizado
como un Check List detallado para los responsables de cada proceso. CARACTERISTICAS
11. 12. Asegura que sólo los usuarios autorizados (confidencialidad) tienen acceso a
información precisa y completa (integridad) cuando sea necesario (disponibilidad). SISTEMA
DE SEGURIDAD DE LA INFORMACION ISACA
12. 13.  Comprender la misión, los objetivos y los procesos del negocio, los requerimientos de
información y de procesamiento tales como la disponibilidad, la integridad y la seguridad
además de los requerimientos de la arquitectura de la información. En términos generales,
los procesos y la tecnología.  Realizar un análisis de riesgos.  Conducir una revisión de
control interno.  Definir el alcance de la auditoría y el (los) objetivo(s) de la auditoría. 
Desarrollar el enfoque o la estrategia de auditoría.  Asignar recursos para la auditoría y
encarar la logística del trabajo. CARACTERISTICAS
13. 14. POLITICAS DE SEGURIDAD DE LA INFORMACION PARA ORGANISMOS DE LA
ADMINISTRACION PUBLICA En septiembre de 2003, la Oficina Nacional de Tecnologías
de Información (ONTI) convocó a especialistas en seguridad informática de diversos
Organismos públicos, con el fin de conocer sus opiniones respecto a una estrategia de
seguridad informática para el Sector Público Nacional. De estas reuniones surgió la
necesidad de que todos los Organismos del Sector Público Nacional cuenten con una
Política de Seguridad de la Información, implementada y documentada.
14. 15.  Organización de la Seguridad Orientado a administrar la seguridad de la información
dentro del Organismo y establecer un marco gerencial para controlar su implementación. 
Clasificación y Control de Activos Destinado a mantener una adecuada protección de los
activos del Organismo.  Seguridad del Personal Orientado a reducir los riesgos de error
humano, comisión de ilícitos contra el Organismo o uso inadecuado de instalaciones. 
Seguridad Física y Ambiental Destinado a impedir accesos no autorizados, daños e
interferencia a las sedes e información del Organismo.  Gestión de las Comunicaciones y
las Operaciones Dirigido a garantizar el funcionamiento correcto y seguro de las
instalaciones de procesamiento de la información y medios de comunicación.  Control de
Acceso Orientado a controlar el acceso lógico a la información. POLITICA ASPECTOS
GENERALES
15. 16.  Desarrollo y Mantenimiento de los Sistemas Orientado a garantizar la incorporación de
medidas de seguridad en los sistemas de información desde su desarrollo y/o
implementación y durante su mantenimiento.  Administración de la Continuidad de las
Actividades del Organismo Orientado a contrarrestar las interrupciones de las actividades y
proteger los procesos críticos de los efectos de fallas significativas o desastres.
Cumplimiento Destinado a impedir infracciones y violaciones de las leyes del derecho civil y
penal; de las obligaciones establecidas por leyes, estatutos, normas, reglamentos o
contratos; y de los requisitos de seguridad. POLITICA ASPECTOS GENERALES
16. 17. El incumplimiento de la Política de Seguridad de la Información tendrá como resultado la
aplicación de diversas sanciones, conforme a la magnitud y característica del aspecto no
cumplido. SANCIONES PREVISTAS POR INCUMPLIMIENTO Las sanciones sólo pueden
imponerse mediante un acto administrativo que así lo disponga cumpliendo las formalidades
impuestas por los preceptos constitucionales, la Ley de Procedimiento Administrativo y
demás normativas específicas aplicables. Amén de las sanciones disciplinarias o
administrativas, el agente que no da debido cumplimiento a sus obligaciones pueden incurrir
también en responsabilidad civil o patrimonial -cuando ocasiona un daño que debe ser
indemnizado- y/o en responsabilidad penal -cuando su conducta constituye un
comportamiento considerado delito por el Código Penal y leyes especiales.
17. 18. Es un documento electrónico validado por una autoridad, el cual permite identificar al
signatario del mismo mediante un conjunto de datos que contiene, en otras palabras no es
mas que un sello electrónico con atributos específicos y únicos. CRITERIOS PARA LA
CERTIFICACION ELECTRONICA EN VENEZUELA
18. 19.  Firmar electrónicamente un documento.  Identificar el autor de un documento o
solicitante de información (autenticación, no repudio).  Encriptar (codificar) documentos o
comunicaciones. CERTIFICACIÓN ELECTRÓNICA CRITERIOS
19. 20. Tipos de certificados características Principales usos Personas naturales / jurídicas
(software) Certificados de 1024 bit, 1 año de vida. Firma y/o autenticación de personas
naturales y/o jurídicas. Personas naturales / jurídicas (hardware) Certificado de 1024/2048
bit, 1 a 3 años de vida. Firma y/o autenticación de personas naturales y/o jurídicas.
servidores Certificado de 1024 bit o 2048, 3 a 5 años de vida. Servidores: WED, correo,
controladores de dominio. Profesional titulado Certificado de 1024 bit, 1 año de vida. Firma
y/o autenticación ejercicios profesionales. Firma de código Certificado de 1024 bit o 2048, 1
año de vida. Autoría del código fuerte. Correo electrónico Certificación de 1024 bit o 2048, 1
año de vida. Firma y cifrado de correo.
20. 21. TENDENCIAS Y AMENAZAS EMERGENTES EN LA SEGURIDAD DE LA
INFORMACIÓN
21. 22. 1. Agentes de control de acceso a la nube. 2. Control de acceso adaptable. 3.
Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC. 4.
Detección en el punto final y soluciones de respuestas. 5. El análisis del Big Data en el
corazón de las plataformas de seguridad de próxima generación. TENDENCIAS
TECNOLÓGICAS DE LA SEGURIDAD DE LA INFORMACIÓN
22. 23. Agentes de control de acceso a la nube. Se define esta tecnología como puntos de
seguridad on-premise o basados en el Cloud los cuales procuren cumplimiento de las
políticas de seguridad en la nube. Estos agentes se situarán en un punto intermedio entre
los consumidores y el proveedor de servicio en la nube, e interpondrán las políticas de
seguridad a través de las cuales los empleados podrán tener acceso a la nube. Control de
acceso adaptable Se trata de un control de acceso inteligente que puede equilibrar
automáticamente el nivel de confianza según el riesgo que pueda existir en el momento en
el que el usuario accede a la información. Lo realiza mediante una combinación de
credenciales de confianza y otras dinámicas de mitigación del riesgo. TENDENCIAS
23. 24. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC
Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y se
detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo antes posible
para minimizar la posibilidad de que el hacker infrinja algún daño a la organización o
extraiga información sensible Detección en el punto final y soluciones de respuestas Este
tipo de sistemas mejora en gran medida la supervisión de los equipos, la detección de
amenazas y la respuesta a determinados incidentes. Después una herramienta de análisis
se encarga de identificar aquellos procesos que puedan mejorar las seguridad y desviar
ataques comunes. TENDENCIAS
24. 25. TENDENCIAS El análisis del Big Data en el corazón de las plataformas de seguridad de
próxima generación En el futuro todas las plataformas de protección incluirán el análisis de
datos como una característica básica. Los datos de Gartner apuntan a que para el 2020 el
40% de las organizaciones establecerán un “centro de datos para la seguridad”. Este centro
de datos alojará datos que posteriormente serán analizados, para identificar el momento
preciso en el que se produjeron cambios en la empresa, ya sean para bien o para mal, de
esta forma se establecen patrones que especifican cuál es el comportamiento “normal” de la
empresa.
25. 26. Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados
AMENAZAS EMERGENTES DE LA SEGURIDAD DE LA INFORMACION
26. 27. • Virus informáticos o código malicioso • Uso no autorizado de Sistemas Informáticos •
Robo de Información • Fraudes basados en el uso de computadores • Suplantación de
identidad • Denegación de Servicios (DOS) • Ataques de Fuerza Bruta • Alteración de la
Información • Divulgación de Información • Desastres Naturales • Sabotaje, vandalismo •
Espionaje ALGUNAS DE ESAS AMENAZAS SON:
27. 28. Spyware (Programas espías): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas de
crédito). Troyanos, virus y gusanos Son programas de código malicioso, que de diferentes
maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado
a un atacante, o permitir el control de forma remota de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser destructivo, dañando la información de la
máquina, o generando el consumo de recursos de manera incontrolada para bloquear o
negar servicios. PRINCIPALES AMENAZAS:
28. 29. Phishing Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de
manera fraudulenta datos confidenciales de un usuario, especialmente financieros,
aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento
de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de
seguridad. Spam Recibo de mensajes no solicitados, principalmente por correo electrónico,
cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular –
mensajes de texto, o a sistemas de faxes. PRINCIPALES AMENAZAS:
29. 30. Botnets (Redes de robots) Son máquinas infectadas y controladas remotamente, que se
comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores
llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código
malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de
200.000 nodos enlazados y más de 10.000 formas diferentes de patrones de “bots”.
Trashing Un método cuyo nombre hace referencia al manejo de la basura. No es una
técnica relacionada directamente con los sistemas de información, pues los atacantes se
valen de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda
en las canecas de la basura o en los sitios donde se desechan papeles y documentos de
extractos bancarios, facturas, recibos, borradores de documentos, etc. PRINCIPALES
AMENAZAS:

Tipos de seguridad informática: ¿De dónde surgen?


La seguridad informática se encuadra dentro de un concepto mayor de
seguridad de la información (las corporaciones generalmente desarrollan
planes de seguridad de la información).
La principal diferencia es que el término “seguridad de la información” hace
referencia tanto a información física (e.g. papel, sistemas anti-incendios,
vigilancia) como digital (ciberseguridad).
Incluso hoy en día ha comenzado a incluirse el concepto de ingeniería social
(social engineering), que incluye ataques informáticos basados en
debilidades o errores humanos (los casos más habituales son los
de phishing).
Los principales controles alrededor de la ingeniería social no son de tipo
informático, sino de tipo humano (human firewall) en el sentido de que son los
empleados los que deben de detectar y evitar en primer lugar estos casos .

Tipos de seguridad informática: ¿Cómo se definen?


Podríamos definir la seguridad informática como el conjunto de medidas
encaminadas a proteger el hardware, software, información y personas .
Los controles que se implanten y su nivel de sofisticación
generalmente dependen del apetito de riesgo de las entidades (mayor
aversión al riesgo de pérdida implica mayores inversiones en controles), pero no
nos engañemos: la seguridad absoluta no existe.
Los distintos tipos de seguridad informática tienen como objetivo asegurar la
confidencialidad, integridad y disponibilidad de la información (CIA por sus
siglas en inglés).
Los tipos de protección, dependiendo del momento en el tiempo en el que se
produce el control, pueden clasificarse como preventivos/ proactivos (e.g.
encriptar la información, proxy, antivirus y firewall) o detectivos/ pasivos (e.g.
copias de seguridad en caso de pérdida de datos, sistemas de alimentación
ininterrumpida y sistemas de almacenamiento en red).

Tipos de seguridad informática: ¿Cuáles existen?


Si nos enfocamos en los elementos objeto de protección, hablaríamos de los
siguientes tipos de seguridad informática:

 Seguridad de Hardware: hace referencia a la protección de elementos


físicos, incluyendo sistemas de alimentación ininterrumpida (SAI),
cortafuegos o firewall de hardware, y módulos de seguridad de hardware
(HSM).
 Seguridad de Software: este concepto se refiere a la protección del
software contra ataques de hackers. Incluye casos de desbordamientos
de buffer, defectos de diseño o implementación, entre otros.
 Seguridad de red: es un subtipo de ciberseguridad principalmente
relacionado con la protección de datos en red (evitar que la
información sea modificada o robada).

Ejemplos de los riesgos que cubre la seguridad de red serían: hackers, virus,
robo de identidad, ataques de hora cero, denegación de
servicio, spyware o adware. El riesgo en estos casos es debido al tipo de
complejidad (un elemento infectado y conectado en red hace que la
propagación a otros equipos sea rápida y fácil).
La combinación de estos tipos de seguridad informática son distintas capas
que permiten la mitigación de riesgos de ataques o pérdidas de información y
han de verse en su conjunto, no como elementos separados.
Además, estos elementos han de ir alineados con las estrategias y
necesidades del negocio, y focalizados en reducir aquellas amenazas que estén
fuera del apetito de riesgos de la organización.
Esta estructura de control puede parecer costosa, pero la realidad es que el
riesgo de pérdida de la información puede llegar a serlo mucho más.
Ver con tus propios ojos una recuperación de servicio mundial en menos de 3
horas tras un desastre climático hace que sin lugar a dudas, te vuelvas un
verdadero creyente en la necesidad de desarrollo de marcos de control de la
seguridad de la información.
¿Quieres aprender a establecer políticas y procedimientos para el cumplimiento
normativo de tu empresa? Fórmate con el Programa Superior en Ciberseguridad
y Compliance de ICEMD. Encuentra toda la información e inscripciones, aquí.

Seguridad de Hardware
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para
escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen
cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos
comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran
claves criptográficas para funciones críticas tales como el cifrado, descifrado y
autenticación para varios sistemas. De entre los diferentes tipos de seguridad
informática, son los sistemas de hardware los que pueden proporcionar una seguridad
más robusta, además de que también pueden servir como capa adicional de seguridad
para los sistemas importantes. La seguridad de hardware también se refiere a cómo
podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la
seguridad de un dispositivo de hardware, es necesario tener en cuenta las
vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales,
tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida
de datos que hay conectados en la red.

Descarga nuestra guía gratuita: Lo que debes saber si


quieres estudiar informática

Seguridad de Software
La seguridad de software se utiliza para proteger el software contra ataques maliciosos
de hackers y otros riesgos, de forma que nuestro software siga funcionando
correctamente con este tipo de riesgos potenciales. Esta seguridad de software es
necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos
de seguridad informática, este campo de la seguridad de software es relativamente
nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001,
lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de
software y científicos informáticos han comenzado a estudiar sistemáticamente cómo
construir software seguro. Los defectos de software tienen diversas ramificaciones de
seguridad, tales como errores de implementación, desbordamientos de buffer, defectos
de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos
pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos
defectos de software. Las aplicaciones que tienen salida a Internet presentan además
un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de
seguridad en el software son habituales y el problema es cada vez mayor. La seguridad
de software aprovecha las mejores prácticas de la ingeniería de software e intenta
hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.

Seguridad de red
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la
red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y
seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de
amenazas y la forma de impedir que entren o se difundan en una red de
dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad
de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:

 Virus, gusanos y caballos de Troya


 Software espía y publicitario
 Ataques de día cero, también llamados ataques de hora cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad

Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en
pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software
debe ser actualizado constantemente para lograr protegerse de amenazas
emergentes. Un sistema de seguridad de la red por lo general se compone de muchos
componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen:

 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado a su red
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de
rápida propagación, como el día cero o cero horas ataques
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

¿Qué es la seguridad de la información?


Tal y como indicamos, la seguridad de la información engloba un conjunto de técnicas y medidas para
controlar todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese
sistemaestablecido por la empresa. Principalmente este tipo de sistemas se basan en las nuevas tecnologías,
por tanto la seguridad de la información resguardará los datos que están disponibles en dicho sistema y a los
que solo tendrán acceso usuarios autorizados. Por otro lado, tampoco se podrán hacer modificaciones en la
información a no ser que sea de la mano de los usuarios que tengan los permisos correspondientes.
La seguridad de la información debe responder a tres cualidades principales:

 Crítica
 Valiosa
 Sensible

Por un lado debe ser crítica, ya que es una pieza fundamental para que la empresa pueda llevar a cabo sus
operaciones sin asumir demasiados riesgos. También debe ser valiosa, puesto que los datos que se manejan son
esenciales para el devenir del negocio y finalmente tiene que ser sensible, ya que al sistema solo podrán
acceder las personas que estén debidamente autorizadas. Además, también hay que tener en cuenta que la
seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones
rápidas para eliminarlos si se diera el caso.

El objetivo de la seguridad de la información:


características
La seguridad de la información tiene como objetivo principal proteger los datos de las empresas. Pero este
concepto es en términos generales, puesto que el sistema lo que va a hacer es asegurar tres aspectos
fundamentales: la confidencialidad, la disponibilidad y la integridad. Para llevar a cabo estas acciones se
deberán establecer estrategias donde se redacten las políticas de actuación para cada uno de estos casos.
También habrá que establecer el uso de las tecnologías, incluir controles de seguridad y todos los procesos que
se van a llevar a cabo para detectar los riesgos a los que se puede ver expuesto el sistema. Teniendo en cuenta
todas estas cosas: ¿en qué consisten esos tres aspectos fundamentales?

Confidencialidad
A través de ella la seguridad de la información garantiza que los datos que están guardados en el sistema no se
divulguen a otras entidades o individuos que no están autorizados para acceder a esa información.

Disponibilidad
Toda la información que se encuentre recogida en el sistema tiene que estar siempre a disposición de los
usuarios autorizados en cualquier momento que ellos necesiten acceder a ella.

Integridad
Para que el sistema sea veraz los datos no deben manipularse. Así se garantiza que la información recogida sea
exacta y no haya sido modificada a no ser que algún usuario autorizado lo haya hecho por orden expresa.

Los servicios que ofrece la seguridad de la


información
Ya tenemos claro que la seguridad de la información vela por el buen funcionamiento de los datos de las
empresas y la transmisión de información de unos usuarios a otros siempre que estén autorizados. Pero además
gracias a esta seguridad garantizamos que todos los mensajes que se lleven a cabo los enviará un emisor
acreditado y que los recibirá el receptor correspondiente sin ningún tipo de interrupciones.
Además se trata de un sistema que utiliza diferentes protocolos para poder realizar su función correctamente.
Hablamos, por ejemplo de la criptografía, que utiliza un código cifrado, la identificación, para validar el
proceso e incluso una secuenciación lógica por la que se lleva a cabo todos los pasos de envío de mensajes.
También hay que tener en cuenta que dentro de la seguridad de la información otro aspecto muy importante es
conocer las técnicas para prevenir los riesgos. Hay empresas que intentan evitarlos a toda costa, otras que los
reducen al nivel más bajo e incluso aquellas que los aceptan e intentar solucionar el problema o por el contrario
compartir el riesgo. Todo ello forma parte del aprendizaje y de los conocimientos que los profesionales en
cuanto a seguridad pueden obtener cursando el Máster en Seguridad de la información empresarial, el cual abre
muchas puertas para encontrar trabajo.
Punto de equilibrio es un concepto de las finanzasque hace referencia
al nivel de ventas donde los costos fijos y variables se encuentran
cubiertos. Esto supone que la empresa, en su punto de equilibrio, tiene un
beneficio que es igual a cero (no gana dinero, pero tampoco pierde).
En el punto de equilibrio, por lo tanto, una empresa logra cubrir sus costos. Al
incrementar sus ventas, logrará ubicarse por encima del punto de equilibrio y
obtendrá beneficio positivo. En cambio, una caída de sus ventas desde el
punto de equilibrio generará pérdidas.
La estimación del punto de equilibrio permitirá que una empresa, aún antes de
iniciar sus operaciones, sepa qué nivel de ventas necesitará para recuperar
la inversión. En caso que no llegue a cubrir los costos, la compañía deberá
realizar modificaciones hasta alcanzar un nuevo punto de equilibrio.
En este caso, si lo que una empresa quiere conocer es la cantidad de unidades de
su producto o productos que debe vender para alcanzar el citado punto de
equilibrio, la operación es muy sencilla. Debe dividir lo que son los costes fijos
entre el resultado de restar el costo variable unitario al precio de venta por
unidad.

Si por otra parte lo que se desea es conocer ese punto de equilibrio mediante el
cálculo para ventas la fórmula sería la siguiente: hay que dividir los costos fijos
por 1 – el resultado de dividir el costo variable total por las ventas totales.

Una manera igualmente interesante para calcular y poder ver de manera clara
dónde está el punto de equilibrio de una compañía en cuestión es mediante el uso
de un gráfico en cuestión. De esta forma, en el eje de abscisas X se establecerían
las unidades a producir y a vender mientras que en el eje de coordenadas Y se
representarían el valor de los ingresos (las ventas), los costos y los gastos.

Para hallar su punto de equilibrio, la empresa debe conocer cuáles son sus costos.
Este cálculo debe considerar todos los desembolsos (es decir, toda la salida de
dinero de las arcas de la empresa). Es necesario, además, clasificar los costos en
variables (varían de acuerdo al nivel de actividad) y fijos. El paso siguiente es
encontrar el costo variable unitario, que es el resultado de la división entre el
número de unidades fabricadas y las unidades vendidas. Entonces se podrá
aplicar la fórmula del punto de equilibrio, comprobar los resultados y
analizarlos.
En este sentido, es importante, y así lo reconocen los expertos en materia de
finanzas, que dentro de lo que son los costos se preste especial atención a los
llamados costos indirectos de fabricación. ¿Por qué? Porque posiblemente en
ellos habrá una serie de costos variables realmente importantes y fundamentales
a la hora de poder encontrar el punto de equilibrio.

Aquellos citados costos de fabricación así como la mano de obra y la materia


prima son tres de los elementos vitales a tener muy presente para realizar unos
cálculos exactos.

Definición del punto de equilibrio


El punto de equilibro o punto muerto es una herramienta clave en la estrategia de
una empresa, que es fundamental para ponderar el grado de solvencia de una
empresa y su potencial de rentabilidad.
 El punto de equilibrio, es aquel nivel de operaciones en el que los egresos son iguales en importe a
sus correspondientes en gastos y costos.
 También se puede decir que es el volumen mínimo de ventas que debe lograrse para comenzar a
obtener utilidades.
 Es la cifra de ventas que se requiere alcanzar para cubrir los gastos y costos de la empresa y en
consecuencia no obtener ni utilidad ni perdida

En concreto, el punto de equilibro determina cuál es el nivel de ventas preciso para


poder cubrir el total de los costes de la empresa, puesto que predice el punto de
ventas anuales que se debe conseguir para no tener pérdidas y comenzar a disfrutar
de beneficios.

Características del punto de equilibrio


El punto de equilibro de una empresa se caracteriza por ser el punto justo en el que
una empresa comienza a cubrir sus costes. Por ello, si incrementa sus ventas,
ubicándose por encima del punto de equilibrio, empezará a percibir un beneficio
positivo. Y, por el contrario, si las ventas se sitúan por debajo de este punto de
equilibrio se hablaría de pérdidas.

Conociendo el punto de equilibrio de una empresa, también de la tuya, podrás saber


si eres capaz de producir una cantidad de unidades que no genere pérdidas y sí
ganancias, saber a partir de cuántas ventas tu empresa es rentable y conocer
cuántas unidades tienes que producir para llegar a una determinada utilidad.

Esto es, si sabes cuál es tu punto de equilibrio de costes podrás resolver estas
cuestiones y otras que cuentan con un valor considerable en las previsiones
financieras de tu negocio.
Importancia del punto de equilibrio para el emprendedor
Conocer el punto de equilibrio de costes es de una importancia máxima para un
emprendedor. ¿Por qué? Pues porque con una simple fórmula podrás logar evaluar
la rentabilidad que tu empresa tiene en el mercado.

Estimando el punto de equilibrio, una empresa podrá conocer, antes


incluso de comenzar a operar, qué nivel de ventas necesitará alcanzar para
que la inversión inicial sea recuperada.
Y es que hallar el punto de equilibrio te permitirá hacer una simulación que te haga
conocer cuál es la cantidad de ventas a partir de la que empezarás generar
beneficios. Además, con esta fórmula podrás saber si un proyecto es viable o no, y a
la vez saber cuándo, una vez alcanzado un determinado nivel de ventas, es
conveniente cambiar un coste variable por uno fijo. Es por esto, que el punto de
equilibrio es imprescindible a la hora de realizar un plan de ventas que
proporciones beneficios para la empresa.

Definición de Punto de equilibrio


La definición de punto de equilibrio, punto muerto o umbral de rentabilidad en el
ámbito de las finanzas hace referencia al nivel de ventas de una empresa para cubrir
los costes fijos y variables. Esto implicará que una compañía, en su punto de
equilibrio, contará con un beneficio igual a cero, en donde no perderá dinero, pero
tampoco lo ganará.

Ese concepto de punto de equilibrio permite que la empresa cubra con los costos. En
el momento en que aumente las ventas conseguirá situarse por encima del punto de
equilibrio, cosechando de esa forma un beneficio. Por su parte, una bajada de las
ventas reducirá el punto de equilibrio generando pérdidas.

Los negocios deberían tener en cuenta, incluso antes de sus comienzos, una
posible estimación del punto muerto para conocer de esa manera el nivel de ventas
preciso para recuperar la inversión realizada. De apreciar que no cubren los costos,
la empresa tendría que afrontar una serie de cambios para conseguir un mejor
punto de equilibrio.

cómo calcular el punto de equilibrio


Cuando una compañía desea conocer el número de unidades de un producto que
debe comercializar para obtener el citado punto de equilibrio o umbral de
rentabilidad, debe realizar el seguiente cálculo. Bastaría con dividir los costes fijos
entre el resultado de restar el coste variable unitario al precio de venta por cada
unidad.

Por otra parte, la fórmula para conseguir el punto de equilibrio a través del cálculo
para ventas a seguir sería la siguiente: dividir costes fijos por 1 - el resultado de la
división del coste variable por las ventas totales.

La obtención del punto de equilibrio lleva a las empresas a saber cuáles son los
costos a asumir. Eso implica conocer todos los desembolsos o salidas de dinero de
sus cuentas. Además hay que diferenciar entre costes fijos y variables. Estos últimos
cambian según el nivel de actividad.

Punto de equilibrio contable – Definición, ejemplo y


fórmulas
Definición: El punto de equilibrio contable corresponde al nivel de ventas en el que los
ingresos son iguales al costo total, en consecuencia, no hay pérdidas ni ganancias para
el negocio.
El objetivo del punto de equilibrio es determinar la cantidad de unidades que se deben
producir y vender para que los ingresos igualen los costos totales y no se tengan pérdidas
ni ganancias.
Cuando un negocio opera por encima el punto de equilibrio está ganando dinero y,
siguiendo el mismo razonamiento, si un negocio produce y vende menos unidades que
las determinadas como el punto de equilibrio estará perdiendo dinero.
Hay que recordar algunos conceptos:

 Cantidad producida (Q). Es la cantidad de unidades o piezas que un productor


fabrica para vender en el mercado.
 Costos fijos (CF). Son los costos que permanecen constantes sin importar la cantidad
que se produce. Ejemplos: renta, personal de vigilancia, energía eléctrica, gas,
personal permanente, internet, etc.
 Costo variable unitario (CVU). Es el costo variable asociado a una pieza producida.
 Costos variables totales (CVT). Son los costos que varían según la cantidad que se
produce. Ejemplos: materias primas, empaques, comisiones de ventas, impuestos
específicos, etiquetas, mano de obra directa, etc. Se calcula como el producto entre
el CVU y las unidades producidas Q: CVT=CVU·Q
 Costo total (CT). Es la cantidad de dinero que un productor paga por
fabricar Qunidades. El costo total se calcula como la suma de los costos fijos y los
costos variables. Para efectos prácticos se asume que es una línea recta con
ordenada al origen igual a los costos fijos CF, pendiente igual a los costos variables
unitarios CVUy en función de la cantidad producida Q: CT=(CVU·Q)+CF.
 Precio de venta unitario (PU). Es el precio en el que se vende cada unidad
producida.
 Ingreso Total (IT). Es la cantidad de dinero que un productor recibe de los
consumidores por la venta de un producto. Se calcula como el producto del precio de
venta unitario PU y el número de unidades producidas que se vendieron en el
mercado Q: IT=PU·Q
 Margen de contribución (MC). Es la cantidad de dinero que se gana por cada unidad
vendida. Se calcula como la diferencia entre el precio de venta unitario PU y el costo
variable unitario CVU: MC=PU-CVU.

Fórmulas
Punto de equilibrio en unidades
Para encontrar el número de unidades Q que debemos producir y vender en el mercado para
alcanzar el punto de equilibrio utilizamos la siguiente fórmula:
Notación:
PE – Punto de equilibrio
CF – Costo fijo
PU – Precio unitario
CVU – Costo variable unitario
La fórmula se puede reescribir utilizando el margen de contribución:

Notación:
MC – Margen de contribución
Solo se tendrá rentabilidad cuando la contribución total exceda los costos fijos. Las dos fórmulas
son equivalentes, debe obtenerse el mismo resultado con cualquiera de ellas.
Punto de equilibrio en dinero

Reescribiendo:

Las cuatro fórmulas son equivalentes, debe obtenerse el mismo resultado con cualquiera de ellas.
Ejemplo:
Supongamos que un negocio determina que sus costos fijos suman 1,000 unidades monetarias
(UM), el costo variable unitario por mano de obra directa y materias primas asciende a 2.5 UM, y
el precio de venta unitario es de 4.5 UM.
Con los datos que se proporcionan sabemos que:

Podemos calcular el margen de contribución:

Esto quiere decir que cada unidad que se vende en el mercado contribuye con 2 UM para cubrir
los costos fijos.
También, podemos escribir la ecuación para el costo total:

Y la ecuación para el ingreso total:

Igualamos los ingresos totales y los costos totales por la definición de punto de equilibrio que nos
dice que ambos deben ser iguales:
Debemos producir y vender 500 unidades para alcanzar el punto de equilibrio. Al multiplicar este
valor por el precio de venta unitario PU tenemos la cantidad de ingresos que representan 500
unidades vendidas o, el punto de equilibrio en dinero PED:

Estos resultado se pueden representar en una gráfica como la siguiente:

Vamos a comprobar este resultado sustituyendo en la fórmula para calcular el punto de equilibrio
en unidades, tenemos:

Utilizando la fórmula alternativa tenemos:

Con ambas fórmulas obtenemos que debemos producir 500 unidades para alcanzar el punto de
equilibrio.
Ahora, vamos a calcular el punto de equilibrio en dinero:
Utilizando cualquiera de las fórmulas alternativas llegaremos al mismo resultado:

De la gráfica que hemos presentado previamente es fácil observar que:

 El ingreso total IT es menor que el costo total CT en el área de pérdidas: IT<CT


 El ingreso total IT es mayor que el costo total CT en el área de ganancias: IT>CT

El punto de equilibrio puede ser útil para determinar la capacidad de producción que necesitará un
nuevo negocio para lograr la rentabilidad deseada o proyectada.

ANALISIS DEL PUNTO DE EQUILIBRIO El objetivo del punto de equilibrio es calcular el numero
de unidades que se necesitan vender para que nuestros costos y/o gastos sean iguales a nuestros
ingresos, y obviamente, un punto en donde no existirá ni utilidad ni perdida.. Dicho en otras
palabras es el nivel mínimo de ingresos que una empresa o negocio debe producir para poder cubrir
con todos los gastos. Para hacer este cálculo se debe clasificar los gastos en dos categorías:
gastos variables y gastos fijos. Esta clase de cálculos tiene ciertas limitaciones: para que sigan
siendo validos hay que suponer que habrá muy poca variación en los gastos clasificados como fijos,
y que el clima económico del entorno permanecerá estable.

2 Los costos fijos son aquellos que no varían con el volumen de ventas, tales como el arriendo o
sus cuotas hipotecarias. Los costos variables, como su nombre lo implica, son aquellos que
cambian o varían como por ejemplo el monto del costo de lo que estamos produciendo versus el la
utilidad que queremos obtener

3 El punto de equilibrio en base a la información dada nos ayudara a tomar decisiones, como por
ejemplo: - nos permitirá saber a partir de que cantidad de ventas se empezaran a obtener utilidades.
- conocer la viabilidad de un proyecto, al saber si nuestra demanda supera a nuestro punto de
equilibrio. - ver a partir de que nivel de ventas, puede ser recomendable cambiar un costo variable
por uno fijo, o viceversa, por ejemplo: cambiar comisiones de ventas, por un sueldo fijo a un
vendedor. - saber que numero de unidades o ventas se deben llegar a vender para lograr la utilidad
que queremos lograr La formula del Punto de Equilibrio es : Costos Fijos P. Equilibrio = (P. Venta. –
Costos Variables) P = precio de venta unitario C.V. = costo variable C.F. = costos fijos

4 Tomemos el ejemplo de una fabrica de zapatos para la cual necesitamos hacer el cálculo del
punto de equilibrio. Los costos de la producción de zapatos serán el 50% del valor de venta final, y
por supuesto variables, virtualmente todos los demás pueden clasificarse como fijos. Datos: C.F =
C.V = P =

5 Formula:. Costos Fijos P


Formula: Costos Fijos P. Equilibrio = (P. Venta. – Costos Variables) P.E. = = ( – ) Punto de equilibrio
= Q = 50 (cantidades a vender) x = es decir, necesitamos un total de ventas de $ para que nuestros
gastos se equiparen con el total de nuestras ventas.

6 SE COMPROBARA DE LA SIGUIENTE MANERA: Ventas (P x Q): 50 x 20. 000 = 1


SE COMPROBARA DE LA SIGUIENTE MANERA: Ventas (P x Q): 50 x = (-) C.V. (C.V x Q) : 50 x =
(-) C.F = utilidad neta = Y cuanta utilidad obtendría si llegásemos a vender 80 pares de zapatos? x =
C.V x = C.F = utilidad neta =

7 EJERCICIO Tenemos presupuestado aperturar dentro del próximo mes una distribuidora de
alimentos congelados, para lo cual desarrollamos variados cálculos, dentro de los cuales están los
costos fijos que suman la cantidad mensual de $ 1,100,000 el precio de venta de cada producto es
de $ y los costos variables representan el 60% del monto de la venta. (cual es mi punto de
equilibrio?) Que utilidad obtendríamos si vendiéramos un 70% mas de la cantidad en unidades de la
que nos arrojo el punto de equilibrio ??

8 Ejercicio: PUNTO DE EQUILIBRIO Nos arriendan un local en calle libertad a un valor de $ el cual
lo alhajaremos para vender bicicletas solo de la marca OXFORD, cada una tendrá un valor de venta
de $ , el costo variable comprenderá: el traslado y el precio de costo comprende un 60% del total de
precio de venta, mas la comisión por cada unidad vendida al vendedor de $ Los costos fijos serán
de :arriendo $ , luz $ , agua $ , TV cable (triple pac) $ , seguro contra robos $ , remuneración $
(vendedor) y por ultimo he estipulado un sueldo para mi de $ ¿ cuantas unidades deberé vender
como mínimo para cubrir los costos fijos? ¿ cuanta será mi utilidad si vendo un 90% mas del
resultado del punto de equilibrio ?

9 Punto de Equilibrio para empresa que tengan varios productos Primero deberemos calcular el
promedio ponderado, en función del porcentaje de ventas de cada producto. Ejemplo: supondremos
que una Editorial vende libros, revistas y artículos de oficina. El margen bruto es de los libros 33.3%
el de las revistas el 25% y el de los artículos de oficina el 15%. Las ventas de los libros seran el
50% del total, las de revistas el 30% y las de material de oficina el 20 %. Margen ponderado: (33.3 x
0,5) + (25 x 0,3) + (15 x 0,2) = luego se continuara y se aplicara la formula Punto de Equilibrio =
Costos Fijos Margen Ponderado

10 Supondremos que los costos fijos suman $ 100. 000, entonces el P


Supondremos que los costos fijos suman $ , entonces el P. de Equilibrio será P.E.= =

11 Ejercicio: Una Fabrica de lámparas fabrica tres modelos: El modelo Fantasía tiene un costo
variable de y el precio de venta es de El modelo Paraíso tiene un costo variable de y el precio de
venta sera de El modelo Cielo Azul tiene un costo de y su precio de venta sera de La venta de estos
modelos sera la siguiente: Modelo Fantasía 30% del total Modelo Paraíso 50% del total Modelo
Cielo Azul 20% del total Los costos fijos serán de Calcular el punto de equilibrio.

12 (33.3 x 0.3) + (37.5 x 0.5) + (35.5 x 0.2) = = ,3585 Fantasía x 30% = Paraíso x 50% = Cielo Azul
x 20% =

13 Modelo Fantasia x = vta. total = x = costo variable Modelo Paraiso x = vta. total = x = costo
variable Modelo Cielo Azul x = vta total = x = costo variable comprobación =

14 Acabamos de comprar un local en una galería ubicado en la Av


Acabamos de comprar un local en una galería ubicado en la Av. Valparaíso, en el cual venderemos
jeans de las mejores marcas, nuestra oferta será la siguiente; jeans de adulto, jeans juvenil, jeans
niños y por ultimo jeans de bebes.Contamos con los siguientes datos:Los jeans de adulto tienen un
precio de vta. de $ c/u, el costo variable corresponde al 60 % del precio de venta.Los jeans juvenil
tienen un precio de vta. de $ c/u, el costo variable corresponderá al 50% del precio de vta.Los jeans
de niños tienen un precio de vta. de $ c/u, el costo variable corresponde al 50% del precio de
vta.Los jeans bebes tienen un precio de vta. de $ c/u, el costo variable corresponderá al 40% del
precio de vta.La vta. estimada de estos jeans se estimo de la siguiente manera:Jeans adulto: 30 %
del totalJeans juvenil: 35 % del totalJeans niños : 20% del totalJeans bebes : 15% del
totalFinalmente los costos fijos serán de $Calcular el punto de equilibrio y calcular cuantas unidades
se deben vender de c/ producto (comprobar)

Concepto

El punto de equilibrio es un método de planeación financiera donde los ingresos son


iguales a los costos y gastos, es decir, es el punto crítico donde la empresa no sufre
pérdidas ni obtiene utilidades. Es el nivel mínimo de ventas que se tienen que
alcanzar para cubrir los gastos de operación de cualquier compañía.

Objetivo

El objetivo que persigue la técnica del punto de equilibrio es proporcionar


información adecuada y oportuna a los dueños o accionistas de las empresas para la
correcta toma de decisiones, pues una vez que se conoce el punto de equilibrio, se
podrá determinar el nivel de ventas que requiere la empresa para obtener una
rentabilidad adecuada que le permita mantener la marcha financiera adecuada de la
entidad económica. Es muy importante señalar que el punto de equilibrio es la
primera meta a la que tiene que llegar una compañía y de ahí partir rumbo a la meta
principal y primordial de las empresas, que es el conseguir la mayor rentabilidad
posible en el estado de resultados.

Procedimiento

1. La clave para determinar un adecuado y preciso punto de equilibrio es asignar adecuadamente

los costos y gastos que acompañan la operación de la compañía.


2. Define si quieres obtener el punto de equilibrio mensual, trimestral,
semestral o anual. Desde mi punto de vista es mejor determinar el punto
de equilibrio por mes para que al término de los doce meses tengas
automáticamente el punto de equilibrio anual de la compañía.
3. Habrá situaciones donde se tenga que utilizar la experiencia para asignar
el importe adecuado de costos y gastos, por lo que es muy importante
tener a la mano el estado de resultados de los últimos tres años para poder
obtener la variación real que tienen los costos y gastos a nivel histórico.
4. El punto de equilibrio se puede utilizar para conocer el nivel de ventas que
se requiere para un producto en específico, para una línea de negocio, para
un departamento o a nivel global.
5. El punto de equilibrio no se puede determinar sin la ayuda del personal
que es el responsable a nivel gerencial o de dirección del proyecto,
producto, línea de negocio, departamento, dirección de operaciones y
dirección general, porque son las personas que tienen la experiencia
adecuada en la operación del negocio y por lo tanto los responsables de la
planeación financiera no podemos ponernos a inventar cifras, porque
además de perder la chamba ponemos en peligro la continuidad del
negocio.
6. Cuando existan desviaciones respecto al punto de equilibrio inicial que se
determinó, no debe cundir el pánico, todo tiene una explicación financiera
y para tal caso hay que buscar el rubro donde existió la variación y hacer
una investigación donde expliquemos cual fue la causa de la desviación.

En mi experiencia profesional he observado que los expertos en planeación,


están utilizando métodos financieros más complejos para hacer la planeación
financiera de las empresas y se han olvidado de un método simple, práctico y
efectivo como lo es el punto de equilibrio y que le sirve a los accionistas y dueños de
las empresas para tomar las mejores decisiones que significarán el éxito y
prosperidad de las entidades económicas.
Punto de equilibrio

Incluir esta herramienta dentro del Plan de negocios resulta de gran ayuda porque con ella se
pueden hacer las proyecciones financieras en el plan y tomar decisiones sobre los precios del
producto, hacer un análisis de la rentabilidad del negocio y calcular los volúmenes mínimos que
necesitan venderse y cobrarse.
Se considera el punto de equilibrio como el nivel de producción y ventas que alcanza un negocio
para lograr cubrir costos y gastos mediante los ingresos obtenidos.

Para este nivel de producción y ventas la utilidad de operaciones es cero, es decir, los ingresos son
iguales a la suma de los costos y gastos operacionales. El punto de equilibrio se considera como
una herramienta útil para definir el apalancamiento operativo que tiene la empresa en un momento
determinado.

En otras palabras, el punto de equilibrio consta de cuántas unidades del producto se tienen que
vender para no perder ni ganar.

Para determinar el punto de equilibrio se deben tener en cuenta ciertos elementos del proceso
productivo.

Elementos del punto de equilibrio

Costos fijos

Son todos aquellos costos que no tienen variación con el nivel de producción y que se recuperan
con las ventas y operaciones.
 Renta
 Electricidad
 Depreciaciones
 Mantenimiento
Costos variables

Estos son los costos relacionados con la comercialización de los productos o servicios ofrecidos lo
que lleva a una estrecha relación entre la comercialización y los montos de venta. Esto quiere decir
que a mayor venta el costo variable aumenta y si la venta disminuye de igual manera lo hacen los
costos variables.

 Comisiones
 ISR
 Derechos y regalías
Fórmula básica para calcular Punto de equilibrio

PE=CF / 1- (CV/I)

Donde CF son los Costos Fijos, CV son los gastos variables totales y por último tenemos I que es el
importe de los impuestos.

La sección o parte financiera de un plan de negocios suele parecer complicada en muchas


ocasiones por lo que en nuestro sitio podrás encontrar Videos que te orienten para la creación de
este apartado como por ejemplo el Video de Análisis financiero simple.
Si te interesa iniciar un negocio y necesitas conocer más acerca de cómo lograrlo, te
recomendamos el curso: Ceun 2.0, “Cómo Empezar un Negocio“

El punto de equilibrio En términos de contabilidad de costos, es aquel punto de actividad (volumen de


ventas) donde los ingresos totales son iguales a los costos totales, es decir, el punto de actividad donde
no existe utilidad ni pérdida. Hallar el punto de equilibrio es hallar el número de unidades a vender, de
modo que se cumpla con lo anterior (que las ventas sean iguales a los costos). Pasos para hallar el punto
de equilibrio Veamos a continuación los pasos necesarios para hallar y analizar nuestro punto de
equilibrio: 1. Definir costos En primer lugar debemos definir nuestros costos, lo usual es considerar
como costos a todos los desembolsos, incluyendo los gastos de administración y de ventas, pero sin
incluir los gastos financieros ni a los impuestos. 2. Clasificar los costos en Costos Variables (CV) y en
Costos Fijos (CF) Una vez que hemos determinados los costos que utilizaremos para hallar el punto de
equilibrio, pasamos a clasificar o dividir éstos en Costos Variables y en Costos Fijos: Costos Variables: son
los costos que varían de acuerdo con los cambios en los niveles de actividad, están relacionados con el
número de unidades vendidas, volumen de producción o número de servicios realizado, por ejemplo,
materia prima, combustible, salario por horas, etc. Costos Fijos: son costos que no están afectados por
las variaciones en los niveles de actividad, por ejemplo, alquileres, depreciación, seguros, etc. 3. Hallar el
costo variable unitario En tercer lugar determinamos el Costo Variable Unitario (Cvu), el cual se obtiene
al dividir los Costos Variables totales entre el número de unidades a producir (Q)

4. Aplicar la fórmula del punto de equilibrio La fórmula para hallar el punto de equilibrio es: (P x U)
– (Cvu x U) – CF = 0 Donde: P: precio de venta unitario. U: unidades del punto de equilibrio, es
decir, unidades a vender de modo que los ingresos sean iguales a los costos. Cvu: costo variable
unitario. CF: costos fijos. El resultado de la fórmula será en unidades físicas, si queremos hallar
el punto de equilibrio en unidades monetarias, simplemente multiplicamos el resultado por el
precio de venta. 5. Comprobar resultados Una vez hallado el punto de equilibrio, pasamos a
comprobar el resultado a través del uso del Estado de Resultados. 6. Analizar el punto de
equilibrio Y, por último, una vez hallado el punto de equilibrio y comprobado a través del Estado
de Resultados, pasamos a analizarlo, por ejemplo, para saber cuánto necesitamos vender para
alcanzar el punto de equilibrio, cuánto debemos vender para lograr una determinada utilidad,
cuál sería nuestra utilidad si vendiéramos una determinada cantidad de productos, etc.

Ejemplo de cómo hallar el punto de equilibrio Una empresa dedicada a la comercialización de camisas,
vende camisas a un precio de US$ 40, el costo de cada camisa es de US$ 24, se paga una comisión de
ventas por US$ 2, y sus gastos fijos (alquiler, salarios, servicios, etc.), ascienden a US$ 3.500. ¿Cuál es el
punto de equilibrio en unidades de venta? 1. Hallando el punto de equilibrio: P = 40 Cvu: 24 + 2 = 26 CF
= 3500 Aplicando la fórmula: (P x U) – (Cvu x U) – CF = 0 40X – 26X – 3500 = 0 14X = 3.500 Qe = 250 und.
Qe = US$ 10.000

Comprobando: Ventas (P x Q): 40 x 250 = 10000 (-) C.V (Cvu x Q): 26 x 250 = 6500 (-) C.F 3500 Utilidad
Neta US$ 0 Conclusiones: nuestro punto de equilibrio es de 250 unidades, es decir, necesitamos vender
250 camisas para que las ventas sean iguales a los costos; por tanto, a partir de la venta de 251 camisas,
recién estaríamos empezando a obtener utilidades. 2. Utilidades si vendiéramos 800 camisas: Ventas (P
x Q): 40 x 800 32000 (-) C.V (Cvu x Q): 26 x 800 20800 (-) C.F 3500 Utilidad Neta US$7700 Conclusiones:
al vender 250 camisas, nuestras ventas igualarían nuestros cotos y, por tanto, tendríamos una utilidad
de 0; pero si vendiéramos 800 camisas, estaríamos obteniendo una utilidad de US$ 7.700
Punto de equilibrio
Objetivos
1. Conocer los elementos o variables que intervienen en el punto de equilibrio.
2. Construir el modelo matemático para encontrar el punto de equilibrio en unidades y
pesos.
3. Establecer la representación algebraica del modelo en ecuaciones de diferencia finita.
4. Utilizar la hoja de cálculo Excel para plantear y resolver problemas de punto de
equilibrio.
5. Hacer una estimación del punto de equilibrio para evaluar la operación actual de un
negocio, una alternativa de aumento en la capacidad productiva y la operación de un
negocio en el tiempo.
6. Hacer un análisis comparativo de los datos y los resultados obtenidos en los problemas.

Balance general proyectado

El balance general presupuestado tiene su origen en los flujos de operación: estado de


resultados y flujo de caja. Éstos determinan el valor de cada una de sus cuentas del
balance para cada período que se haya previsto. Su fundamento son las dinámicas propias
de las operaciones y su pertenencia mínimo a dos flujos como mínimo, en resumen el
estado de resultados es de causación, el flujo de efectivo es cuando esa causación se
convierte en efectivo, el balance general es acumulativo.
Se elabora a partir del balance inicial que contiene como mínimo el valor de las inversiones
en capital de trabajo, inversiones fijas y las inversiones diferidas, activos operativos
necesarios para el desarrollo de las actividades del negocio o proyecto, además de los
aportes de los accionistas o inversionistas, que hacen parte del patrimonio.
Si es un proyecto nuevo se debe tener en cuenta que puede ser una suma de efectivo para
hacer las erogaciones que requiere el proyecto, o una serie de aportes en bienes y
servicios que se deben cuantificar. Si es un plan de negocio en marcha es el balance inicial
debidamente auditado y certificado.
Al balance inicial sigue acumulando las operaciones de cada período de la cohorte del
proyecto, aplicando los siguientes conceptos:
1. El efectivo del período cero corresponde a los aportes de los inversionistas y que
aparece en el balance inicial. Para los siguientes períodos es el saldo que aparece en el
flujo de caja.
2. Las inversiones temporales se traen del cuadro de inversiones acumuladas período a
período.
3. Las cuentas por cobrar son el valor vendido y no recaudado. Es la diferencia entre el
flujo de ingresos y el de efectivo.
4. Las materias primas equivalen a los requerimientos de producción más los de
existencias finales, menos el inventario inicial.
5. Para el inventario de productos terminados se procede igual.
6. La maquinaria y equipo es la prevista en las inversiones y se maneja a precios
constantes. Si se le aplica el ajuste por inflación se valora a precios corrientes y esto
aumenta el activo y la depreciación, pero algunos analistas trabajan las proyecciones a
precios constantes.
7. Cuando los activos se ajustan por inflación en la vida útil del proyecto, se debe llevar el
mayor valor al flujo de ingresos y hacer los ajustes respectivos a la depreciación en los
períodos posteriores. En el balance aparecerán los activos ajustados y disminuidos por la
depreciación ajustada.
8. Las obligaciones por concepto de dividendos se traen del proyecto de distribución de
utilidades, lo mismo que las reservas legales y las utilidades retenidas.
9. Los proveedores corresponden al suministro de las materias primas comprada y no
pagada del último período.
10. 10. Las prestaciones sociales cuando se manejan separadas se acumulan por los
valores solicitados en el estado de resultados menos los valores pagados para ser
canceladas en el siguiente año según las normas vigentes.
11. Los impuestos se calculan sobre el estado de resultados. Se acumulan periódicamente
y se le restan los valores que se programen pagar según el calendario tributario.
12. Las utilidades del ejercicio se aplican a las reservas y a la distribución de dividendos
según el proyecto de distribución. De lo contrario, se acumulan como utilidades.
13. Las utilidades acumuladas aumentan menos los movimientos de reservas y dividendos
decretados en el período.
14. El capital social aumenta con el valor de las emisiones cuando se requiera capital de
trabajo.
15. Las reservas aumentan con lo apropiado en el proyecto de distribución de utilidades y
disminuyen cuando se apliquen a otros conceptos.
Tomado del libro: Planeación y evaluación financiera

Balance general proyectado


1. 1. Balance general proyectado
2. 2. ¿Que es?  Es un estado financiero el cual muestra una estimación de lo que se espera
obtener en un año comercial a base de años anteriores. se obtiene analizando los balances
y estados de resultados de años anteriores y con esto poder sacar un promedio a criterio del
contador
3. 3. Para que se utiliza  Se utiliza para analizar u observar como va a estar formada la
estructura económica en unos años y se forma en base a las NIC NIC: normas
internacionales de contabilidad
4. 4. ¿Para que se utiliza?  También se utiliza pata saber si tienen que realizar un
finansamiento para hacer crecer la empresa mediante un préstamo o algún otro
5. 5. ¿Como se hace?  Se calcula en base a un balance general del periodo anterior.
6. 6. ¿Como se hace?  Teniéndo los datos del balance del periodo anterior el contador debe
analizar estos datos
7. 7. ¿Cómo se hace?  para poder sacar un porcentaje de proyección de acuerdo a las
políticas de compras y ventas además de la política de financiamiento
8. 8. ¿Como se hace?  Teniendo el analicis hecho y con el porcentaje de proyeccion se
procede a...
9. 9. ¿Como se hace?  calcular el porcentaje sobre las cuentas de activo y de pasivos
aplicándole el mismo porcentaje de proyección o de crecimiento
10. 10. Ejemplo practico  Un cliente quiere aumentar la producción pero quiere ver los saldos
de las cuentas:  Estado de resultado proyectado
11. 11. Estado de resultado proyectado Análisis por parte del contador Porcentaje de
incremento en ventas Como aumentan las ventas, la producción también de forma
proporcional
12. 12. Ejemplo  Ya analizado el estado de resultado proyectado, en conjunto con un balance
general del periodo anterior se procede a confeccionar el balance general proyectado
13. 13. Análisis  El análisis arroja que las ventas aumentaran (estimado) un 45%  Los activos
que afectan directamente se ven afectadas por este porcentaje al igual que los pasivos  En
cuanto a los otros como los activos fijos se calcula el 100% ya que se van a utilizar su Se
utiliza la capacidad total ya que se quiere aumentar las ventas
14. 14. Balance general Proyectado Activos Caja Cuentasporcobrar Maquinaria Eq.
computacionales Edificios TOTAL Pasivos Proveedores PasivosCortoplazo
Pasivoslargoplazo TOTAL Historico 500000 240000 340000 Porcentaje (cantidad) 225000
108000 340000 725000 348000 680000 200000 650000 420000 650000 420000 2150000
500000 320000 400000 1589000 BALANCEGENERALPROYECTADO CUENTAS 1300000
840000 3893000 725000 464000 225000 144000 200000 1020000 Proyectado
15. 15. Ventajas  Determinar si algunas inversiones son factibles  Tener saldos de cuentas
cercanos  Apreciar como puede ser un balance general a futuro
16. 16. Desventajas  Como es una estimación puede variar  No es exacto  Se debe tener un
claro manejo del  El contador debe realizar un buen análisis Flujo de caja: entradas y
salidas de dinero o sus equivalentes
17. 17. Gracias por la atención

Potrebbero piacerti anche