Acceso a Informacion en Pymes

24
ACCESO A INFORMACION EN PYMES Objetivo La restricción del acceso a la informática que se genera dentro de una PYME tiene por objetivo la implementación de medidas de seguridad adecuadas para proteger ésta misma de ataques de la competencia o de un mal uso del personal principalmente no capacitado, buscando el bienestar y buen desempeño de la empresa y evitando diversas amenazas así como malos usos de la información. Misión Proporcionar soluciones prácticas de seguridad informática, soporté y diseño de acuerdo a las necesidades de nuestros clientes trabajando en equipo, todo ello para lograr los mejores resultados. Visión Ser una empresa líder en las soluciones de control y acceso a información en PYMES, a través de la investigación, actualización y desarrollo. Generando así las mejores prácticas, estándares, herramientas y técnicas para el mercado. Marco ético de seguridad La ética informática es una ciencia que se encarga del comportamiento del ser humano en cuanto a los aspectos de las tecnologías informáticas, siempre teniendo en cuenta lo que está bien y lo que no, poniendo como prioridad que no debemos hacer mal uso de la información porque podemos perjudicar a terceros. El objetivo de nuestra empresa, en este aspecto, es tener la seguridad de que todos nuestros colaboradores, desempeñaran su trabajo cumpliendo con los principios de la Ética Informática, no es solamente proponer un análisis sobre la evaluación social de las tecnologías, sino ir más allá en el sentido de proporcionar medios racionales para tomar

description

tipo de información y puestos utilizados en una pyme , plan de contingencia , así como ambiental ,como reaccionar ante un ataque de virus y recomendación de como atacar.

Transcript of Acceso a Informacion en Pymes

Page 1: Acceso a Informacion en Pymes

ACCESO A INFORMACION EN PYMES

Objetivo

La restricción del acceso a la informática que se genera dentro de una PYME tiene

por objetivo la implementación de medidas de seguridad adecuadas para proteger ésta misma de ataques de la competencia o de un mal uso del personal principalmente no capacitado, buscando el bienestar y buen desempeño de la empresa y evitando diversas amenazas así como malos usos de la información.

Misión

Proporcionar soluciones prácticas de seguridad informática, soporté y diseño de acuerdo a las necesidades de nuestros clientes trabajando en equipo, todo ello para lograr los mejores resultados.

Visión

Ser una empresa líder en las soluciones de control y acceso a información en PYMES, a través de la investigación, actualización y desarrollo. Generando así las mejores prácticas, estándares, herramientas y técnicas para el mercado.

Marco ético de seguridad

La ética informática es una ciencia que se encarga del comportamiento del ser humano en cuanto a los aspectos de las tecnologías informáticas, siempre teniendo en cuenta lo que está bien y lo que no, poniendo como prioridad que no debemos hacer mal uso de la información porque podemos perjudicar a terceros.

El objetivo de nuestra empresa, en este aspecto, es tener la seguridad de que todos nuestros colaboradores, desempeñaran su trabajo cumpliendo con los principios de la Ética Informática, no es solamente proponer un análisis sobre la evaluación social de las tecnologías, sino ir más allá en el sentido de proporcionar medios racionales para tomar decisiones en temas en los que hay en juego valores humanos y dilemas éticos.

Al laborar con estos principios nos aseguramos de que el cliente confiara en nuestro trabajo y se transmitirá la importancia que tiene la Ética en el ámbito Informático, ya que el mal uso de la información en las empresas, actualmente significa pérdidas millonarias.

Políticas y estándares de cumplimiento de seguridad informática

El Ministerio de Tecnología tiene como una de sus funciones la de proponer y revisar el cumplimiento de normas y políticas de seguridad, que garanticen acciones preventivas y correctivas para la salvaguarda de equipos e instalaciones de cómputo, así como de bancos de datos de información automatizada en general.

Page 2: Acceso a Informacion en Pymes

Derechos de propiedad intelectual

Los sistemas desarrollados por personal interno o externo que controle el Ministerio de Tecnología son propiedad intelectual de la organización.

Revisiones del cumplimiento

El Ministerio de Tecnología realizará acciones de verificación del cumplimiento del Manual de Políticas y Estándares de Seguridad Informática para Usuarios.

El Ministerio de Tecnología podrá implantar mecanismos de control que permitan identificar tendencias en el uso de recursos informáticos del personal interno o externo, para revisar la actividad de procesos que ejecuta y la estructura de los archivos que se procesan. El mal uso de los recursos informáticos que sea detectado será reportado conforme a lo indicado en estas políticas.

Los líderes y responsables de los procesos establecidos en la organización deben apoyar las revisiones del cumplimiento de los sistemas con las políticas y estándares de seguridad informática apropiadas y cualquier otro requerimiento de seguridad.

Violaciones de seguridad Informática

Está prohibido el uso de herramientas de hardware o software para violar los controles de seguridad informática. A menos que se autorice por el Ministerio de Tecnología.

Ningún usuario de la organización debe probar o intentar probar fallas de la Seguridad Informática o conocidas, a menos que estas pruebas sean controladas y aprobadas por el Ministerio de Tecnología.

No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar, propagar, ejecutar o intentar introducir cualquier tipo de código (programa) conocidos como virus, gusanos o caballos de Troya, diseñado para auto replicarse, dañar o afectar el desempeño o acceso a las computadoras, redes o información de la organización.

--Una buena política de seguridad podría ser una solución adaptada a sus necesidades, suficientemente potente para proteger tu empresa, sin paralizarla debido a restricciones demasiado importantes. Hay que alcanzar el nivel necesario para un organismo financiero  aunque resulte más difícil, una inversión técnica y financiera más importante y un trabajo cotidiano a tiempo completo.

Amenazas

Accesos no restringidos

Desastres naturales (Inundaciones, terremotos, etc.)

Usuarios mal capacitados

Page 3: Acceso a Informacion en Pymes

Hackers

Virus

Troyano Worms KeyLoggers

Entorno de la empresa

Inestabilidad Eléctrica

Infraestructura inadecuada

Proveedores de servicios deficientes

Competencia en el mercado

Poco conocimiento del personal

Respaldos esporádicos

Vulnerabilidades

Acceso a información confidencial

Perdida de información

Conductas internas

Administración de los recursos

Programas de código libre

Sistemas y programas operativos sin licencias

Servidores sin seguridad

Page 4: Acceso a Informacion en Pymes

Plan de contingencia

1. Plan de Contingencia

El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que para la compañía, la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la Información como uno de los activos más importantes de la Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan de Contingencia.En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperación para enfrentar algún desastre. Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la Información que cada Departamento de la firma debe definir.

1.1 Actividades Asociadas

Las actividades consideradas en este documento son :- Análisis de Riesgos- Medidas Preventivas- Previsión de Desastres Naturales

Page 5: Acceso a Informacion en Pymes

- Plan de Respaldo- Plan de Recuperación

2. Análisis de Riesgos

Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

2.1. Bienes susceptibles de un daño

Se puede identificar los siguientes bienes afectos a riesgos:a) Personal b) Hardwarec) Software y utilitarios d) Datos e información e) Documentaciónf) Suministro de energía eléctricag) Suministro de telecomunicaciones

2.2. Daños

Los posibles daños pueden referirse a:a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.c) Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégicoComercial y/o Institucional, sea mediante Robo o Infidencia.

2.3. Prioridades

La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.

Page 6: Acceso a Informacion en Pymes

Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.

2.4. Fuentes de daño

Las posibles fuentes de daño que pueden causar la no operación normal de la compañía asociadas al Centro deOperaciones Computacionales de E_X son:Acceso no autorizadoPor vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).Ruptura de las claves de acceso a los sistemas computacionalesa) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intenciones.

Desastres Naturales

a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).b) Inundaciones causados por falla en los suministros de agua. c) Fallas en los equipos de soporte:- Por fallas causadas por la agresividad del ambiente- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por parte de la Compañía.- Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de los equipos computacionales más sensibles.- Por fallas de la comunicación.- Por fallas en el tendido físico de la red local.- Fallas en las telecomunicaciones con la fuerza de venta.- Fallas en las telecomunicaciones con instalaciones externas.- Por fallas de Central Telefónica.- Por fallas de líneas de fax.

Fallas de Personal ClaveSe considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:a) Personal de Informática.b) Gerencia, supervisores de Red. c) Administración de Ventas.d) Personal de Administración de Bodegas-Despachos.

Pudiendo existir los siguientes inconvenientes:

a) Enfermedad. b) Accidentes. c) Renuncias.

Page 7: Acceso a Informacion en Pymes

d) Abandono de sus puestos de trabajo. e) Otros imponderables.

Fallas de Hardware

a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central.b) Falla en el hardware de Red:- Falla en los Switches.- Falla en el cableado de la Red.c) Falla en el Router. d) Falla en el FireWall.Incendios

2.5. Expectativa Anual de Daños

Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.

3. Medidas Preventivas

3.1. Control de Accesos

Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:a) Acceso físico de personas no autorizadas. b) Acceso a la Red de PC's y Servidor.c) Acceso restringido a las librerías, programas, y datos.

3.2. Respaldos

En el punto Nro. 5 se describirá el alcance de esta importante medida preventiva.

4. Previsión de desastres Naturales

La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, diskettes, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones de la compañía.

Adecuado Soporte de Utilitarios

Page 8: Acceso a Informacion en Pymes

Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a:a) UPS ....... de respaldo de actual servidor de Red o de estaciones críticas b) UPS ....... de respaldo switches y/o HUB's

Seguridad Física del Personal

Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a la utilización de software y elementos de soporte relevantes. Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o enfermedades.

Seguridad de la Información

La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado.

5. Plan de Respaldo

El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.

Respaldo de datos Vitales

Identificar las áreas para realizar respaldos:a) Sistemas en Red.b) Sistemas no conectados a Red. c) Sitio WEB.

6. Plan de Recuperación

Objetivos del Plan de Recuperación

1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas.3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.

Page 9: Acceso a Informacion en Pymes

Alcance del Plan de Recuperación

El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles.La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros.

Activación del Plan

DecisiónQueda a juicio del Gerente de Administración y Finanzas determinar la activación del Plan de Desastres, y además indicar el lugar alternativo de ejecución del Respaldo y/o operación de emergencia, basándose en las recomendaciones indicadas por éste.Duración estimadaLos supervisores de cada area determinarán la duración estimada de la interrupción del servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al traslado del procesamiento a un lugar alternativo.Responsabilidades* Orden de Ejecución del Plan : Gerencia de Admin. & Finanzas.* Supervisión General de Plan : Empresa en convenio para Recuperación.* Supervisión del Plan de Rec. : Supervisor(es) de Área(s).* Abastecimiento (HW, SW) : Asistente de Administración.* Tareas de Recuperación : Personal de tareas afines.Aplicación del PlanSe aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de 48 horas, en los casos que no sea un fin de mes, y un período mayor a 24 horas durante los fines de mes (durante los cierres contables).

Consideraciones Adicionales

1. Plan debe ser probado una vez al año

Frente a la contingencia, se notifica al Gte. de Administración y Finanzas, quien evalúa en terreno el desastre, y estima tiempo de paro de operaciones mientras se reestablecen las operaciones.Si el tiempo estimado es mayor a 48 horas de interrupción de operaciones en cualquier día salvo el fin de mes, en cuyo caso el tiempo estimado es mayor a 24 horas, entonces convoca al comité de Recuperación, compuesto por:

* Supervisor de Plataforma : Empresa en convenio para Recuperación.* Supervisión del Plan de Rec. : Supervisor(es) de Área(s).

Page 10: Acceso a Informacion en Pymes

* Abastecimiento (HW, SW) : Asistente de Administración.* Tareas de Recuperación : Personal de tareas afines.

El comité determinará el lugar donde se instalará el sistema alternativo (red y servidor alquilado), pudiendo ser en las mismas premisas si las condiciones lo permiten, o en las premisas de la empresa con convenio recíproco de "Plan de Contingencia", si se contara con ella.Cada supervisor de área, tomará nota de las condiciones de la nueva plataforma operativa (sus capacidades y limitaciones, tanto en funcionalidad como en velocidad), e informará a su personal para operar de acuerdo a estas restricciones, durante el tiempo que se vuelve a restablecer el nivel de operaciones normales, tal como se experimenta durante el simulacro anual.El Gte. de Administración y Finanzas activará el contrato de Recuperación con la empresa respectiva, y dará instrucción a la Asistente de Administración para que emita una OC abierta para cubrir el arriendo o compra de HW o SW requerido para la instalación temporal de Servidor/red, así como para el Servidor/Red en proceso de restauración.Cada Gerente o Jefe con personal a cargo que esté involucrado en las tareas normales de la operación de E_X, designará según lo instruya el Gerente de Administración y Finanzas al personal necesario, a tareas afines.

2. Todos los miembros del comité de recuperación deben estar informados y entrenados, así como poseer una copia del Plan de Contingencia.

3. Una copia del plan debería mantenerse almacenado off-site, junto con los respaldos.

4. Iniciación del Plan

- Gerencia de Administración y Finanzas debería ser notificada- Gerencia de Administración y Finanzas contactará los equipos de recuperación- Cuartel General de Recuperación in-site a definir- Cuartel General de Recuperación Off-site a definir

Normas de Seguridad Informáticas para las Pymes

El CERT (centro de respuesta ante incidentes de seguridad) del Inteco ha presentado diez normas básicas para mantener los niveles de seguridad adecuados en las pymes españolas durante este verano. Estas reglas son:

1. Rotaciones de personal: en muchos casos las empresas para mantener los niveles del servicio, suplen las ausencias del personal fijo con personal temporal. En estos casos es altamente recomendable revisar y aplicar las políticas de seguridad o buenas prácticas definidas para este tipo de situaciones y divulgarlas adecuadamente entre el personal nuevo.

Page 11: Acceso a Informacion en Pymes

2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones. Esto ofrece bastantes garantías frente a la posibilidad de que existan fallos de seguridad en versiones antiguas.

3. Precaución con el calor: por desgracia, es un elemento poco amigo de la tecnología. En estos periodos de altas temperaturas, si no se dispone de una instalación adecuada como un bastidor refrigerado para los servidores y elementos informáticos más importantes, hay que identificar aquellos dispositivos que por la razón que sea, pueden ser objeto de sufrir altas temperaturas que afecten al correcto funcionamiento.

4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización: en aquellos casos en los que la actividad se mantiene, hay que considerar qué nivel de servicio se mantiene y evitar los puntos únicos de fallo. Para ello se pueden utilizar medidas como dejar documentados las soluciones a los problemas más cotidianos o dotar de disponibilidad telefónica durante las vacaciones al responsable del servicio.

5. Concienciar a los empleados acerca de las amenazas: sin duda será la mejor medida a aplicar. Los ciberdelincuentes no descansan en verano por lo que se debe estar alerta en todo momento. Este año además, se celebran los juegos olímpicos por lo que con total probabilidad se producirán multitud de intentos, haciendo uso de la ingeniería social, de fraude, phishing, etc. Especial precaución en los correos que nos envían y en los enlaces de las redes sociales y aplicaciones de mensajería, incluidas las de los móviles.

6. Copias de seguridad: Antes de comenzar las vacaciones, es altamente recomendable realizar copias de seguridad y revisar las existentes, de acuerdo con la política establecida. Esto permitirá verificar la posibilidad de restaurar la información.

7. Utilizar de manera segura los dispositivos móviles de la empresa: puesto que se trata de dispositivos en los que se almacena información relativa al negocio, se deben proteger de acuerdo a la importancia que tienen frente a posibles robos, olvidos, etc.

8. Precauciones acerca de utilizar ordenadores públicos para gestiones del entorno laboral: puesto que desconocemos el estado del equipo, si está infectado o no, lo cierto es que no se deberían utilizar este tipo de ordenadores para realizar operaciones sobre servicios en los que haya que introducir credenciales.

9. Precaución a la hora de conectarse a redes WiFi: en algunas ocasiones es posible que no contemos con cobertura en el smartphone o en el dispositivo de datos para el portátil y sea factible utilizar una red WiFi. Desde luego si no utilizamos una red privada virtual con independencia de que la red esté protegida o no, no deberíamos realizar ninguna operación que requiera la transmisión de información confidencial.

Page 12: Acceso a Informacion en Pymes

10. Desactivar la geolocalización en las redes sociales: de ese modo evitaremos dar información de nuestra posición para prevenir posibles robos.

Características generales

Seguridad lógica

Se encarga de controlar el acceso al sistema informático  desde el punto de vista  del software se realice correctamente y  por  usuarios autorizados  ya sea dentro del sistema informático como desde fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…)  dentro de la seguridad lógica  tenemos una serie de programas  o software  como el sistema operativo  que se debe encargar  de controlar el acceso  de los procesos o usuarios a los recursos del sistema  cada vez los sistemas operativos controlan más la  seguridad  del equipo informático ya sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso no controlado físicamente o a través de la red, es casi imposible  que sea totalmente seguro pero se pueden tomar ciertas medidas para evitar daños  a la información o a la privacidad. Para mantener la seguridad  de un sistema informático se pueden utilizar diversas  como el uso de contraseñas, encriptación  de la información  uso de antivirus, cortafuegos.

Antivirus: Programas cuyo objetivo es detectar y eliminar virus informáticos.

Antispywares: Son programas cuyo objetivo es eliminar software espía más conocido como spyware.

Firewalls: Programas diseñados para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas.

Anti-spam: Programas orientados a bloquear los 'email spam' o los llamados correos basura.

Anti-rootkits: Son programas cuyo objetivo es detectar y eliminar rootkits (malware) que acceden al sistema ilícitamente.

Utilitarios: Programas que permiten reparar/optimizar el sistema operativo.

Bloqueo y restricción: Programas que evitan o moderan el acceso al ordenador de otros usuarios físicos.

Copias de seguridad: Programas que permite realizar copias de seguridad de nuestra información importante.

Navegadores de internet: Los Navegadores son los que nos permiten navegar/explorar las webs, por lo tanto tenemos que estar muy al pendiente de estos.

Cifrado: El uso de algoritmos matemáticos para transformar  datos en una forma  inteligente 

Firma electrónica: Datos añadidos criptográficamente que permite al receptor verificar la fuente y la integridad de la unidad

Page 13: Acceso a Informacion en Pymes

Seguridad Física

Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser usados son los llamados  sistemas contra incendios y además del uso de extintores y sistemas convencionales antincendios convencionales, hay otros tipo de sistemas más eficaces, como la inserción de gases nobles o la extracción de oxígeno, que preservan mejor los equipos para que no sean alcanzados por el fuego evitando así el contacto con el líquido de los extintores o el agua. Para el correcto funcionamiento de un sistema informático es primordial que la corriente eléctrica sea adecuada. Todo esto puede dar problemas en el equipo, como perdida de información hasta fallos en el hardware, dependiendo del problema que se haya producido en la red eléctrica.

Sistemas de alimentación ininterrumpida: El principal funcionamiento de los sistemas de alimentación ininterrumpida es preservar los equipos ante cualquier percance eléctrico. Estos equipos dan corriente eléctrica al sistema informático en caso de corte, algunos de ellos, corrigen las alteraciones en la tensión eléctrica, además de poder apagar los equipos de forma correcta si fuera necesario.

Clúster de servidores: Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operación que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro.

Sistemas de identificación: Un sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la firma electrónica, el certificado digital y otros.

Seguridad en el acceso al sistema informático: Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y para eso existen los sistemas de protección.Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad como la integridad de la información contenida en el sistema informático.

Page 14: Acceso a Informacion en Pymes

Sistemas de control de acceso: Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a lugares restringidos. El uso de llaves para acceder al edificio o a la habitación donde se encuentran los equipos, así como llaves para bloquear el equipo en sí. También se usan claves de acceso o contraseñas para entrar a lugares protegidos o cuentas de usuario. Los sistemas de contraseñas para entrar en un equipo informático son utilizados para que los sistemas de contraseñas sean correctos y cumplan su función.

Protección de redes: También es necesario proteger todos los medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a internet, dejando las demás vías de acceso sin protección alguna.

Mobiliario: Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones, no situar equipos en sitios altos para evitar caídas, separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen y utilizar fijaciones para elementos que puedan llegar a moverse y desconectar algo.

Información

Es muy importante saber el tipo de información que se maneja dentro de la organización y el nivel de confidencialidad que tiene, ya que uno de los riesgos más importantes y que puede dañar a una empresa es la intercepción por parte de un tercero de estos datos, es necesario tomar conciencia que en una conexión de internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser interceptados por cualquiera.

Existen programas que permiten que los datos que se transmiten por la red de un ordenador se envíen de forma sistemática, que cada ordenador mire la dirección del destinatario de este paquete de datos, lo compare con su propia dirección, si ambas direcciones no corresponden, el ordenador simplemente lo ignora, solo la máquina a la que este destinado el paquete de datos lo tendrá en cuenta. Esto junto con una buena configuración de la red para asegurar este mecanismo punto a punto.

Recursos Humanos

El término Recursos Humanos hace referencia a todas las personas que trabajan en la organización por lo que la correcta gestión de los mismos afecta a todos los niveles de la empresa. Cuidar a las personas que trabajan en tu Pyme puede ser una de las claves para superar los momentos difíciles, así como la capacitación para tener un mejor rendimiento y desarrollo. Los servicios y productos se pueden copiar, pero las mentes que innovan y se adelantan al cambio e identifican oportunidades, no.

Telecomunicaciones

Puestos esenciales en pymes

Page 15: Acceso a Informacion en Pymes

Cuando los emprendedores deciden establecer una Pyme, una labor primordial es definir el organigrama de la empresa y seleccionar a las personas idóneas para ocupar los puestos clave dentro de entidad, por ejemplo:

Director General. Se encarga de coordinar a todas las direcciones a su cargo y supervisar que se cumplan los objetivos y metas planteados por la empresa.

Director de Finanzas. Es el responsable de proveer recursos financieros a todas las áreas de la entidad y administrar de forma adecuada los ingresos, controlar el gastos, contratar financiamientos a las tasas más bajas del mercado, así como incrementar la riqueza de la empresa a través de la inversión de utilidades a corto y largo plazo; con la finalidad de incrementar el valor de la empresa. Entrega información financiera y contable a la dirección general para la adecuada toma de decisiones.

Director de Recursos Humanos (Capital Humano). Tendrá a su cargo la selección, contratación y capacitación del personal que laborará en la Pyme, así como el desarrollo e implementación de un adecuado clima laboral para la empresa.

Director de Producción. Se encarga del proceso productivo de acuerdo a la actividad de cada Pyme, interactuando con el área de Almacén (Inventarios), para la administración adecuada de materia prima utilizada en la producción; manteniendo comunicación estrecha con el área de Ventas.

Director de Ventas. Será responsable de colocar el producto dentro del mercado y abastecer el mismo, de acuerdo con la demanda de los clientes. Interactúa con el área de producción y logística a fin de que el producto le sea entregado oportunamente al cliente.

Director de Sistemas. Desarrolla las plataformas y sistemas adecuados para que la entidad lleve un adecuado registro operativo y contable. Respalda todas las operaciones de la empresa.

Instaladores de equipos

Los instaladores de equipos crean redes de telecomunicaciones en los edificios e instalan equipos, tales como centrales telefónicas, componentes de red y teléfonos. Ponen a prueba el equipo y reparan cualquier defecto o conexión. Pueden trabajar para empresas de telecomunicaciones o empresas que suministran redes o equipos.

Page 16: Acceso a Informacion en Pymes

Instaladores de línea

Los instaladores de líneas trabajan para las empresas de telecomunicaciones o sus contratistas. Ellos instalan, prueban y reparan los cables externos de telecomunicaciones por encima y por debajo del suelo.

Desarrolladores

Desarrolladores de telecomunicaciones trabajan en proyectos de investigación y desarrollo para mejorar la calidad y rendimiento de las redes o equipos. Ellos pueden trabajar en el desarrollo de nuevas aplicaciones para teléfonos inteligentes, por ejemplo, o la mejora de rendimiento de la red para transmitir señales de alta definición de vídeo.

Servicio al cliente

Los representantes de servicio al cliente atienden las consultas de los clientes sobre sus servicios de telecomunicaciones. Ellos pueden trabajar en las grandes empresas, que se dedican a atender solicitudes internas de apoyo, o en los centros de llamadas de operadores de telecomunicaciones y proveedores de equipos. Los representantes tratan las quejas de los clientes o problemas con el servicio, y organizan el apoyo técnico para solucionar los problemas. También actualizan a los clientes sobre los servicios de telecomunicaciones nuevos o cambios en los servicios existentes.

Ventas y marketing

Los profesionales de ventas y marketing toman un conjunto de tareas en las telecomunicaciones. Ellos pueden trabajar para los transportistas, comercializando sus servicios y estimulando a las empresas y a los consumidores a cambiar de proveedor o adquirir servicios adicionales. Los transportistas que tradicionalmente han ofrecido los servicios de telefonía básica ahora ofrecen servicios tan diversos como el acceso de banda ancha a Internet, televisión por cable y video. Los profesionales de ventas también trabajan en las tiendas al por menor, en la venta de servicios de telefonía móvil y equipos.

Administración

Las empresas de telecomunicaciones necesitan personal administrativo para realizar funciones tales como facturación, procesamiento de pedidos y mantener bases de datos de los clientes. Ellos pueden trabajar en los departamentos administrativos de los operadores de telecomunicaciones y proveedores de equipos, o en las grandes empresas donde se analizan las facturas de los proveedores y se asignan costos a los diferentes departamentos.

Page 17: Acceso a Informacion en Pymes

Bibliografía

García, Alfonso – Alegre, María del pilar, Seguridad Informática, (Madrid, España: Paraninfo, 2011)

Royer, Jean-Mark, Seguridad en la informática de la empresa, (Barcelona: ENI, Ag

http://pyme.lavoztx.com/tipos-de-trabajos-en-telecomunicaciones-7113.htmlosto 2004)

http://www.lasalle.mx/blog/puestos-indispensables-en-la-estructura-de-una-pyme/