Trabajo de riesgos HUEMURA SAC
-
Upload
greicisita22 -
Category
Documents
-
view
610 -
download
5
Transcript of Trabajo de riesgos HUEMURA SAC
1
Universidad Privada Antenor OrregoFacultad De Ciencias Económicas
ESCUELA PROFESIONAL DE ADMINISTRACIÓN
Tema
“RIESGOS EN LA TECNOLOGIA DE LA INFORMACION”
Curso
Gerencia de Riesgos
Profesor
HIDALGO LAMA JENRY
Ciclo
VIII
Integrantes
GIL GRANDEZ, JULISSA
LEON PEREZ, ALLISON
SANDOVAL VÁSQUEZ SHEYLA
SIPIRAN ABANTO, ARTURO
ZEGARRA RUIZ, GRESE
ZOTELO ROQUE, LELAR
2
INTRODUCCIÓN
Muchas veces no nos ponemos a pensar en los riesgos que asumimos todos los días y sobre todo en pensar cual seria el alcance, causas y efectos que podrían ocasionarnos, hoy en día muchas empresas están evaluando riesgos que podrían afectar drásticamente a la entidad, se ha visto muchos casos en donde empresas reconocidas han desaparecido por no haber tenido una área funcional que se dedique a evaluar todos los riesgos que podrían perjudicar a una empresa.
Es por eso que el presente trabajo realizado por alumnos del octavo ciclo de la carrera de administración opta por identificar los riesgos empresariales relacionados a la tecnología de la información hacia la empresa Huemura de Trujillo.
Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de la Universidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura y se realizó entrevista al gerente general con el fin de obtener información para realizar la trabajo de investigación.
RESUMEN
3
El presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresa
HUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productos
líderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc.
Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, y
los riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó una
encuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permiten
disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de
Trujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general, Implementar el tipo de
medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las
aplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a través
de una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por un
muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una
población infinita.
ÍNDICE.
1. DATOS GENERALES……………………………………………………………………….….1.1. Información del Sector Industrial. …………………………………………………….
1.1.1.Referencias generales donde se desenvuelve la Empresa……………………..1.1.1.1 Misión de la empresa………………………………………………….1.1.1.2 Visión de la empresa…………………………………………………..
4
1.1.1.3 Análisis FODA de la empresa……………………………………….. 1.1.2.Entorno…………………………………………………………………………………
1.1.2.1. Principales competidores………………………………………………..1.1.2.2. Principales Proveedores………………………………………………... 1.1.2.3. Mercado…………………………………………………………………...1.1.2.4. Clientes…………………………………………………………………… 1.1.2.5. Entorno económico (índices estadísticos)………………………….....
1.2. Descripción General de la Empresa. ………………………………………………….1.2.1.Breve descripción general de la Empresa………………………………………….1.2.2.Organización de la Empresa (Organigrama)……………………………………….1.2.3.Descripción del Área donde realizó el trabajo de aplicación……………………..
1.3. Proceso Productivo………………………………………………………………………1.3.1.Principales productos o servicios. (Índices de Producción)……………………..1.3.2.Materia prima que utiliza, (Índices de consumo)………………………………….1.3.3.Diagrama de Flujo productivo de la Empresa……………………………………..
II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN……………………..
Marco Referencial……………………………………………………………………………
o Marco Teórico. ………………………………………………………………………o Antecedentes. ………………………………………………………………………
Definición de Los problema a investigar. ………………………………………………… Objetivos: General / Específicos. …………………………………………………………. Desarrollo. ………………………………………………………………………………….. Resultados y Análisis. …………………………………………………………………….. Conclusiones. ………………………………………………………………………………. Recomendaciones…………………………………………………………………………..
1. DATOS GENERALES
1.2 Información del Sector Industrial.1.1.1 Referencias generales donde se desenvuelve la Empresa
Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de RUC. 20396466768, razón social
5
con la que estuvimos trabajando hasta el 24 de Abril del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC., siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que actualmente estamos comercializamos.
Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área administrativa y el almacén central.
La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general, conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para la construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino accesorio eléctricos, Schneider Electric en productos de protección eléctrica y automatización,
Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M en la distribución de cintas eléctricas para acabados de la construcción e industrias y transformadores de la marca Menautt Electric, así también se están desarrollando el diseño y armado de tableros de distribución.
Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad profesional de nuestro departamento de ventas, el cual se encuentra en capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la Empresa.
El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero, depósitos de materiales de construcción, instituciones estatales e industriales agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui, Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes.
6
Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.
1.1.1.1 Misión de la empresa
Ofrecer el mejor servicio posible en la distribución y comercialización de los
productos que nos abastecen para el mercado ferretero, Industrial e
institucional.
1.1.1.2 Visión de la empresa
Liderar el mercado orientándonos a las necesidades de nuestros clientes, a
través de soluciones integrales para la construcción e industria, con
reconocida calidad y servicio, para consolidar nuestra participación en la zona
Norte y Nor Oriente del país con proyección de vender a Nivel Nacional.
1.1.1.2.1 ESTRATEGIA:
Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el
mercado institucional, mediante un manejo adecuado de nuestro portafolio de
productos y cartera de clientes, para diferenciarnos de la competencia por
servicio.
1.1.1.3 Análisis FODA de la empresa
7
8
1.1.2 Entorno1.1.2.1 Principales competidores
Competidores ¿quienes son técnicamente?
- Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Que
tienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos,
dirigiéndose al mismo canal con fuerza de ventas propia.
Por ejemplo
Yichang, Dirome, Koller,Incoresa
1.1.2.2 Principales Proveedores
La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN
WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos
automotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO ,
pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A.,
alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional
9
PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para
la construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales y
marinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO,
SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización.
1.1.2.3 MercadoHUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo como
centro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio a
nuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguientes
zonas:
TRUJILLO
Aquí se encuentra nuestra oficina principal, donde se centralizan las operaciones.
Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca.
PIURA
En esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana,
Talara, Tumbes y el mismo Piura.
CHICLAYO
Es la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades de
Jaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propio
Chiclayo. La cobertura de mercado de nuestra empresa ha experimentado un
crecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas e
interconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logística
necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.
10
1.1.2.4 Clientes
SEGMENTO FERRETERO:
• FERRETERÍAS (Artículos eléctricos, Iluminación)
• DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)
• CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)
• MATIZADORES (Pinturas, Cintas, Lijas)
• REPUESTEROS ( Repuestos para autos, motos y bicicletas)
SEGMENTO INSTITUCIONAL
AGROINDUSTRIAL (Siembra, Recolección y Transformación de: esparrago, caña de
azúcar, mango, paltas, pimiento piquillo, paprika, marigold)
INDUSTRIA (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola,
Manufactura, Textil)
MINERIA (Extracción y Transformación de Minerales)
CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)
ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de
Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de
Electrificación, Agua y Desagüe, Vial, Obras Civiles)
1.1.2.5 Entorno económico (índices estadísticos)
11
1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:
1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeño es la venta mayorista de materiales de construcción.
Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos abastecen para el mercado ferretero, Industrial e institucional. Tiene como su principal representante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar el abastecimiento de artículos para el mercado ferretero, industrial e institucional de la región norte de nuestro país.
1.2.2. Organización de la Empresa (Organigrama):
ESTRUCTURA ORGANICA
GERENTE DE ADMINISTRACION & FINANZAS
JEFE CONTABILIDA
D
JEFE DE CREDITOS
& COBRANZA
S
JEFE DE FINANZAS
JEFE DE SISTEMAS
ADMINISTRADOR CHICLAYO
ADMINISTRADOR PIURA
ASISTENTES DE
CONTABILIDAD (3)
ANALISTAS DE CREDITO
(2)
ASISTENTE DE
FINANZAS(1)
ANALISTA (2)
FACTURACION (1)
FACTURACION (1)
12
1.2.3. Descripción del Área donde Realizo el trabajo de aplicación:
DEPARTAMENTO DE SISTEMAS:
Definición:
Es la parte o área de una institución que se encarga de proveer de información así como de las herramientas necesarias para manipularla. También de satisfacer las necesidades y preparación computacional a todos los miembros de una empresa, y es el responsable de ofrecer soluciones informáticas y el equipo necesario para su implementación.
Funciones:
La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de información que permitan dar solución a las necesidades informáticas y de toma de decisiones de la institución.
13
Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamento de servicio, y que nuestros clientes son precisamente los demás departamentos que conforman el grupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientes funciones:
1.- La administración y mantenimiento de los sistemas existentes en el grupo
2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo.
3.- Estudios de factibilidad, compra e instalación de equipo
4.- Evaluación y adquisición de software y paquetería.
5.- Desarrollo de nuevos sistemas.
6.- Elaboración de manuales y documentación
7.- Administración y mantenimiento de Pcs y Redes.
8.- Revisión periódica de las necesidades de información.
9.- Contratación de servicios y asesorías externas.
10.- Mantenimiento y reparación de equipo de cómputo.
11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorios computacionales.
12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico.
Personal:
Nombre................: Oscar Mora Castillo
Departamento.......: Sistemas
Puesto...................: Jefe Del Departamento de Sistemas
Nombre................: Jarko Tarrillo Blas.
Departamento.......: Sistemas
Puesto...................: Encargado de Soporte técnico
SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA:
Sistema Información Transaccionales:
Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems.
14
Lenguaje Desarrollado: Power Builder
Base de Datos: SQL Server
El Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos:
- Contabilidad
- Cuentas por Pagar y Flujo de Caja
- Conciliación Bancaria
- Activos Fijos
- Presupuestos y Control Presupuestal
- Control de Asistencia
- Logística
- Facturación y Cuentas por Cobrar
- Planillas
- Ingeniería y Producción
- Costos de Producción
1.3. Procesó Productivo:
1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación, acumulación regulación o control de la electricidad.
Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor Oriente Peruano - Representante de:
Indeco. Philips. Sika. Soldimik Bticino. Fuller. Schneider Electric. Asa Lijas. Bisa. Abro.
15
CPPQ. Knauf. Pwegafan. Joseel. Sapolio. Norton. Mecamont Huemura Repre
1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC, principalmente son:
FERRETERÍAS (Artículos eléctricos, Iluminación) DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) MATIZADORES (Pinturas, Cintas, Lijas) REPUESTEROS ( Repuestos para autos, motos y bicicletas)
1.3.3. Diagrama de Flujo productivo de la Empresa:
16
II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN
- MARCO REFERENCIALMarco Teórico
Autenticación y cifrado
Con tanto comercio basado en web y otras comunicaciones en internet, las empresas y las personas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces de autenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal o cifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra “mensaje” se emplea para cualquier tipo de información, no solo texto.
Pueden ser imágenes, sonidos, o cualquier otra información en formato digital.
La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe un mensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes y los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no puede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un interceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensaje cifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado por cierta parte.
La autenticación y la reserva son importantes al comunicar información confidencial, como los registros financieros y médicos. La autenticación y la reserva también son esenciales, al realizar transacciones empresariales por una red pública, por ejemplo millones de personas ahora, compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las personas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicas emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación
Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, los cuales codifican la información transmitida por la red para que un interceptor solo reciba datos incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama criptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. La clave es una coordinación única de bits que deben emplearse en la fórmula para cifrar el criptograma.
17
Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es una combinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácter representado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácter de su mansaje tiene un valor numérico.
Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original del carácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo es conocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor de la clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través del algoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirá como 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225 decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadena de caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidad los algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativa facilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 en decimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatario conoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a texto legible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado son mucho más complejos. Observe también que la clave empleada en este ejemplo es una combinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinar una clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación por internet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software de descubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifrado es tan prolongado que la probabilidad de éxito es muy pequeña.
Cifrado de clave publica
Cuando el remitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), la técnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que el destinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clave secreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando el remitente y el destinatario tienen de ante mano la misma clave, no es practico en las transacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar si un comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto, en tal comunicación, debe haber un medio para que el remitente comunique la clave al destinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétrico formado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifrado también se denomina cifrado de “clave pública”.
Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta y solo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro al destinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatario emplea su propia clave privada para descífralo. Existe una relación matemática entre las claves
18
públicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clave pública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve para descifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública.
Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando les pide que proporcionen información secreta, como los números de una tarjeta de crédito u otra información personal.
(riesgos, seguridad, y recuperacion ante desastres, 2006)
Autenticación o autentificación
Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
(wikipedia, 2011.)
Panorama actual de la autenticación de usuarios
No es ningún secreto que los sistemas de protección basados exclusivamente en contraseñas son relativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma de autenticación de usuarios sigue siendo dominante. Hasta hace poco, muchos elegían este método por su gratuidad, pero hoy se ha demostrado que lo barato resulta caro si se tienen en cuenta los costes de gestión y asistencia a largo plazo. Según Forrester Research, recurrir al servicio de asistencia para restablecer una sola contraseña tiene un coste aproximado de 70 $.
Además, las empresas que desean adoptar una estrategia de autenticación fuerte no lo tienen fácil, ya que cada vez salen al mercado nuevos métodos que dificultan la elección. En el ámbito empresarial, los sistemas de autenticación por hardware siguen siendo la forma más habitual de proteger el acceso a los recursos, aunque la movilidad de los empleados y la generalización de los teléfonos móviles y PDA han hecho aumentar la demanda de sistemas basados en software. Para los portales orientados a clientes, es frecuente utilizar la autenticación basada en riesgos y en conocimientos por su facilidad de uso y su escalabilidad, que permite abarcar una base de usuarios amplia.
(RSA, 2012)
Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
19
Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.
(monogracoas.com)
El cifrado
El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar el mensaje. El receptor tiene la clave de decifrado.
Existen dos tipos de clave que pueden utilizarse para el cifrado:
Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para cifrar el mensaje y el receptor para decifrarlo.
El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte seguro para utilozarlo cuando comparta su clave secreta con las personas con las que desea comunicarse.
Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de una clave publica y una clave privada, que son distintas entre si, la clave privada contiene una parte mayor del patron cifrado secreto de la clave publica.
(35.727, 2007)
Riesgos para los datos y las aplicaciones
La preocupación principal de cualquier organización debe ser sus datos, porque suele ser un recurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismo modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y
20
robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una descarga en la corriente, el culpable del daño del software es casi siempre una persona.
Robo de información y robo de identidad
En ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobre todo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad.
En algunos casos, son los empleados quienes sin advertirlo entregan información importante, como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social.
(corbis, 2012)
.ANTECEDENTES.
Tesis 1
SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA
INSTITUCION FINANCIERA
LIMA – PERÚ
2006
Autor: MOISES ANTONIO VILLENA AGUILAR
Conclusiones
De acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridad de información en una institución financiera, el primer paso es obtener el apoyo y soporte de la alta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamente protegida la información de la institución financiera. Al demostrarles lo importante que es la protección de la información para los procesos de negocio, se debe esperar de la alta gerencia su participación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso. Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de la institución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia de la seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal a su cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo de gestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos de seguridad, soportados por la tecnología de información de la institución. No necesariamente la tecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativo gestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimos adelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cual se verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempre actualizadas de acuerdo a los cambios constantes en los negocios propios de una institución financiera.
21
Tesis 2
IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION
1989- new york
Autor: DRUCKER, Peter
Conclusiones
Los avances tecnológicos nos sitúan en las puertas de una tercera revolución industrial donde dominar la información significa dominar el mundo.
La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda y uso de la información en el desarrollo de las habilidades del aprendizaje. Los sistemas de información, que aún son los instrumentos de desarrollo de los más privilegiados, en organizaciones y países más avanzados, puedan servir también a la causa de un desarrollo más amplio, más democrático y altruista para toda la humanidad.
Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos a través de los cuales los usuarios puedan ejercer un papel más activo en la provisión de la información que es requerida, en otras palabras sistemas simplificados e interactivos, en que más personas, efectivamente, tengan acceso a informaciones fundamentales para su desarrollo personal y social.
Tesis 3
INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN
Autor: Ing. Claudia del Carmen Cárdenas Alanís
Universidad Iberoamericana mayo 2004
CONCLUSIONES
La seguridad de los sistemas de información dependerá del tipo de sistema al que se recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de decisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operación de la opción elegida, para de esta manera hacer mas eficiente y segura la operación de la empresa y económicamente rentable.
El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios se vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave en la consecución de estos objetivos.
22
Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresas cada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminente por eso asegurar su información se vuelve pieza clave en su planeación estratégica para asegurar que su información no caiga en manos inadecuadas, se necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de la información, por tal razón se necesitan políticas y procedimientos de seguridad claros y fáciles de comprender e implementar, es otro compromiso que adquieren los administradores de red.
La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso debemos tener un claro manejo de la información, de esta manera cuidaremos nuestro capital mas importante, la información de nuestras empresas.
Tesis 4
Propuesta para potenciar la Gestión de Información a través de un portal corporativo
Universidad de La Habana, 2001.
Autor: VILLARDEFRANCOS ALVAREZ
Conclusiones
La información es activo esencial en las organizaciones, por lo que debe ser gestionado por medio de procesos potenciadores que muestren las condiciones en que se desarrolla su gestión. La utilización de la auditoría de información como herramienta permite identificar los recursos de información, los flujos, los procesos y los requerimientos de información, evidenciando las islas y duplicidades de información.
El uso de los portales corporativos mejora la organización, disposición y control de la información a la par que constituyen un punto de acceso a los recursos que se necesitan minimizando el tiempo de navegación por la red. Para una adecuada explotación es necesario que su arquitectura sea coherente con la organización, sistema de navegación y su sistema de etiquetado de forma que los servicios que brinde potencie el intercambio efectivo con sus agentes del entorno.
DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR.¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en el año 2012?
Hipótesis : la medida de autenticación y cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo.
23
Objetivo General: Implementar el tipo de medida de seguridad autenticación y cifrado que
permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad
de Trujillo.
Objetivos específicos:
Disminuir el modo en que la organización pueda protegerse así misma y
disminuir los riesgos para los datos y las aplicaciones de la empresa
Huemura.
Implementar la medida de seguridad de autenticación y cifrado para la
empresa huemura.
Minimizar los riesgos para los datos y las aplicaciones de la empresa
Huemura.
24
DESARROLLO TIPO DE ESTUDIO
El tipo de estudio es descriptivo, concluyente.
MÉTODO DE LA INVESTIGACIÓN
Para el presente estudio de se utilizará el método de análisis y el
Método de síntesis.
FUENTES Y TÉCNICAS DE RECOPILACIÓN
Fuentes de recolección de datos:
Para extraer información se usarán:
Fuentes primarias: a través del cuestionario que se aplicará a la muestra.
Técnicas: encuestas.
Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipo
y temporalidad.
POBLACIÓN
La población estará por aquellas personas que tienen alguna u otra forma alguna relación
con la tecnología de información.
25
3.1.5. MUESTRA
Z p q
n =
Dónde:
Z = Nivel de confianza
N = Usuarios o clientes según las atenciones realizadas en la
Oficina central.
E = Error de estimación
p = Probabilidad de ocurrencia
q = Probabilidad de no ocurrencia
n = Tamaño de la muestra.
2
E 2
2
26
(1.96) (0.50) (0.50)
n =
(0.0914)
n = 115
Técnicas e instrumentos de recolección de datos:
Técnicas y recolección de datos:
Para la recolección de información se realizará un cuestionario dirigido a una muestra
determinada por un muestreo probabilístico que se hallará mediante la fórmula de
determinación de la muestra de una población INFINITA
3.PROCEDIMIENTOS
Procedimientos para recolectar información:
Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta.
2
27
PRESNETACIÓN Y DISCUSIÓN DE RESULTADOS
PRESENTACIÓN DE RESULTADOS
62%
38%
SEXO FemeninoSEXO Masculino
De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron
hombres, lo cual quiere decir que la mayoría de nuestra muestra es
femenina.
las personas encuestadas son todas mayores de edad y sus edades varían
entre 19 y 26 años.
SEXOFemenino Masculino TOTAL
71 44 115
EDADMinin
a Máxima19 26
28
Pregunta Nº 1
¿Sabe que es un software, y en qué forma se utiliza en las empresas?
80.87%
14.78%
4.35%
P1
SIPOCONADA
A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un
software y en menor porcentaje 4.35% dice que nada.
Fuente: DataElaboración: los autores
SI POCO NADAP1 80.87% 14.78% 4.35%
29
Pregunta Nº2
¿Cree usted que cuando un software tiene más cifrado es más seguro?
86.96%
3.48%9.57%
P2
SINONOSE
El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48%
que no y un 9.57% que no sabe.
Fuente: DataElaboración: los autores
SI NO NOSEP2 86.96% 3.48% 9.57%
30
Pregunta Nº 3
¿Sabe que tipos de riesgos sistemáticos existen en una empresa?
18.26%
71.30%
8.70% 1.74%
P3
HACKERVIRUSERRORES SISTEMATICOSCRACKER
La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió
que los virus es un tipo de riesgo.
Fuente: DataElaboración: los autores
HACKER VIRUS ERRORES SISTEMATICOS CRACKER
P3 18.26% 71.30%
8.70% 1.74%
31
Pregunta Nº 4
¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu
información?
1.74%
40.87%
57.39%
P4
Monitoreo periodico de la in-formacion que tengoantiviruscambiando contraseñas
el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus.
Monitoreo periodico
de la informacion que tengo antivirus
cambiando contraseñas
P4 1.74% 40.87% 57.39%
32
Pregunta Nº 5
¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?
0.87%
51.30%47.83%
P5Generararia confusion noexistiria privacidad de in-formacionlas empresas no serian tan eficientesseria mucho mas facil que un hacker, robe informacion
El 51.30% piensa que no existiría privacidad de información
Fuente: DataElaboración: los autores
Generaría confusión
No existiría privacidad
de información
las empresas no serian
tan eficientes
P5 0.87% 51.30% 47.83%
33
Pregunta Nº 6
¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con
un cifrado mucho más grande (mayor cantidad de bits)?
3.48%16.52%
32.17%
47.83%
P6 cuando se nececita mejorar
cuando se necesita un mejor con-trol
cuando se necesita estar mas pro-tegido
cuando maneje documentos o in-formacion sumamente importante
Fuente: DataElaboración: los autores
cuando se
necesita mejorar
cuando se necesita un
mejor control
cuando se
necesita estar mas protegido
cuando maneje documentos o
información sumamente importante
P6 3.48% 16.52% 32.17% 47.83%
34
el 47.83% piensa que cuando se maneje documentos o información sumamente
importante.
Pregunta Nº 7
¿Cómo crees que las empresas hacen para recuperar la información en caso de robo?
52.17%
1.74%
38.26%
7.83%
P7contratar especialistas en sis-temas llamar a la policiarecurren a su bankup( archivos guardados)planes de contingencia
EL 52.17% piensa que se debe de contratar especialistas en sistemas
Fuente: DataElaboración: los autores
contratar especialistas en sistemas
llamar a la
policía
recurren a su bankup (archivos
guardados)planes de
contingenciaP7 52.17% 1.74% 38.26% 7.83%
35
Pregunta Nº 8
¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el
mensaje estaba cifrado?
66.09%
33.91%
P8
SINO
el 66.09 respondió que si.
Fuente: DataElaboración: los autores
SI NOP8 66.09% 33.91%
36
Pregunta Nº 9
¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las
empresas?
27.83%
15.65%48.70%
7.83%
P9Porque permite a las empresas disminuir sus riesgos de infor-mación
Para reducir el robo de infor-mación
para que esa información solo lo puedan usar las Personas autorizadas por la empresa
porque la competencia no se en-tere de los movimientos que real-iza la empresa
El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las
Personas autorizadas por la empresa.
Fuente: DataElaboración: los autores
Porque permite a las empresas disminuir sus riesgos de información
Para reducir el robo de información
para que esa información solo lo puedan usar las Personas autorizadas por la empresa
porque la competencia no se entere de los movimientos que realiza la empresa
P9 27.83% 15.65% 48.70% 7.83%
37
Pregunta Nº 10
¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de
información?
CADA 3 MESES
CADA 6 MESES CADA AÑO
NUNCA
P10 63.48% 22.61% 13.91% 0.00%
63.48%
22.61%
13.91%
P10
CADA 3 MESESCADA 6 MESESCADA AÑONUNCA
EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas
debería actualizar su sistema de información.
Fuente: DataElaboración: los autores
38
DISCUSIÓN DE RESULTADOS
Tras la obtención de los resultados de la encuesta realizada, podemos decir que la
mayoría de las personas encuestadas tienen algún conocimiento de los riesgos que
existen en la tecnología de información, y cuáles pueden ser las alternativas para mitigar
esos riesgos. Por lo cual entonces se concluyó que en el mundo en que vivimos existen
diferentes tipos de riesgos, pero que podemos de alguna forma u otra poder eliminar esos
riesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder,
reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tiene
información guardada en alguna otra parte. También podemos afirmar que el 86.96% de
nuestros encuestados cree que un software mientras sea más cifrado es más seguro, así
mismo respondieron que el riesgo más común en las tecnologías de información son los
virus.
Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación y
cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones
de la empresa Huemura en la ciudad de Trujillo.
CONCLUSIONES
39
1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para
disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan
con información relevante lo cual solo debería ser manipulada por personal
autorizado y así poder evitar el robo de información por extraños.
2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la
cual a través de la implementación de medidas de seguridad de autenticación y
cifrado se lograría prevenir la perdida de información.
3. Los usuarios necesitan un cifrado más grande cuando cuentan con información
sumamente importante para la empresa y así poder protegerla.
RECOMENDACIONES
40
1. Tener un sistema de seguridad alto para todas las áreas de la empresa
HUEMURA ya que cada área cuenta con información sumamente importante.
2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y
cambiando sus contraseñas continuamente por las personas permitidas de
cada área.
3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir
cualquier tipo de incidentes respecto a sus riesgos para los datos y
aplicaciones
ANEXOS
41
ENCUESTA
Buenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta para saber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuenta las siguientes definiciones)
Autenticación:Es la propiedad que me permite identificar el generador de la información.Cifrado:El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre.
Sírvase a marcar con una “x” la respuesta que considere pertinente.
EDAD: SEXO:
1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas?
1.1. Sí
1.2. Poco
1.3. Nada
2. ¿cree usted que cuando un software tiene más cifrado es más seguro?
2.1. SI
2.2. NO
2.3 NO SE
3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa?
3.1. Hacker
3.2. Virus
3.3. Errores sistematicos
42
3.4. Cracker
4. ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información?
4.1. Monitoreo periódico de la información que tengo
4.2. Antivirus
4.3. Cambiando contraseñas
4.4. No abrir archivos extraños
5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?
5.1. Generaría confusión
5.2 No existiría privacidad de información
5.3 Las empresas no serian tan eficientes
5.4 Seria mucho mas fácil que un hacker, robe esa información
6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con un cifrado mucho más grande( mayor cantidad de bits)?
6.1. Cuando se necesite mejorar
6.2. Cuando se necesita un mejor control
6.3. Cuando necesite estar protegido
6.4. Cuando maneje documentos o información sumamente importante
7. Cómo crees que las empresas hacen para recuperar la información en caso de robo?
7.1. Contratar especialistas en sistemas
7.2. Llamar a la policía
7.3. Recurren a sus backup (archivos guardados)
43
7.4. Planes de contingencia
8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado?
8.1. Si
8.2. No
9. ¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las empresas?
9.1 Porque permite a las empresas disminuir sus riesgos de información
9.2 Para reducir el robo de información
9.3 para que esa información solo lo puedan usar las
Personas autorizadas por la empresa
9.4 porque la competencia no se entere de los movimientos que realiza la empresa
10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de información?
10.1 Cada 3 meses
10.2 Cada 6 meses
10.3 Cada 1 año
10.4 Nunca
44
TRASCRIPCION DEL VIDEO
1. ¿Con que tipo de sistemas trabaja Huemura SAC? Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas:
a.- Android, incluido en las Tablets que permite a los Vendedores conectarse remotamente a los sistemas transaccionales y efectuar la toma de pedidos.b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al mismo nivel del software propietario. c.- MS Windows, principalmente a nivel de estaciones de trabajo.
Con respecto a los Sistemas Transaccionales:Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las operaciones llevadas a cabo por la organización.
2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa? El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa, está integrado y posee módulos especializados para cada área de la empresa, en lo que respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc.
3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base de datos?- Se lleva a cabo un monitoreo periódico.- Se han restringido puertos de acceso y se han habilitado firewalls.- Se lleva a cabo un cambio periódico de contraseñas.
4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace para solucionarlo.- Se han identificado los riesgos empezando por determinar el grado de madurez
tecnológico de la organización, a partir de ello se están priorizando las correcciones a llevar a cabo.
- En caso de un siniestro sea cual sea su característica, se ha procedido al levantamiento de la información tecnológica de una manera consistente para que nos permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a cabo backups periódicos de la Base de Datos.
5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema?Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e implementaciones que requiere la organización, previamente a ello se han identificado las necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo.
45
6. ¿Cuándo cree que es necesario o conveniente tener un software?Absolutamente indispensable cuando éste redundará en una mejora de la Productividad de la organización. En algunos casos es fácilmente identificable cuando los procesos operativos se saturan e incrementan la mano de obra, o en otros casos identificados por la experticia de los tomadores decisiones, basados en otros criterios (redunden en ventajas competitivas, marketing, controles de auditoria, etc.)
7. ¿Se cuenta con un seguro contra Hackers?No se cuenta con seguros que cubran ese tipo de incidentes.
8. ¿Quién llevaría a cabo ese tipo de contratos?La Gerencia General toma ese tipo de decisiones.
9. ¿Cómo hacen para recuperar la información en caso de un robo?En cuanto a la información sensible se lleva a cabo un backup periódico de la misma.
10. ¿Han tenido incidentes de pérdida de información?Se tiene conocimiento de un incidente pasado que involucró la perdida de información debido a la falla de un equipo.
11. ¿Por qué es necesario definir un sistema de seguridad?Es sumamente importante porque permite garantizar la continuidad de las operaciones ante un incidente tecnológico, establece una metodología para identificar los riesgos de la institución y diseñar las medidas de contingencias, así como también establecer los controles que permitan minimizarlos.