Universidad Privada Antenor Orrego              Facultad De Ciencias Económicas          ESCUELA PROFESIONAL DE ADMINISTRA...
INTRODUCCIÓNMuchas veces no nos ponemos a pensar en los riesgos que asumimos todos los díasy sobre todo en pensar cual ser...
RESUMENEl presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresaHUEMURA SAC, que s...
ÍNDICE.1. DATOS GENERALES……………………………………………………………………….….   1.1. Información del Sector Industrial. …………………………………………………….   ...
1. DATOS GENERALES   1.2      Información del Sector Industrial.         1.1.1 Referencias generales donde se desenvuelve ...
agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de   Trujillo, Chimbote, Chiclayo, Cajam...
1.1.1.3 Análisis FODA de la empresa                                 7
1.1.2 Entorno            1.1.2.1 Principales competidoresCompetidores ¿quienes son técnicamente?- Empresas Importadoras y ...
PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos parala construcción, REMA en...
1.1.2.4 ClientesSEGMENTO FERRETERO:   •   FERRETERÍAS (Artículos eléctricos, Iluminación)   •   DEPOSITO DE MATERIALES (Ce...
1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de de...
1.2.3.Descripción del Área donde Realizo el trabajo de aplicación:DEPARTAMENTO DE SISTEMAS:Definición:Es la parte o área d...
1.- La administración y mantenimiento de los sistemas existentes en el grupo2.-Asesoría y capacitación a los diferentes de...
-       Contabilidad-       Cuentas por Pagar y Flujo de Caja-       Conciliación Bancaria-       Activos Fijos-       Pre...
Sapolio.       Norton.       MecamontHuemuraRepre1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA...
II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN    -  MARCO REFERENCIAL               Marco TeóricoAutenticac...
Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original delcarácter, k es la clave ...
Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando lespide que proporcionen infor...
aplicación. Se hace una comprobación contra un fichero seguro para confirmar que      coinciden, y si es así, se permite e...
robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o unadescarga en la corriente, el c...
Tesis 2IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION1989- new yorkAutor: DRUCKER, PeterConclusionesLos avance...
Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresascada vez dependen mas del uso de ...
Objetivo General:Implementar el tipo de medida de seguridad autenticación y cifrado quepermita disminuir los riesgos para ...
DESARROLLOTIPO DE ESTUDIOEl tipo de estudio es descriptivo, concluyente.MÉTODO DE LA INVESTIGACIÓNPara el presente estudio...
La población estará por aquellas personas que tienen alguna u otra forma alguna relacióncon la tecnología de información. ...
2                                      (1.96) (0.50) (0.50)                 n    =                                        ...
PRESNETACIÓN Y DISCUSIÓN DE RESULTADOSPRESENTACIÓN DE RESULTADOS       SEXO                                               ...
Pregunta Nº 1¿Sabe que es un software, y en qué forma se utiliza en las empresas?         SI    POCO          NADA P1    8...
Pregunta Nº2    ¿Cree usted que cuando un software tiene más cifrado es más seguro?               SI          NO          ...
Pregunta Nº 3¿Sabe que tipos de riesgos sistemáticos existen en una empresa?                        ERRORES     HACKER VIR...
Pregunta Nº 4¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu                    ...
Pregunta Nº 5¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?                        ...
Pregunta Nº 6¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, conun cifrado mucho más...
 el 47.83% piensa que       cuando se maneje documentos o información sumamente           importante.Pregunta Nº 7¿Cómo c...
Pregunta Nº 8¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el                     ...
Pregunta Nº 9¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en lasempresas?      ...
Pregunta Nº 10¿Cada cuánto tiempo         cree usted que deberían las empresas actualizar su sistema deinformación?       ...
DISCUSIÓN DE RESULTADOSTras la obtención de los resultados de la encuesta realizada, podemos decir que lamayoría de las pe...
1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para     disminuir los riesgos para los datos y ap...
1. Tener un sistema de seguridad alto      para todas las áreas de la empresa   HUEMURA ya que cada área cuenta con inform...
ENCUESTABuenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta parasaber que es lo que ust...
3.4. Cracker4.    ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda      afectar tu informaci...
7.4. Planes de contingencia8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque   el m...
TRASCRIPCION DEL VIDEO1. ¿Con que tipo de sistemas trabaja Huemura SAC?      Con respecto al Sistema Operativo, se trabaja...
6. ¿Cuándo cree que es necesario o conveniente tener un software?   Absolutamente indispensable cuando éste redundará en u...
Próxima SlideShare
Cargando en…5
×

Trabajo de riesgos HUEMURA SAC

1.111 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.111
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
15
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de riesgos HUEMURA SAC

  1. 1. Universidad Privada Antenor Orrego Facultad De Ciencias Económicas ESCUELA PROFESIONAL DE ADMINISTRACIÓN Tema “RIESGOS EN LA TECNOLOGIA DE LA INFORMACION” Curso Gerencia de Riesgos Profesor HIDALGO LAMA JENRY Ciclo VIII Integrantes GIL GRANDEZ, JULISSA LEON PEREZ, ALLISON SANDOVAL VÁSQUEZ SHEYLA SIPIRAN ABANTO, ARTURO ZEGARRA RUIZ, GRESE ZOTELO ROQUE, LELAR 1
  2. 2. INTRODUCCIÓNMuchas veces no nos ponemos a pensar en los riesgos que asumimos todos los díasy sobre todo en pensar cual seria el alcance, causas y efectos que podríanocasionarnos, hoy en día muchas empresas están evaluando riesgos que podríanafectar drásticamente a la entidad, se ha visto muchos casos en donde empresasreconocidas han desaparecido por no haber tenido una área funcional que se dediquea evaluar todos los riesgos que podrían perjudicar a una empresa.Es por eso que el presente trabajorealizado por alumnos del octavo ciclo de la carrerade administración opta por identificar los riesgos empresariales relacionados a latecnología de la información hacia la empresa Huemura de Trujillo.Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de laUniversidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura yse realizó entrevista al gerente general con el fin de obtener información para realizarla trabajo de investigación. 2
  3. 3. RESUMENEl presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresaHUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productoslíderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc.Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, ylos riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó unaencuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permitendisminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad deTrujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general,Implementar el tipo demedida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y lasaplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a travésde una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por unmuestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de unapoblación infinita. 3
  4. 4. ÍNDICE.1. DATOS GENERALES……………………………………………………………………….…. 1.1. Información del Sector Industrial. ……………………………………………………. 1.1.1. Referencias generales donde se desenvuelve la Empresa…………………….. 1.1.1.1 Misión de la empresa…………………………………………………. 1.1.1.2 Visión de la empresa………………………………………………….. 1.1.1.3 Análisis FODA de la empresa……………………………………….. 1.1.2. Entorno………………………………………………………………………………… 1.1.2.1. Principales competidores……………………………………………….. 1.1.2.2. Principales Proveedores………………………………………………... 1.1.2.3. Mercado…………………………………………………………………... 1.1.2.4. Clientes…………………………………………………………………… 1.1.2.5. Entorno económico (índices estadísticos)…………………………..... 1.2. Descripción General de la Empresa. …………………………………………………. 1.2.1. Breve descripción general de la Empresa…………………………………………. 1.2.2. Organización de la Empresa (Organigrama)………………………………………. 1.2.3. Descripción del Área donde realizó el trabajo de aplicación…………………….. 1.3. Proceso Productivo……………………………………………………………………… 1.3.1. Principales productos o servicios. (Índices de Producción)…………………….. 1.3.2. Materia prima que utiliza, (Índices de consumo)…………………………………. 1.3.3. Diagrama de Flujo productivo de la Empresa……………………………………..II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN……………………..Marco Referencial…………………………………………………………………………… o Marco Teórico.……………………………………………………………………… o Antecedentes.……………………………………………………………………… Definición de Los problema a investigar.………………………………………………… Objetivos: General / Específicos.…………………………………………………………. Desarrollo.………………………………………………………………………………….. Resultados y Análisis.…………………………………………………………………….. Conclusiones.………………………………………………………………………………. Recomendaciones………………………………………………………………………….. 4
  5. 5. 1. DATOS GENERALES 1.2 Información del Sector Industrial. 1.1.1 Referencias generales donde se desenvuelve la Empresa Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de RUC. 20396466768, razón social con la que estuvimos trabajando hasta el 24 de Abril del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC., siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que actualmente estamos comercializamos. Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área administrativa y el almacén central. La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general, conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para la construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino accesorio eléctricos, Schneider Electric en productos de protección eléctrica y automatización, Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M en la distribución de cintas eléctricas para acabados de la construcción e industrias y transformadores de la marca Menautt Electric, así también se están desarrollando el diseño y armado de tableros de distribución. Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad profesional de nuestro departamento de ventas, el cual se encuentra en capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la Empresa. El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero, depósitos de materiales de construcción, instituciones estatales e industriales 5
  6. 6. agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui, Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes. Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a nuestros clientes en cada zona. 1.1.1.1 Misión de la empresa Ofrecer el mejor servicio posible en la distribución y comercialización de los productosque nos abastecen para el mercado ferretero, Industrial e institucional. 1.1.1.2 Visión de la empresaLiderar el mercado orientándonos a las necesidades de nuestros clientes, a través desoluciones integrales para la construcción e industria, con reconocida calidad y servicio,para consolidar nuestra participación en la zona Norte y Nor Oriente del país conproyección de vender a Nivel Nacional. 1.1.1.2.1 ESTRATEGIA:Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el mercadoinstitucional, mediante un manejo adecuado de nuestro portafolio de productos y carterade clientes, para diferenciarnos de la competencia por servicio. 6
  7. 7. 1.1.1.3 Análisis FODA de la empresa 7
  8. 8. 1.1.2 Entorno 1.1.2.1 Principales competidoresCompetidores ¿quienes son técnicamente?- Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Quetienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos,dirigiéndose al mismo canal con fuerza de ventas propia.Por ejemploYichang, Dirome, Koller,Incoresa 1.1.2.2 Principales ProveedoresLa empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWINWILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productosautomotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO ,pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A.,alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional 8
  9. 9. PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos parala construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales ymarinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO,SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización. 1.1.2.3 MercadoHUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo comocentro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio anuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguienteszonas:TRUJILLOAquí se encuentra nuestra oficina principal, donde se centralizan las operaciones.Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca.PIURAEn esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana,Talara, Tumbes y el mismo Piura.CHICLAYOEs la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades deJaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propioChiclayo. La cobertura de mercado de nuestra empresa ha experimentado uncrecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas einterconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logísticanecesaria para asegurar una eficiente atención a nuestros clientes en cada zona. 9
  10. 10. 1.1.2.4 ClientesSEGMENTO FERRETERO: • FERRETERÍAS (Artículos eléctricos, Iluminación) • DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) • CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) • MATIZADORES (Pinturas, Cintas, Lijas) • REPUESTEROS ( Repuestos para autos, motos y bicicletas)SEGMENTO INSTITUCIONAL  AGROINDUSTRIAL (Siembra, Recolección y Transformación de: esparrago, caña de azúcar, mango, paltas, pimiento piquillo, paprika, marigold)  INDUSTRIA (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola, Manufactura, Textil)  MINERIA (Extracción y Transformación de Minerales)  CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)  ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles) 1.1.2.5 Entorno económico (índices estadísticos) 10
  11. 11. 1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeñoes la venta mayorista de materiales de construcción.Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nosabastecen para el mercado ferretero, Industrial e institucional. Tiene como su principalrepresentante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar elabastecimiento de artículos para el mercado ferretero, industrial e institucional de la región nortede nuestro país.1.2.2. Organización de la Empresa (Organigrama): ESTRUCTURA ORGANICA GERENTE DE ADMINISTRACION & FINANZAS JEFE DE JEFE JEFE DE JEFE DE ADMINISTRADOR ADMINISTRADOR CREDITOS &CONTABILIDAD FINANZAS SISTEMAS CHICLAYO PIURA COBRANZASASISTENTES DE ANALISTAS ASISTENTE ANALISTA FACTURACION FACTURACIONCONTABILIDAD DE CREDITO DE (2) (1) (1) (3) (2) FINANZAS(1) 11
  12. 12. 1.2.3.Descripción del Área donde Realizo el trabajo de aplicación:DEPARTAMENTO DE SISTEMAS:Definición:Es la parte o área de una institución que se encarga de proveer de información así como de lasherramientas necesarias para manipularla. También de satisfacer las necesidades y preparacióncomputacional a todos los miembros de una empresa, y es el responsable de ofrecer solucionesinformáticas y el equipo necesario para su implementación.Funciones:La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de informaciónque permitan dar solución a las necesidades informáticas y de toma de decisiones de lainstitución.Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamentode servicio, y que nuestros clientes son precisamente los demás departamentos que conforman elgrupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientesfunciones: 12
  13. 13. 1.- La administración y mantenimiento de los sistemas existentes en el grupo2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo.3.- Estudios de factibilidad, compra e instalación de equipo4.- Evaluación y adquisición de software y paquetería.5.- Desarrollo de nuevos sistemas.6.- Elaboración de manuales y documentación7.- Administración y mantenimiento de Pcs y Redes.8.- Revisión periódica de las necesidades de información.9.- Contratación de servicios y asesorías externas.10.- Mantenimiento y reparación de equipo de cómputo.11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorioscomputacionales.12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico.Personal:Nombre................: Oscar Mora CastilloDepartamento.......: SistemasPuesto...................: Jefe Del Departamento de SistemasNombre................: Jarko Tarrillo Blas.Departamento.......: SistemasPuesto...................: Encargado de Soporte técnicoSISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA:Sistema Información Transaccionales:Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems.Lenguaje Desarrollado: PowerBuilderBase de Datos: SQL ServerEl Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos: 13
  14. 14. - Contabilidad- Cuentas por Pagar y Flujo de Caja- Conciliación Bancaria- Activos Fijos- Presupuestos y Control Presupuestal- Control de Asistencia- Logística- Facturación y Cuentas por Cobrar- Planillas- Ingeniería y Producción- Costos de Producción1.3. Procesó Productivo:1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación,acumulación regulación o control de la electricidad.Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor OrientePeruano - Representante de: Indeco. Philips. Sika. Soldimik Bticino. Fuller. Schneider Electric. Asa Lijas. Bisa. Abro. CPPQ. Knauf. Pwegafan. Joseel. 14
  15. 15. Sapolio. Norton. MecamontHuemuraRepre1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC,principalmente son: FERRETERÍAS (Artículos eléctricos, Iluminación) DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) MATIZADORES (Pinturas, Cintas, Lijas) REPUESTEROS ( Repuestos para autos, motos y bicicletas)1.3.3. Diagrama de Flujo productivo de la Empresa: 15
  16. 16. II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN - MARCO REFERENCIAL Marco TeóricoAutenticación y cifradoCon tanto comercio basado en web y otras comunicaciones en internet, las empresas y laspersonas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces deautenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal ocifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra“mensaje” se emplea para cualquier tipo de información, no solo texto.Pueden ser imágenes, sonidos, o cualquier otra información en formato digital.La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe unmensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes ylos destinatarios intercambian códigos que solo ellos conocen. Una vez establecida laautenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que nopuede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para uninterceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensajecifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviadopor cierta parte.La autenticación y la reserva son importantes al comunicar información confidencial, como losregistros financieros y médicos. La autenticación y la reserva también son esenciales, al realizartransacciones empresariales por una red pública, por ejemplo millones de personas ahora,compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y laspersonas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicasemplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a lasfarmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, loscuales codifican la información transmitida por la red para que un interceptor solo reciba datosincomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llamacriptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. Laclave es una coordinación única de bits que deben emplearse en la fórmula para cifrar elcriptograma.Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es unacombinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácterrepresentado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácterde su mansaje tiene un valor numérico. 16
  17. 17. Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original delcarácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo esconocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor dela clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través delalgoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirácomo 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadenade caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidadlos algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativafacilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 endecimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatarioconoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a textolegible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado sonmucho más complejos. Observe también que la clave empleada en este ejemplo es unacombinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinaruna clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación porinternet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software dedescubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifradoes tan prolongado que la probabilidad de éxito es muy pequeña.Cifrado de clave publicaCuando elremitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), latécnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que eldestinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clavesecreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando elremitente y el destinatario tienen de ante mano la misma clave, no es practico en lastransacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar siun comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto,en tal comunicación, debe haber un medio para que el remitente comunique la clave aldestinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétricoformado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifradotambién se denomina cifrado de “clave pública”.Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta ysolo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro aldestinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatarioemplea su propia clave privada para descífralo. Existe una relación matemática entre las clavespúblicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clavepública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve paradescifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública. 17
  18. 18. Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando lespide que proporcionen información secreta, como los números de una tarjeta de crédito u otrainformación personal.(riesgos, seguridad, y recuperacion ante desastres, 2006)Autenticación o autentificaciónEs la propiedad que me permite identificar el generador de la información. Por ejemplo al recibirun mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercerapersona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático sesuele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.(wikipedia, 2011.)Panorama actual de la autenticación de usuariosNo es ningún secreto que los sistemas de protección basadosexclusivamente en contraseñas sonrelativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma deautenticaciónde usuarios sigue siendo dominante. Hastahace poco, muchos elegían este método por sugratuidad,pero hoy se ha demostrado que lo barato resulta caro si setienen en cuenta los costesde gestión y asistencia a largoplazo. Según ForresterResearch, recurrir al servicio deasistencia pararestablecer una sola contraseña tiene uncoste aproximado de 70 $.Además, las empresas que desean adoptar una estrategia deautenticación fuerte no lo tienen fácil,ya que cada vez salenal mercado nuevos métodos que dificultan la elección. En elámbitoempresarial, los sistemas de autenticación porhardware siguen siendo la forma más habitual deproteger elacceso a los recursos, aunque la movilidad de los empleadosy la generalización de losteléfonos móviles y PDA han hechoaumentar la demanda de sistemas basados en software.Paralos portales orientados a clientes, es frecuente utilizar laautenticación basada en riesgos y enconocimientos por sufacilidad de uso y su escalabilidad, que permite abarcar unabase de usuariosamplia.(RSA, 2012)AutenticaciónEste proceso, es otro método para mantener una comunicación seguro entre ordenadores. Laautenticación es usada para verificar que la información viene de una fuente de confianza.Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. Laencriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una 18
  19. 19. aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.Recientemente, otros métodos de autenticación se están haciendo populares en varios mediosque deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial oidentificación de voz.(monogracoas.com)El cifradoEl cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leersehasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar elmensaje. El receptor tiene la clave de decifrado.Existen dos tipos de clave que pueden utilizarse para el cifrado: Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para cifrar el mensaje y el receptor para decifrarlo. El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte seguro para utilozarlo cuando comparta su clave secreta con las personas con las que desea comunicarse. Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de una clave publica y una clave privada, que son distintas entre si, la clave privada contiene una parte mayor del patron cifrado secreto de la clave publica. (35.727, 2007)Riesgos para los datos y las aplicacionesLa preocupación principal de cualquier organización debe ser sus datos, porque suele ser unrecurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismomodo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempopara recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no sonpersonalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y 19
  20. 20. robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o unadescarga en la corriente, el culpable del daño del software es casi siempre una persona.Robo de información y robo de identidadEn ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobretodo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad.En algunos casos, son los empleados quienes sin advertirlo entregan información importante,como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social.(corbis, 2012). ANTECEDENTES.Tesis 1SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNAINSTITUCION FINANCIERALIMA – PERÚ2006Autor: MOISES ANTONIO VILLENA AGUILARConclusionesDe acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridadde información en una institución financiera, el primer paso es obtener el apoyo y soporte de laalta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamenteprotegida la información de la institución financiera. Al demostrarles lo importante que es laprotección de la información para los procesos de negocio, se debe esperar de la alta gerencia suparticipación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso.Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de lainstitución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia dela seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal asu cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo degestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos deseguridad, soportados por la tecnología de información de la institución. No necesariamente latecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativogestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimosadelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cualse verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempreactualizadas de acuerdo a los cambios constantes en los negocios propios de una instituciónfinanciera. 20
  21. 21. Tesis 2IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION1989- new yorkAutor: DRUCKER, PeterConclusionesLos avances tecnológicos nos sitúan en las puertas de una tercera revolución industrialdonde dominar la información significa dominar el mundo.La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda yuso de la información en el desarrollo de las habilidades delaprendizaje. Los sistemas deinformación, que aún son los instrumentos de desarrollo de los más privilegiados, enorganizaciones y países más avanzados, puedan servir también a la causa de un desarrollomás amplio, más democrático y altruista para toda la humanidad.Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos através de los cuales los usuarios puedan ejercer un papel más activo en la provisión de lainformación que es requerida, en otras palabras sistemas simplificados e interactivos, enque más personas, efectivamente, tengan acceso a informaciones fundamentales para sudesarrollo personal y social.Tesis 3INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓNAutor: Ing. Claudia del Carmen Cárdenas AlanísUniversidad Iberoamericana mayo 2004CONCLUSIONESLa seguridad de los sistemas de información dependerá del tipo de sistema al que serecurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores dedecisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operaciónde la opción elegida, para de esta manera hacer mas eficiente y segura la operación de laempresa y económicamente rentable.El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios sevuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza claveen la consecución de estos objetivos. 21
  22. 22. Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresascada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminentepor eso asegurar su información se vuelve pieza clave en su planeación estratégica paraasegurar que su información no caiga en manos inadecuadas, senecesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento dela información, por tal razón se necesitan políticas y procedimientos de seguridad claros yfáciles de comprender e implementar, es otro compromiso que adquieren losadministradores de red.La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por esodebemos tener un claro manejo de la información, de esta manera cuidaremosnuestro capital mas importante, la información de nuestras empresas.Tesis 4Propuesta para potenciar la Gestión de Información a través de un portal corporativoUniversidad de La Habana, 2001.Autor: VILLARDEFRANCOS ALVAREZConclusionesLa información es activo esencial en las organizaciones, por lo que debe ser gestionado pormedio de procesos potenciadores que muestren las condiciones en que se desarrolla sugestión. La utilización de la auditoría de información como herramienta permite identificarlos recursos de información, los flujos, los procesos y los requerimientos de información,evidenciando las islas y duplicidades de información.El uso de los portales corporativos mejora la organización, disposición y control de lainformación a la par que constituyen un punto de acceso a los recursos que se necesitanminimizando el tiempo de navegación por la red. Para una adecuada explotación esnecesario que su arquitectura sea coherente con la organización, sistema de navegación y susistema de etiquetado de forma que los servicios que brinde potencie el intercambioefectivo con sus agentes del entorno.DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR.¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir losriesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú enel año 2012?Hipótesis:la medida de autenticación y cifrado permiten disminuir significativamente los riesgospara los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo. 22
  23. 23. Objetivo General:Implementar el tipo de medida de seguridad autenticación y cifrado quepermita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudadde Trujillo.Objetivos específicos: Disminuir el modo en que la organización pueda protegerse así misma y disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura. Implementar la medida de seguridad de autenticación y cifrado para la empresa huemura. Minimizar los riesgos para los datos y las aplicaciones de la empresa Huemura. 23
  24. 24. DESARROLLOTIPO DE ESTUDIOEl tipo de estudio es descriptivo, concluyente.MÉTODO DE LA INVESTIGACIÓNPara el presente estudio de se utilizará el método de análisis y elMétodo de síntesis.FUENTES Y TÉCNICAS DE RECOPILACIÓNFuentes de recolección de datos:Para extraer información se usarán:Fuentes primarias: a través del cuestionario que se aplicará a la muestra.Técnicas: encuestas.Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipoy temporalidad.POBLACIÓN 24
  25. 25. La población estará por aquellas personas que tienen alguna u otra forma alguna relacióncon la tecnología de información. 3.1.5. MUESTRA 2 Z pq n = 2 E Dónde: Z= Nivel de confianza N= Usuarios o clientes según las atenciones realizadas en la Oficina central. E= Error de estimación p= Probabilidad de ocurrencia q= Probabilidad de no ocurrencia n= Tamaño de la muestra. 25
  26. 26. 2 (1.96) (0.50) (0.50) n = 2 (0.0914) n = 115Técnicas e instrumentos de recolección de datos:Técnicas y recolección de datos:Para la recolección de información se realizará un cuestionario dirigido a una muestradeterminada por un muestreo probabilístico que se hallará mediante la fórmula dedeterminación de la muestra de una población INFINITA3.PROCEDIMIENTOSProcedimientos para recolectar información:Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta. 26
  27. 27. PRESNETACIÓN Y DISCUSIÓN DE RESULTADOSPRESENTACIÓN DE RESULTADOS SEXO EDADFemenino Masculino TOTAL Minina Máxima 71 44 115 19 26 38% SEXO Femenino 62% SEXO Masculino  De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron hombres, lo cual quiere decir que la mayoría de nuestra muestra es femenina.  las personas encuestadas son todas mayores de edad y sus edades varían entre 19 y 26 años. 27
  28. 28. Pregunta Nº 1¿Sabe que es un software, y en qué forma se utiliza en las empresas? SI POCO NADA P1 80.87% 14.78% 4.35% P1 4.35% 14.78% SI POCO 80.87% NADA Fuente: Data Elaboración: los autores  A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un software y en menor porcentaje 4.35% dice que nada. 28
  29. 29. Pregunta Nº2 ¿Cree usted que cuando un software tiene más cifrado es más seguro? SI NO NOSE P2 86.96% 3.48% 9.57% P2 9.57% 3.48% SI NO 86.96% NOSE Fuente: Data Elaboración: los autores El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48% que no y un 9.57% que no sabe. 29
  30. 30. Pregunta Nº 3¿Sabe que tipos de riesgos sistemáticos existen en una empresa? ERRORES HACKER VIRUS SISTEMATICOS CRACKERP3 18.26% 71.30% 8.70% 1.74% P3 8.70% 1.74% 18.26% HACKER VIRUS ERRORES SISTEMATICOS 71.30% CRACKERFuente: DataElaboración: los autores  La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió que los virus es un tipo de riesgo. 30
  31. 31. Pregunta Nº 4¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información? Monitoreo periodico de la informacion cambiando que tengo antivirus contraseñas P4 1.74% 40.87% 57.39%- P4 1.74% Monitoreo periodico de la 40.87% informacion que tengo 57.39% antivirus cambiando contraseñas  el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus. 31
  32. 32. Pregunta Nº 5¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico? las Noexistiría empresas privacidad no serian Generaría de tan confusión información eficientes P5 0.87% 51.30% 47.83% P5 0.00% 0.87% Generararia confusion 47.83% 51.30% noexistiria privacidad de informacion las empresas no serian tan eficientes Fuente: Data Elaboración: los autores  El 51.30% piensa que no existiría privacidad de información 32
  33. 33. Pregunta Nº 6¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, conun cifrado mucho más grande(mayor cantidad de bits)? cuando cuando cuando se se cuando maneje se necesita un necesita documentos o información necesita mejor estar mas sumamente mejorar control protegido importante P6 3.48% 16.52% 32.17% 47.83% cuando se nececita mejorar P6 3.48% cuando se necesita un mejor 16.52% control 47.83% cuando se necesita estar mas 32.17% protegido cuando maneje documentos o informacion sumamente importante Fuente: Data Elaboración: los autores 33
  34. 34.  el 47.83% piensa que cuando se maneje documentos o información sumamente importante.Pregunta Nº 7¿Cómo crees que las empresas hacen para recuperar la información en caso de robo? recurren a contratar llamar su bankup especialistas a la (archivos planes de en sistemas policía guardados) contingencia P7 52.17% 1.74% 38.26% 7.83% P7 7.83% contratar especialistas en sistemas 38.26% 52.17% llamar a la policia recurren a su bankup( archivos guardados) 1.74% Fuente: Data Elaboración: los autores  EL 52.17% piensa que se debe de contratar especialistas en sistemas 34
  35. 35. Pregunta Nº 8¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado? SI NO P8 66.09% 33.91% P8 33.91% SI 66.09% NO Fuente: Data Elaboración: los autores  el 66.09 respondió que si. 35
  36. 36. Pregunta Nº 9¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en lasempresas? para que esa información solo lo porque la Porque puedan usar competencia permite a las las no se entere de empresas Personas los disminuir sus Para reducir autorizadas movimientos riesgos de el robo de por la que realiza la información información empresa empresa P9 27.83% 15.65% 48.70% 7.83% P9 7.83% 27.83% Porque permite a las empresas disminuir sus riesgos de 48.70% 15.65% información Fuente: Data Elaboración: los autores  El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las Personas autorizadas por la empresa. 36
  37. 37. Pregunta Nº 10¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema deinformación? CADA 3 CADA 6 MESES MESES CADA AÑO NUNCA P10 63.48% 22.61% 13.91% 0.00% P10 0.00% 13.91% CADA 3 MESES 22.61% CADA 6 MESES 63.48% CADA AÑO NUNCA Fuente: Data Elaboración: los autores  EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas debería actualizar su sistema de información. 37
  38. 38. DISCUSIÓN DE RESULTADOSTras la obtención de los resultados de la encuesta realizada, podemos decir que lamayoría de las personas encuestadas tienen algún conocimiento de los riesgos queexisten en la tecnología de información, y cuáles pueden ser las alternativas para mitigaresos riesgos.Por lo cual entonces se concluyó que en el mundo en que vivimos existendiferentes tipos de riesgos, pero que podemos de alguna forma u otra podereliminar esosriesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder,reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tieneinformación guardada en alguna otra parte. También podemos afirmar que el 86.96% denuestros encuestados cree que un software mientras sea más cifrado es más seguro, asímismo respondieron que el riesgo más común en las tecnologías de información son losvirus.Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación ycifrado permiten disminuir significativamente los riesgos para los datos y las aplicacionesde la empresa Huemura en la ciudad de Trujillo.CONCLUSIONES 38
  39. 39. 1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan con información relevante lo cual solo debería ser manipulada por personal autorizado y así poder evitar el robo de información por extraños. 2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la cual a través de la implementación de medidas de seguridad de autenticación y cifrado se lograría prevenir la perdida de información. 3. Los usuarios necesitan un cifrado más grande cuando cuentan con información sumamente importante para la empresa y así poder protegerla.RECOMENDACIONES 39
  40. 40. 1. Tener un sistema de seguridad alto para todas las áreas de la empresa HUEMURA ya que cada área cuenta con información sumamente importante.2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y cambiando sus contraseñas continuamente por las personas permitidas de cada área.3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir cualquier tipo de incidentes respecto a sus riesgos para los datos y aplicaciones ANEXOS 40
  41. 41. ENCUESTABuenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta parasaber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuentalas siguientes definiciones)Autenticación:Es la propiedad que me permite identificar el generador de la información.Cifrado:El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leersehasta que el receptor lo decifre.Sírvase a marcar con una “x” la respuesta que considere pertinente. EDAD: SEXO:1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas? 1.1. Sí 1.2. Poco 1.3. Nada2. ¿cree usted que cuando un software tiene más cifrado es más seguro? 2.1.SI 2.2.NO 2.3 NO SE3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa? 3.1. Hacker 3.2. Virus 3.3. Errores sistematicos 41
  42. 42. 3.4. Cracker4. ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información? 4.1. Monitoreo periódico de la información que tengo 4.2.Antivirus 4.3. Cambiando contraseñas 4.4.No abrir archivos extraños5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico? 5.1. Generaría confusión 5.2 No existiría privacidad de información 5.3 Las empresas no serian tan eficientes 5.4 Seria mucho mas fácil que un hacker, robe esa información6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con un cifrado mucho más grande( mayor cantidad de bits)? 6.1. Cuando se necesite mejorar 6.2.Cuando se necesita un mejor control 6.3. Cuando necesite estar protegido 6.4. Cuando maneje documentos o información sumamente importante7. Cómo crees que las empresas hacen para recuperar la información en caso de robo? 7.1. Contratar especialistas en sistemas 7.2. Llamar a la policía 7.3. Recurren a sus backup (archivos guardados) 42
  43. 43. 7.4. Planes de contingencia8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado? 8.1. Si 8.2. No9.¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de informaciónen las empresas? 9.1 Porque permite a las empresas disminuir sus riesgos de información 9.2Para reducir el robo de información 9.3para que esa información solo lo puedan usar las Personas autorizadas por la empresa 9.4porque la competencia no se entere de los movimientos que realiza la empresa10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema deinformación? 10.1 Cada 3 meses 10.2 Cada 6 meses 10.3 Cada 1 año 10.4 Nunca 43
  44. 44. TRASCRIPCION DEL VIDEO1. ¿Con que tipo de sistemas trabaja Huemura SAC? Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas: a.- Android, incluido en las Tablets que permite a los Vendedores conectarse remotamente a los sistemas transaccionales y efectuar la toma de pedidos. b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al mismo nivel del software propietario. c.- MS Windows, principalmente a nivel de estaciones de trabajo. Con respecto a los Sistemas Transaccionales: Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las operaciones llevadas a cabo por la organización.2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa? El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa, está integrado y posee módulos especializados para cada área de la empresa, en lo que respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc.3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base de datos? - Se lleva a cabo un monitoreo periódico. - Se han restringido puertos de acceso y se han habilitado firewalls. - Se lleva a cabo un cambio periódico de contraseñas.4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace para solucionarlo. - Se han identificado los riesgos empezando por determinar el grado de madurez tecnológico de la organización, a partir de ello se están priorizando las correcciones a llevar a cabo. - En caso de un siniestro sea cual sea su característica, se ha procedido al levantamiento de la información tecnológica de una manera consistente para que nos permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a cabo backups periódicos de la Base de Datos.5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema? Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e implementaciones que requiere la organización, previamente a ello se han identificado las necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo. 44
  45. 45. 6. ¿Cuándo cree que es necesario o conveniente tener un software? Absolutamente indispensable cuando éste redundará en una mejora de la Productividadde laorganización. En algunos casos es fácilmente identificable cuando los procesos operativos se saturan e incrementan la mano de obra, o en otros casos identificados por la experticia de los tomadores decisiones, basados en otros criterios (redunden en ventajas competitivas, marketing, controles de auditoria, etc.)7. ¿Se cuenta con un seguro contra Hackers? No se cuenta con seguros que cubran ese tipo de incidentes.8. ¿Quién llevaría a cabo ese tipo de contratos? La Gerencia General toma ese tipo de decisiones.9. ¿Cómo hacen para recuperar la información en caso de un robo? En cuanto a la información sensible se lleva a cabo un backup periódico de la misma.10. ¿Han tenido incidentes de pérdida de información? Se tiene conocimiento de un incidente pasado que involucró la perdida de información debido a la falla de un equipo.11. ¿Por qué es necesario definir un sistema de seguridad? Es sumamente importante porque permite garantizar la continuidad de las operaciones ante un incidente tecnológico, establece una metodología para identificar los riesgos de la institución y diseñar las medidas de contingencias, así como también establecer los controles que permitan minimizarlos. 45

×