SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de tecnología “Pedro Emilio Coll”
Mención Contaduría Sección “A” (matutino)
Asignatura: Automatización de los Sistemas Contables-Trimestre IV
Puerto Ordaz- Edo Bolívar
Profesora: Bachilleres:
Yelenia Boada Rosilmi Lizardi
Andrea Campos
Ciudad Guayana, Junio 2015
Hoy en día, la seguridad y la privacidad han dejado de ser
competencia exclusiva del departamento de TI. Según
nuestra experiencia con infracciones de seguridad de gran
magnitud, las consecuencias de un incidente de este tipo
pueden no limitarse a los gastos que conlleva la eliminación
del problema. Estos problemas pueden repercutir en la
confianza que se ha ganado de los clientes, dañar
irremediablemente la imagen de su marca y traer
consecuencias negativas para su empresa. Los directivos de
la empresa moderna saben que fomentar una conciencia de
la importancia que tienen la seguridad y privacidad debe ser
un objetivo central en toda la empresa y del más alto nivel.
Sin embargo, inculcar la importancia que tiene la seguridad
en una empresa puede ser muy difícil en la era digital actual.
Las nuevas oportunidades que suponen los avances en
tecnología móvil, social, analítica y en la nube traen consigo
un conjunto de nuevos problemas en seguridad
Los responsables de la toma de decisiones de las
empresas tecnológicas modernas se enfrenta a gran
cantidad de dificultades en su transición hacia la
empresa digital, entre lo que se incluye
salvaguardar:
La soberanía de los datos: con la creciente
popularidad de nuevas iniciativas en los entornos de
trabajo como "trae tu propio dispositivo" (BYOD) y el
trabajo remoto, las empresas deben tomar medidas
adicionales para asegurarse de que sus datos están
protegidos. Las empresas investigan nuevas formas
de sacar partido a las innovaciones y a sus
inversiones anteriores con el fin de conservar el
control de los datos y propiedad intelectual según
sus empleados van migrando a la nube.
además de proteger sus datos internos, las
empresas se enfrentan asimismo al duro
reto de asegurar la protección de los datos
de los clientes. En un mundo donde los
consumidores están muy bien informados,
la confianza y la lealtad se pueden perder
fácilmente, sobre todo cuando la privacidad
de los datos de los clientes se ve
amenazada. Si su empresa sufre una
infiltración, el valor empresarial adquirido
en la transformación digital puede verse
dañado en el acto. Consecuentemente,
esto podría repercutir en su reputación, lo
que conllevaría una pérdida de la confianza
y lealtad de los clientes. Por ejemplo,
según una reciente encuesta, la mitad de
los consumidores estacionales evitarán
tratar con minoristas que hayan sufrido
ataques de piratería, lo que costará
potencialmente a estas empresas millones
de dólares por pérdidas de ingresos.
La seguridad: además de la posible amenaza en la lealtad de los
clientes y la reputación de la marca, que son por lo general difíciles
de recuperar, las organizaciones que no cuentan con una
estrategia de seguridad íntegra corren el riesgo de perder
propiedad intelectual de vital importancia para conservar su ventaja
competitiva en el mercado. Los ciberataques y las infiltraciones en
la seguridad pueden asimismo provocar una pérdida de la cuota de
mercado y beneficios; además de tener consecuencias a largo
plazo, a parte de la responsabilidad legal y pérdidas de empleo
que traen consigo las incidencias en seguridad más importantes.
Uno de los principales errores que suelen cometer las pequeñas y medianas
empresas en el ámbito de la ciberseguridad radica en que muchas de estas
compañías piensan que la información y la metodología de sus organizaciones no
son de interés y por ello dejan de lado la protección de sus datos. La cuestión es
que esa información puede ser muy importante, e incluso puede ser el puente para
que hackers accedan a grandes empresas.
El Government Communications Headquarters, el departamento británico que se
encarga de cuestiones de ciberseguridad, junto con el Business Innovation & Skills,
que es el área que se encarga de este ámbito en el mundo de las empresas, han
elaborado un decálogo acerca de los pasos que debería seguir una pequeña y
mediana empresa (pyme) para cuidar la seguridad de sus negocios.
 La gestión de los riesgos
 Uno de los aspectos clave radica en conocer quién será el
responsable de gestionar la ciberseguridad en la empresas.
Hay que ser consciente del nivel de riesgo que se desea
asumir. Invertir en seguridad es minimizar riesgos. Conviene
elaborar una Política de Seguridad que determine qué
riesgos se está dispuesto a aceptar y asegurarse de que los
colaboradores comprenden la importancia de sus
responsabilidades en esta materia.

 2.- Software actualizado
 No basta con comprarse un firewall y un antivirus y olvidarse
del asunto hasta que exista un problema. Hay que
actualizarlo tan pronto sea posible. Se puede activar la
opción de “actualización automática” en numerosos
paquetes de software de seguridad de los equipos. Se
recomienda realizar un inventario de todos aquellos activos
tecnológicos, tanto hardware como software, así como ir
revisando regularmente las posibles debilidades que pueda
tener el sistema con análisis de vulnerabilidades. Se
recomienda hacerlo una vez año o cada vez que exista un
cambio importante de software o hardware.
3.- Red protegida
Es importante que la red de la empresa esté protegida tanto de ataques
externos como internos. Conviene comprobar si el proveedor de internet
incluye un cortafuegos que controle las conexiones de red de acceso a
internet. Hay que configurarlo adecuadamente y actualizarlo cuando sea
necesario. Siempre es aconsejable consultar a un experto en el caso de que
se crea que la seguridad de la red de la empresa ha sido comprometida.
4.- La importancia del malware
No se trata de instalar un simple antivirus. Conviene disponer de un paquete
de seguridad completo que proteja al equipo y las redes de software
malintencionado, léase spyware, adware, etcétera. Conviene realizar un
escaneado diario y que el equipo esté al día de actualizaciones.
5.- Privilegios de usuario
Es importante controlar quién entra y dónde se entra en una red de sistemas
de una pyme. Los empleados deben disponer de nombres de usuario y
contraseñas. Sus privilegios en el sistema estarán limitados por el
administrador, que será el que indicará en qué carpetas podrán trabajar los
empleados para desarrollar sus labores, obviando el resto del sistema. Se
recomienda tener los datos sensibles (contabilidad, nóminas, clientes,
estrategia,...) separados y vigilados.
 9.- Qué hacer con los dispositivos móviles de los empleados
 Dado que cada vez es más frecuente que los empleados de una empresa
utilicen dispositivos móviles, tanto privados como corporativos, en su
quehacer profesional es necesario que estos tengan la aprobación de los
responsables de seguridad. Por ejemplo, hay que asegurarse que tienen
un antimalware instalado y actualizado, que están cifrados, que podemos
rastrearlos y borrarlos de forma remota en caso de extravío o robo y que
los empleados informarán de cualquier incidente con dichos dispositivos a
la empresa.

 10.- El negocio debe seguir pese a los incidentes
 Cualquier eventualidad que comprometa los sistemas tecnológicos de la
empresa es un incidente que interfiere en la actividad normal del negocio.
Por ello hay que dejar claro qué hacer y qué no hacer en el caso de que
ocurra y en caso de duda disponer de un agente externo que ayude a la
pyme a resolver adecuadamente la situación.

Más contenido relacionado

La actualidad más candente

Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
RAMONFABABA
 
Seguridad
SeguridadSeguridad
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
epublishe
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

La actualidad más candente (18)

Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Destacado

Diapositivas administracion
Diapositivas administracionDiapositivas administracion
Diapositivas administracion
eny_laque_12
 
Industria Del Packaging In India
Industria Del Packaging In IndiaIndustria Del Packaging In India
Industria Del Packaging In IndiaAlessandro Fichera
 
El nivel del mar aumenta a una velocidad.pptx por nieves villarreal
El nivel del mar aumenta a una velocidad.pptx por nieves villarrealEl nivel del mar aumenta a una velocidad.pptx por nieves villarreal
El nivel del mar aumenta a una velocidad.pptx por nieves villarreal
Nieves Argeli Villarreal Cruz
 
Gost 20345 74
 Gost 20345 74 Gost 20345 74
Gost 20345 74marche627
 
Landuyt taziana presentatie
Landuyt taziana presentatieLanduyt taziana presentatie
Landuyt taziana presentatie
LanduytTaziana
 
Example presentation - Clase de 1º
Example presentation - Clase de 1ºExample presentation - Clase de 1º
Example presentation - Clase de 1º
ceipeag2008
 
UNIVERCIDAD TECNICA PARTICULAR DE LO
UNIVERCIDAD TECNICA PARTICULAR DE LOUNIVERCIDAD TECNICA PARTICULAR DE LO
UNIVERCIDAD TECNICA PARTICULAR DE LOMiryam Japon
 
Gest rec
Gest recGest rec
Gest rec
ProductosNorma
 
Restrictions d'eau dans le Lot
Restrictions d'eau dans le LotRestrictions d'eau dans le Lot
Restrictions d'eau dans le LotFlorie Castaingts
 
CORDIC Algorithm for WLAN
CORDIC Algorithm for WLANCORDIC Algorithm for WLAN
CORDIC Algorithm for WLAN
IJERA Editor
 
GoldStar11 National Release JP FIN
GoldStar11 National Release JP FINGoldStar11 National Release JP FIN
GoldStar11 National Release JP FINJim Potoski
 
Europesadilla comentario power point cómic
Europesadilla comentario power point cómicEuropesadilla comentario power point cómic
Europesadilla comentario power point cómic
Isabel Rieiro
 
Guia matematica
Guia matematicaGuia matematica
Guia matematicaclaurozas
 
Alonso Vega Quispe
Alonso Vega Quispe Alonso Vega Quispe
Alonso Vega Quispe Alonso Vega
 
Diagrama
DiagramaDiagrama
Interview success tips
Interview success tipsInterview success tips
Interview success tips
christianlopez2210
 
Información genética
Información genéticaInformación genética
Información genéticaAlonso Vega
 

Destacado (20)

Diapositivas administracion
Diapositivas administracionDiapositivas administracion
Diapositivas administracion
 
Va de caixes!
Va de caixes!Va de caixes!
Va de caixes!
 
Industria Del Packaging In India
Industria Del Packaging In IndiaIndustria Del Packaging In India
Industria Del Packaging In India
 
El nivel del mar aumenta a una velocidad.pptx por nieves villarreal
El nivel del mar aumenta a una velocidad.pptx por nieves villarrealEl nivel del mar aumenta a una velocidad.pptx por nieves villarreal
El nivel del mar aumenta a una velocidad.pptx por nieves villarreal
 
Gost 20345 74
 Gost 20345 74 Gost 20345 74
Gost 20345 74
 
Landuyt taziana presentatie
Landuyt taziana presentatieLanduyt taziana presentatie
Landuyt taziana presentatie
 
Example presentation - Clase de 1º
Example presentation - Clase de 1ºExample presentation - Clase de 1º
Example presentation - Clase de 1º
 
UNIVERCIDAD TECNICA PARTICULAR DE LO
UNIVERCIDAD TECNICA PARTICULAR DE LOUNIVERCIDAD TECNICA PARTICULAR DE LO
UNIVERCIDAD TECNICA PARTICULAR DE LO
 
Gest rec
Gest recGest rec
Gest rec
 
Restrictions d'eau dans le Lot
Restrictions d'eau dans le LotRestrictions d'eau dans le Lot
Restrictions d'eau dans le Lot
 
CORDIC Algorithm for WLAN
CORDIC Algorithm for WLANCORDIC Algorithm for WLAN
CORDIC Algorithm for WLAN
 
GoldStar11 National Release JP FIN
GoldStar11 National Release JP FINGoldStar11 National Release JP FIN
GoldStar11 National Release JP FIN
 
Europesadilla comentario power point cómic
Europesadilla comentario power point cómicEuropesadilla comentario power point cómic
Europesadilla comentario power point cómic
 
Guia matematica
Guia matematicaGuia matematica
Guia matematica
 
Alonso Vega Quispe
Alonso Vega Quispe Alonso Vega Quispe
Alonso Vega Quispe
 
Diagrama
DiagramaDiagrama
Diagrama
 
Interview success tips
Interview success tipsInterview success tips
Interview success tips
 
Práctica 4.
Práctica 4.Práctica 4.
Práctica 4.
 
Información genética
Información genéticaInformación genética
Información genética
 
Circular
CircularCircular
Circular
 

Similar a Diapositivas

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
caniceconsulting
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
joseluisojedabravo
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
Roger Reverter
 

Similar a Diapositivas (20)

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Casos
CasosCasos
Casos
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Taller 1
Taller 1Taller 1
Taller 1
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 

Diapositivas

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de tecnología “Pedro Emilio Coll” Mención Contaduría Sección “A” (matutino) Asignatura: Automatización de los Sistemas Contables-Trimestre IV Puerto Ordaz- Edo Bolívar Profesora: Bachilleres: Yelenia Boada Rosilmi Lizardi Andrea Campos Ciudad Guayana, Junio 2015
  • 2. Hoy en día, la seguridad y la privacidad han dejado de ser competencia exclusiva del departamento de TI. Según nuestra experiencia con infracciones de seguridad de gran magnitud, las consecuencias de un incidente de este tipo pueden no limitarse a los gastos que conlleva la eliminación del problema. Estos problemas pueden repercutir en la confianza que se ha ganado de los clientes, dañar irremediablemente la imagen de su marca y traer consecuencias negativas para su empresa. Los directivos de la empresa moderna saben que fomentar una conciencia de la importancia que tienen la seguridad y privacidad debe ser un objetivo central en toda la empresa y del más alto nivel. Sin embargo, inculcar la importancia que tiene la seguridad en una empresa puede ser muy difícil en la era digital actual. Las nuevas oportunidades que suponen los avances en tecnología móvil, social, analítica y en la nube traen consigo un conjunto de nuevos problemas en seguridad
  • 3. Los responsables de la toma de decisiones de las empresas tecnológicas modernas se enfrenta a gran cantidad de dificultades en su transición hacia la empresa digital, entre lo que se incluye salvaguardar: La soberanía de los datos: con la creciente popularidad de nuevas iniciativas en los entornos de trabajo como "trae tu propio dispositivo" (BYOD) y el trabajo remoto, las empresas deben tomar medidas adicionales para asegurarse de que sus datos están protegidos. Las empresas investigan nuevas formas de sacar partido a las innovaciones y a sus inversiones anteriores con el fin de conservar el control de los datos y propiedad intelectual según sus empleados van migrando a la nube.
  • 4. además de proteger sus datos internos, las empresas se enfrentan asimismo al duro reto de asegurar la protección de los datos de los clientes. En un mundo donde los consumidores están muy bien informados, la confianza y la lealtad se pueden perder fácilmente, sobre todo cuando la privacidad de los datos de los clientes se ve amenazada. Si su empresa sufre una infiltración, el valor empresarial adquirido en la transformación digital puede verse dañado en el acto. Consecuentemente, esto podría repercutir en su reputación, lo que conllevaría una pérdida de la confianza y lealtad de los clientes. Por ejemplo, según una reciente encuesta, la mitad de los consumidores estacionales evitarán tratar con minoristas que hayan sufrido ataques de piratería, lo que costará potencialmente a estas empresas millones de dólares por pérdidas de ingresos.
  • 5. La seguridad: además de la posible amenaza en la lealtad de los clientes y la reputación de la marca, que son por lo general difíciles de recuperar, las organizaciones que no cuentan con una estrategia de seguridad íntegra corren el riesgo de perder propiedad intelectual de vital importancia para conservar su ventaja competitiva en el mercado. Los ciberataques y las infiltraciones en la seguridad pueden asimismo provocar una pérdida de la cuota de mercado y beneficios; además de tener consecuencias a largo plazo, a parte de la responsabilidad legal y pérdidas de empleo que traen consigo las incidencias en seguridad más importantes.
  • 6. Uno de los principales errores que suelen cometer las pequeñas y medianas empresas en el ámbito de la ciberseguridad radica en que muchas de estas compañías piensan que la información y la metodología de sus organizaciones no son de interés y por ello dejan de lado la protección de sus datos. La cuestión es que esa información puede ser muy importante, e incluso puede ser el puente para que hackers accedan a grandes empresas. El Government Communications Headquarters, el departamento británico que se encarga de cuestiones de ciberseguridad, junto con el Business Innovation & Skills, que es el área que se encarga de este ámbito en el mundo de las empresas, han elaborado un decálogo acerca de los pasos que debería seguir una pequeña y mediana empresa (pyme) para cuidar la seguridad de sus negocios.
  • 7.  La gestión de los riesgos  Uno de los aspectos clave radica en conocer quién será el responsable de gestionar la ciberseguridad en la empresas. Hay que ser consciente del nivel de riesgo que se desea asumir. Invertir en seguridad es minimizar riesgos. Conviene elaborar una Política de Seguridad que determine qué riesgos se está dispuesto a aceptar y asegurarse de que los colaboradores comprenden la importancia de sus responsabilidades en esta materia.   2.- Software actualizado  No basta con comprarse un firewall y un antivirus y olvidarse del asunto hasta que exista un problema. Hay que actualizarlo tan pronto sea posible. Se puede activar la opción de “actualización automática” en numerosos paquetes de software de seguridad de los equipos. Se recomienda realizar un inventario de todos aquellos activos tecnológicos, tanto hardware como software, así como ir revisando regularmente las posibles debilidades que pueda tener el sistema con análisis de vulnerabilidades. Se recomienda hacerlo una vez año o cada vez que exista un cambio importante de software o hardware.
  • 8. 3.- Red protegida Es importante que la red de la empresa esté protegida tanto de ataques externos como internos. Conviene comprobar si el proveedor de internet incluye un cortafuegos que controle las conexiones de red de acceso a internet. Hay que configurarlo adecuadamente y actualizarlo cuando sea necesario. Siempre es aconsejable consultar a un experto en el caso de que se crea que la seguridad de la red de la empresa ha sido comprometida. 4.- La importancia del malware No se trata de instalar un simple antivirus. Conviene disponer de un paquete de seguridad completo que proteja al equipo y las redes de software malintencionado, léase spyware, adware, etcétera. Conviene realizar un escaneado diario y que el equipo esté al día de actualizaciones. 5.- Privilegios de usuario Es importante controlar quién entra y dónde se entra en una red de sistemas de una pyme. Los empleados deben disponer de nombres de usuario y contraseñas. Sus privilegios en el sistema estarán limitados por el administrador, que será el que indicará en qué carpetas podrán trabajar los empleados para desarrollar sus labores, obviando el resto del sistema. Se recomienda tener los datos sensibles (contabilidad, nóminas, clientes, estrategia,...) separados y vigilados.
  • 9.
  • 10.  9.- Qué hacer con los dispositivos móviles de los empleados  Dado que cada vez es más frecuente que los empleados de una empresa utilicen dispositivos móviles, tanto privados como corporativos, en su quehacer profesional es necesario que estos tengan la aprobación de los responsables de seguridad. Por ejemplo, hay que asegurarse que tienen un antimalware instalado y actualizado, que están cifrados, que podemos rastrearlos y borrarlos de forma remota en caso de extravío o robo y que los empleados informarán de cualquier incidente con dichos dispositivos a la empresa.   10.- El negocio debe seguir pese a los incidentes  Cualquier eventualidad que comprometa los sistemas tecnológicos de la empresa es un incidente que interfiere en la actividad normal del negocio. Por ello hay que dejar claro qué hacer y qué no hacer en el caso de que ocurra y en caso de duda disponer de un agente externo que ayude a la pyme a resolver adecuadamente la situación.