1. Universidad Privada Antenor Orrego
Facultad De Ciencias Económicas
ESCUELA PROFESIONAL DE ADMINISTRACIÓN
Tema
“RIESGOS EN LA TECNOLOGIA DE LA INFORMACION”
Curso
Gerencia de Riesgos
Profesor
HIDALGO LAMA JENRY
Ciclo
VIII
Integrantes
GIL GRANDEZ, JULISSA
LEON PEREZ, ALLISON
SANDOVAL VÁSQUEZ SHEYLA
SIPIRAN ABANTO, ARTURO
ZEGARRA RUIZ, GRESE
ZOTELO ROQUE, LELAR
1
2. INTRODUCCIÓN
Muchas veces no nos ponemos a pensar en los riesgos que asumimos todos los días
y sobre todo en pensar cual seria el alcance, causas y efectos que podrían
ocasionarnos, hoy en día muchas empresas están evaluando riesgos que podrían
afectar drásticamente a la entidad, se ha visto muchos casos en donde empresas
reconocidas han desaparecido por no haber tenido una área funcional que se dedique
a evaluar todos los riesgos que podrían perjudicar a una empresa.
Es por eso que el presente trabajorealizado por alumnos del octavo ciclo de la carrera
de administración opta por identificar los riesgos empresariales relacionados a la
tecnología de la información hacia la empresa Huemura de Trujillo.
Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de la
Universidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura y
se realizó entrevista al gerente general con el fin de obtener información para realizar
la trabajo de investigación.
2
3. RESUMEN
El presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresa
HUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productos
líderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc.
Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, y
los riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó una
encuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permiten
disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de
Trujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general,Implementar el tipo de
medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las
aplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a través
de una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por un
muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una
población infinita.
3
4. ÍNDICE.
1. DATOS GENERALES……………………………………………………………………….….
1.1. Información del Sector Industrial. …………………………………………………….
1.1.1. Referencias generales donde se desenvuelve la Empresa……………………..
1.1.1.1 Misión de la empresa………………………………………………….
1.1.1.2 Visión de la empresa…………………………………………………..
1.1.1.3 Análisis FODA de la empresa………………………………………..
1.1.2. Entorno…………………………………………………………………………………
1.1.2.1. Principales competidores………………………………………………..
1.1.2.2. Principales Proveedores………………………………………………...
1.1.2.3. Mercado…………………………………………………………………...
1.1.2.4. Clientes……………………………………………………………………
1.1.2.5. Entorno económico (índices estadísticos)………………………….....
1.2. Descripción General de la Empresa. ………………………………………………….
1.2.1. Breve descripción general de la Empresa………………………………………….
1.2.2. Organización de la Empresa (Organigrama)……………………………………….
1.2.3. Descripción del Área donde realizó el trabajo de aplicación……………………..
1.3. Proceso Productivo………………………………………………………………………
1.3.1. Principales productos o servicios. (Índices de Producción)……………………..
1.3.2. Materia prima que utiliza, (Índices de consumo)………………………………….
1.3.3. Diagrama de Flujo productivo de la Empresa……………………………………..
II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN……………………..
Marco Referencial……………………………………………………………………………
o Marco Teórico.………………………………………………………………………
o Antecedentes.………………………………………………………………………
Definición de Los problema a investigar.…………………………………………………
Objetivos: General / Específicos.………………………………………………………….
Desarrollo.…………………………………………………………………………………..
Resultados y Análisis.……………………………………………………………………..
Conclusiones.……………………………………………………………………………….
Recomendaciones…………………………………………………………………………..
4
5. 1. DATOS GENERALES
1.2 Información del Sector Industrial.
1.1.1 Referencias generales donde se desenvuelve la Empresa
Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente
con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida
por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de
RUC. 20396466768, razón social con la que estuvimos trabajando hasta el 24 de Abril
del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC.,
siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que
actualmente estamos comercializamos.
Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como
domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área
administrativa y el almacén central.
La empresa inicia sus operaciones con la distribución exclusiva de los productos
SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA
S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general,
conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para
puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para
oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA
PERU con la distribución de sus líneas de impermeabilizante y aditivos para la
construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas
industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino
accesorio eléctricos, Schneider Electric en productos de protección eléctrica y
automatización,
Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en
tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de
desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M
en la distribución de cintas eléctricas para acabados de la construcción e industrias y
transformadores de la marca Menautt Electric, así también se están desarrollando el
diseño y armado de tableros de distribución.
Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad
profesional de nuestro departamento de ventas, el cual se encuentra en
capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la
Empresa.
El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero,
depósitos de materiales de construcción, instituciones estatales e industriales
5
6. agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de
Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui,
Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes.
Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales
estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas
oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a
nuestros clientes en cada zona.
1.1.1.1 Misión de la empresa
Ofrecer el mejor servicio posible en la distribución y comercialización de los productos
que nos abastecen para el mercado ferretero, Industrial e institucional.
1.1.1.2 Visión de la empresa
Liderar el mercado orientándonos a las necesidades de nuestros clientes, a través de
soluciones integrales para la construcción e industria, con reconocida calidad y servicio,
para consolidar nuestra participación en la zona Norte y Nor Oriente del país con
proyección de vender a Nivel Nacional.
1.1.1.2.1 ESTRATEGIA:
Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el mercado
institucional, mediante un manejo adecuado de nuestro portafolio de productos y cartera
de clientes, para diferenciarnos de la competencia por servicio.
6
8. 1.1.2 Entorno
1.1.2.1 Principales competidores
Competidores ¿quienes son técnicamente?
- Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Que
tienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos,
dirigiéndose al mismo canal con fuerza de ventas propia.
Por ejemplo
Yichang, Dirome, Koller,Incoresa
1.1.2.2 Principales Proveedores
La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN
WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos
automotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO ,
pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A.,
alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional
8
9. PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para
la construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales y
marinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO,
SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización.
1.1.2.3 Mercado
HUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo como
centro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio a
nuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguientes
zonas:
TRUJILLO
Aquí se encuentra nuestra oficina principal, donde se centralizan las operaciones.
Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca.
PIURA
En esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana,
Talara, Tumbes y el mismo Piura.
CHICLAYO
Es la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades de
Jaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propio
Chiclayo. La cobertura de mercado de nuestra empresa ha experimentado un
crecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas e
interconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logística
necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.
9
10. 1.1.2.4 Clientes
SEGMENTO FERRETERO:
• FERRETERÍAS (Artículos eléctricos, Iluminación)
• DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)
• CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)
• MATIZADORES (Pinturas, Cintas, Lijas)
• REPUESTEROS ( Repuestos para autos, motos y bicicletas)
SEGMENTO INSTITUCIONAL
AGROINDUSTRIAL (Siembra, Recolección y Transformación de: esparrago, caña de
azúcar, mango, paltas, pimiento piquillo, paprika, marigold)
INDUSTRIA (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola,
Manufactura, Textil)
MINERIA (Extracción y Transformación de Minerales)
CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)
ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de
Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de
Electrificación, Agua y Desagüe, Vial, Obras Civiles)
1.1.2.5 Entorno económico (índices estadísticos)
10
11. 1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:
1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeño
es la venta mayorista de materiales de construcción.
Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos
abastecen para el mercado ferretero, Industrial e institucional. Tiene como su principal
representante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar el
abastecimiento de artículos para el mercado ferretero, industrial e institucional de la región norte
de nuestro país.
1.2.2. Organización de la Empresa (Organigrama):
ESTRUCTURA ORGANICA
GERENTE DE
ADMINISTRACION
& FINANZAS
JEFE DE
JEFE JEFE DE JEFE DE ADMINISTRADOR ADMINISTRADOR
CREDITOS &
CONTABILIDAD FINANZAS SISTEMAS CHICLAYO PIURA
COBRANZAS
ASISTENTES DE ANALISTAS ASISTENTE
ANALISTA FACTURACION FACTURACION
CONTABILIDAD DE CREDITO DE
(2) (1) (1)
(3) (2) FINANZAS(1)
11
12. 1.2.3.Descripción del Área donde Realizo el trabajo de aplicación:
DEPARTAMENTO DE SISTEMAS:
Definición:
Es la parte o área de una institución que se encarga de proveer de información así como de las
herramientas necesarias para manipularla. También de satisfacer las necesidades y preparación
computacional a todos los miembros de una empresa, y es el responsable de ofrecer soluciones
informáticas y el equipo necesario para su implementación.
Funciones:
La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de información
que permitan dar solución a las necesidades informáticas y de toma de decisiones de la
institución.
Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamento
de servicio, y que nuestros clientes son precisamente los demás departamentos que conforman el
grupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientes
funciones:
12
13. 1.- La administración y mantenimiento de los sistemas existentes en el grupo
2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo.
3.- Estudios de factibilidad, compra e instalación de equipo
4.- Evaluación y adquisición de software y paquetería.
5.- Desarrollo de nuevos sistemas.
6.- Elaboración de manuales y documentación
7.- Administración y mantenimiento de Pcs y Redes.
8.- Revisión periódica de las necesidades de información.
9.- Contratación de servicios y asesorías externas.
10.- Mantenimiento y reparación de equipo de cómputo.
11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorios
computacionales.
12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico.
Personal:
Nombre................: Oscar Mora Castillo
Departamento.......: Sistemas
Puesto...................: Jefe Del Departamento de Sistemas
Nombre................: Jarko Tarrillo Blas.
Departamento.......: Sistemas
Puesto...................: Encargado de Soporte técnico
SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA:
Sistema Información Transaccionales:
Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems.
Lenguaje Desarrollado: PowerBuilder
Base de Datos: SQL Server
El Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos:
13
14. - Contabilidad
- Cuentas por Pagar y Flujo de Caja
- Conciliación Bancaria
- Activos Fijos
- Presupuestos y Control Presupuestal
- Control de Asistencia
- Logística
- Facturación y Cuentas por Cobrar
- Planillas
- Ingeniería y Producción
- Costos de Producción
1.3. Procesó Productivo:
1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación,
acumulación regulación o control de la electricidad.
Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor Oriente
Peruano - Representante de:
Indeco.
Philips.
Sika.
Soldimik
Bticino.
Fuller.
Schneider Electric.
Asa Lijas.
Bisa.
Abro.
CPPQ.
Knauf.
Pwegafan.
Joseel.
14
15. Sapolio.
Norton.
MecamontHuemuraRepre
1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC,
principalmente son:
FERRETERÍAS (Artículos eléctricos, Iluminación)
DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)
CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)
MATIZADORES (Pinturas, Cintas, Lijas)
REPUESTEROS ( Repuestos para autos, motos y bicicletas)
1.3.3. Diagrama de Flujo productivo de la Empresa:
15
16. II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN
- MARCO REFERENCIAL
Marco Teórico
Autenticación y cifrado
Con tanto comercio basado en web y otras comunicaciones en internet, las empresas y las
personas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces de
autenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal o
cifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra
“mensaje” se emplea para cualquier tipo de información, no solo texto.
Pueden ser imágenes, sonidos, o cualquier otra información en formato digital.
La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe un
mensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes y
los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la
autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no
puede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un
interceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensaje
cifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado
por cierta parte.
La autenticación y la reserva son importantes al comunicar información confidencial, como los
registros financieros y médicos. La autenticación y la reserva también son esenciales, al realizar
transacciones empresariales por una red pública, por ejemplo millones de personas ahora,
compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las
personas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicas
emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las
farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación
Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, los
cuales codifican la información transmitida por la red para que un interceptor solo reciba datos
incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama
criptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. La
clave es una coordinación única de bits que deben emplearse en la fórmula para cifrar el
criptograma.
Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es una
combinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácter
representado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácter
de su mansaje tiene un valor numérico.
16
17. Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original del
carácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo es
conocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor de
la clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través del
algoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirá
como 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225
decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadena
de caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidad
los algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativa
facilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 en
decimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatario
conoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a texto
legible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado son
mucho más complejos. Observe también que la clave empleada en este ejemplo es una
combinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinar
una clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación por
internet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software de
descubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifrado
es tan prolongado que la probabilidad de éxito es muy pequeña.
Cifrado de clave publica
Cuando elremitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), la
técnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que el
destinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clave
secreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando el
remitente y el destinatario tienen de ante mano la misma clave, no es practico en las
transacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar si
un comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto,
en tal comunicación, debe haber un medio para que el remitente comunique la clave al
destinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétrico
formado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifrado
también se denomina cifrado de “clave pública”.
Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta y
solo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro al
destinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatario
emplea su propia clave privada para descífralo. Existe una relación matemática entre las claves
públicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clave
pública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve para
descifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública.
17
18. Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando les
pide que proporcionen información secreta, como los números de una tarjeta de crédito u otra
información personal.
(riesgos, seguridad, y recuperacion ante desastres, 2006)
Autenticación o autentificación
Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir
un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera
persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se
suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
(wikipedia, 2011.)
Panorama actual de la autenticación de usuarios
No es ningún secreto que los sistemas de protección basadosexclusivamente en contraseñas son
relativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma deautenticación
de usuarios sigue siendo dominante. Hastahace poco, muchos elegían este método por su
gratuidad,pero hoy se ha demostrado que lo barato resulta caro si setienen en cuenta los costes
de gestión y asistencia a largoplazo. Según ForresterResearch, recurrir al servicio deasistencia para
restablecer una sola contraseña tiene uncoste aproximado de 70 $.
Además, las empresas que desean adoptar una estrategia deautenticación fuerte no lo tienen fácil,
ya que cada vez salenal mercado nuevos métodos que dificultan la elección. En elámbito
empresarial, los sistemas de autenticación porhardware siguen siendo la forma más habitual de
proteger elacceso a los recursos, aunque la movilidad de los empleadosy la generalización de los
teléfonos móviles y PDA han hechoaumentar la demanda de sistemas basados en software.
Paralos portales orientados a clientes, es frecuente utilizar laautenticación basada en riesgos y en
conocimientos por sufacilidad de uso y su escalabilidad, que permite abarcar unabase de usuarios
amplia.
(RSA, 2012)
Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La
autenticación es usada para verificar que la información viene de una fuente de confianza.
Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La
encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común
de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una
18
19. aplicación. Se hace una comprobación contra un fichero seguro para confirmar que
coinciden, y si es así, se permite el acceso.
Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se
tratara, poseyendo una banda magnética con la información de autenticación. Las hay más
sofisticadas en las que se incluye un chip digital con esta información.
Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico
(email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital
Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual
usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo
conocida por el que envía el documento (el firmante), y una clave pública. Si algo es
cambiado en el documento después de haber puesto la firma digital, cambia el valor contra
lo que la firma digital hace la comparación, invalidando la firma.
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios
que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o
identificación de voz.
(monogracoas.com)
El cifrado
El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse
hasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar el
mensaje. El receptor tiene la clave de decifrado.
Existen dos tipos de clave que pueden utilizarse para el cifrado:
Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor
comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para
cifrar el mensaje y el receptor para decifrarlo.
El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte
seguro para utilozarlo cuando comparta su clave secreta con las personas con las que
desea comunicarse.
Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de
una clave publica y una clave privada, que son distintas entre si, la clave privada contiene
una parte mayor del patron cifrado secreto de la clave publica.
(35.727, 2007)
Riesgos para los datos y las aplicaciones
La preocupación principal de cualquier organización debe ser sus datos, porque suele ser un
recurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismo
modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo
para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son
personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y
19
20. robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una
descarga en la corriente, el culpable del daño del software es casi siempre una persona.
Robo de información y robo de identidad
En ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobre
todo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad.
En algunos casos, son los empleados quienes sin advertirlo entregan información importante,
como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social.
(corbis, 2012)
.
ANTECEDENTES.
Tesis 1
SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA
INSTITUCION FINANCIERA
LIMA – PERÚ
2006
Autor: MOISES ANTONIO VILLENA AGUILAR
Conclusiones
De acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridad
de información en una institución financiera, el primer paso es obtener el apoyo y soporte de la
alta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamente
protegida la información de la institución financiera. Al demostrarles lo importante que es la
protección de la información para los procesos de negocio, se debe esperar de la alta gerencia su
participación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso.
Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de la
institución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia de
la seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal a
su cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo de
gestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos de
seguridad, soportados por la tecnología de información de la institución. No necesariamente la
tecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativo
gestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimos
adelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cual
se verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempre
actualizadas de acuerdo a los cambios constantes en los negocios propios de una institución
financiera.
20
21. Tesis 2
IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION
1989- new york
Autor: DRUCKER, Peter
Conclusiones
Los avances tecnológicos nos sitúan en las puertas de una tercera revolución industrial
donde dominar la información significa dominar el mundo.
La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda y
uso de la información en el desarrollo de las habilidades delaprendizaje. Los sistemas de
información, que aún son los instrumentos de desarrollo de los más privilegiados, en
organizaciones y países más avanzados, puedan servir también a la causa de un desarrollo
más amplio, más democrático y altruista para toda la humanidad.
Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos a
través de los cuales los usuarios puedan ejercer un papel más activo en la provisión de la
información que es requerida, en otras palabras sistemas simplificados e interactivos, en
que más personas, efectivamente, tengan acceso a informaciones fundamentales para su
desarrollo personal y social.
Tesis 3
INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN
Autor: Ing. Claudia del Carmen Cárdenas Alanís
Universidad Iberoamericana mayo 2004
CONCLUSIONES
La seguridad de los sistemas de información dependerá del tipo de sistema al que se
recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de
decisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operación
de la opción elegida, para de esta manera hacer mas eficiente y segura la operación de la
empresa y económicamente rentable.
El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios se
vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave
en la consecución de estos objetivos.
21
22. Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresas
cada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminente
por eso asegurar su información se vuelve pieza clave en su planeación estratégica para
asegurar que su información no caiga en manos inadecuadas, se
necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de
la información, por tal razón se necesitan políticas y procedimientos de seguridad claros y
fáciles de comprender e implementar, es otro compromiso que adquieren los
administradores de red.
La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso
debemos tener un claro manejo de la información, de esta manera cuidaremos
nuestro capital mas importante, la información de nuestras empresas.
Tesis 4
Propuesta para potenciar la Gestión de Información a través de un portal corporativo
Universidad de La Habana, 2001.
Autor: VILLARDEFRANCOS ALVAREZ
Conclusiones
La información es activo esencial en las organizaciones, por lo que debe ser gestionado por
medio de procesos potenciadores que muestren las condiciones en que se desarrolla su
gestión. La utilización de la auditoría de información como herramienta permite identificar
los recursos de información, los flujos, los procesos y los requerimientos de información,
evidenciando las islas y duplicidades de información.
El uso de los portales corporativos mejora la organización, disposición y control de la
información a la par que constituyen un punto de acceso a los recursos que se necesitan
minimizando el tiempo de navegación por la red. Para una adecuada explotación es
necesario que su arquitectura sea coherente con la organización, sistema de navegación y su
sistema de etiquetado de forma que los servicios que brinde potencie el intercambio
efectivo con sus agentes del entorno.
DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR.
¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir los
riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en
el año 2012?
Hipótesis:la medida de autenticación y cifrado permiten disminuir significativamente los riesgos
para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo.
22
23. Objetivo General:Implementar el tipo de medida de seguridad autenticación y cifrado que
permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad
de Trujillo.
Objetivos específicos:
Disminuir el modo en que la organización pueda protegerse así misma y
disminuir los riesgos para los datos y las aplicaciones de la empresa
Huemura.
Implementar la medida de seguridad de autenticación y cifrado para la
empresa huemura.
Minimizar los riesgos para los datos y las aplicaciones de la empresa
Huemura.
23
24. DESARROLLO
TIPO DE ESTUDIO
El tipo de estudio es descriptivo, concluyente.
MÉTODO DE LA INVESTIGACIÓN
Para el presente estudio de se utilizará el método de análisis y el
Método de síntesis.
FUENTES Y TÉCNICAS DE RECOPILACIÓN
Fuentes de recolección de datos:
Para extraer información se usarán:
Fuentes primarias: a través del cuestionario que se aplicará a la muestra.
Técnicas: encuestas.
Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipo
y temporalidad.
POBLACIÓN
24
25. La población estará por aquellas personas que tienen alguna u otra forma alguna relación
con la tecnología de información.
3.1.5. MUESTRA
2
Z pq
n =
2
E
Dónde:
Z= Nivel de confianza
N= Usuarios o clientes según las atenciones realizadas en la
Oficina central.
E= Error de estimación
p= Probabilidad de ocurrencia
q= Probabilidad de no ocurrencia
n= Tamaño de la muestra.
25
26. 2
(1.96) (0.50) (0.50)
n =
2
(0.0914)
n = 115
Técnicas e instrumentos de recolección de datos:
Técnicas y recolección de datos:
Para la recolección de información se realizará un cuestionario dirigido a una muestra
determinada por un muestreo probabilístico que se hallará mediante la fórmula de
determinación de la muestra de una población INFINITA
3.PROCEDIMIENTOS
Procedimientos para recolectar información:
Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta.
26
27. PRESNETACIÓN Y DISCUSIÓN DE RESULTADOS
PRESENTACIÓN DE RESULTADOS
SEXO
EDAD
Femenino Masculino TOTAL Minina Máxima
71 44 115 19 26
38%
SEXO Femenino
62%
SEXO Masculino
De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron
hombres, lo cual quiere decir que la mayoría de nuestra muestra es
femenina.
las personas encuestadas son todas mayores de edad y sus edades varían
entre 19 y 26 años.
27
28. Pregunta Nº 1
¿Sabe que es un software, y en qué forma se utiliza en las empresas?
SI POCO NADA
P1 80.87% 14.78% 4.35%
P1
4.35%
14.78%
SI
POCO
80.87%
NADA
Fuente: Data
Elaboración: los autores
A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un
software y en menor porcentaje 4.35% dice que nada.
28
29. Pregunta Nº2
¿Cree usted que cuando un software tiene más cifrado es más seguro?
SI NO NOSE
P2 86.96% 3.48% 9.57%
P2
9.57%
3.48%
SI
NO
86.96%
NOSE
Fuente: Data
Elaboración: los autores
El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48%
que no y un 9.57% que no sabe.
29
30. Pregunta Nº 3
¿Sabe que tipos de riesgos sistemáticos existen en una empresa?
ERRORES
HACKER VIRUS SISTEMATICOS CRACKER
P3 18.26% 71.30% 8.70% 1.74%
P3
8.70% 1.74%
18.26%
HACKER
VIRUS
ERRORES SISTEMATICOS
71.30%
CRACKER
Fuente: Data
Elaboración: los autores
La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió
que los virus es un tipo de riesgo.
30
31. Pregunta Nº 4
¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu
información?
Monitoreo
periodico
de la
informacion
cambiando
que tengo antivirus contraseñas
P4 1.74% 40.87% 57.39%
-
P4
1.74%
Monitoreo periodico de la
40.87% informacion que tengo
57.39% antivirus
cambiando contraseñas
el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus.
31
32. Pregunta Nº 5
¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?
las
Noexistiría empresas
privacidad no serian
Generaría de tan
confusión información eficientes
P5 0.87% 51.30% 47.83%
P5
0.00% 0.87%
Generararia confusion
47.83%
51.30% noexistiria privacidad de
informacion
las empresas no serian tan
eficientes
Fuente: Data
Elaboración: los autores
El 51.30% piensa que no existiría privacidad de información
32
33. Pregunta Nº 6
¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con
un cifrado mucho más grande(mayor cantidad de bits)?
cuando
cuando cuando se se cuando maneje
se necesita un necesita documentos o
información
necesita mejor estar mas sumamente
mejorar control protegido importante
P6 3.48% 16.52% 32.17% 47.83%
cuando se nececita mejorar
P6
3.48%
cuando se necesita un mejor
16.52% control
47.83%
cuando se necesita estar mas
32.17% protegido
cuando maneje documentos o
informacion sumamente
importante
Fuente: Data
Elaboración: los autores
33
34. el 47.83% piensa que cuando se maneje documentos o información sumamente
importante.
Pregunta Nº 7
¿Cómo crees que las empresas hacen para recuperar la información en caso de robo?
recurren a
contratar llamar su bankup
especialistas a la (archivos planes de
en sistemas policía guardados) contingencia
P7 52.17% 1.74% 38.26% 7.83%
P7
7.83%
contratar especialistas en
sistemas
38.26% 52.17% llamar a la policia
recurren a su bankup( archivos
guardados)
1.74%
Fuente: Data
Elaboración: los autores
EL 52.17% piensa que se debe de contratar especialistas en sistemas
34
35. Pregunta Nº 8
¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el
mensaje estaba cifrado?
SI NO
P8 66.09% 33.91%
P8
33.91%
SI
66.09%
NO
Fuente: Data
Elaboración: los autores
el 66.09 respondió que si.
35
36. Pregunta Nº 9
¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las
empresas?
para que esa
información
solo lo porque la
Porque puedan usar competencia
permite a las las no se entere de
empresas Personas los
disminuir sus Para reducir autorizadas movimientos
riesgos de el robo de por la que realiza la
información información empresa empresa
P9 27.83% 15.65% 48.70% 7.83%
P9
7.83%
27.83%
Porque permite a las empresas
disminuir sus riesgos de
48.70% 15.65% información
Fuente: Data
Elaboración: los autores
El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las
Personas autorizadas por la empresa.
36
37. Pregunta Nº 10
¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de
información?
CADA 3 CADA 6
MESES MESES CADA AÑO NUNCA
P10 63.48% 22.61% 13.91% 0.00%
P10
0.00%
13.91%
CADA 3 MESES
22.61% CADA 6 MESES
63.48%
CADA AÑO
NUNCA
Fuente: Data
Elaboración: los autores
EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas
debería actualizar su sistema de información.
37
38. DISCUSIÓN DE RESULTADOS
Tras la obtención de los resultados de la encuesta realizada, podemos decir que la
mayoría de las personas encuestadas tienen algún conocimiento de los riesgos que
existen en la tecnología de información, y cuáles pueden ser las alternativas para mitigar
esos riesgos.Por lo cual entonces se concluyó que en el mundo en que vivimos existen
diferentes tipos de riesgos, pero que podemos de alguna forma u otra podereliminar esos
riesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder,
reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tiene
información guardada en alguna otra parte. También podemos afirmar que el 86.96% de
nuestros encuestados cree que un software mientras sea más cifrado es más seguro, así
mismo respondieron que el riesgo más común en las tecnologías de información son los
virus.
Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación y
cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones
de la empresa Huemura en la ciudad de Trujillo.
CONCLUSIONES
38
39. 1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para
disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan
con información relevante lo cual solo debería ser manipulada por personal
autorizado y así poder evitar el robo de información por extraños.
2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la
cual a través de la implementación de medidas de seguridad de autenticación y
cifrado se lograría prevenir la perdida de información.
3. Los usuarios necesitan un cifrado más grande cuando cuentan con información
sumamente importante para la empresa y así poder protegerla.
RECOMENDACIONES
39
40. 1. Tener un sistema de seguridad alto para todas las áreas de la empresa
HUEMURA ya que cada área cuenta con información sumamente importante.
2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y
cambiando sus contraseñas continuamente por las personas permitidas de
cada área.
3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir
cualquier tipo de incidentes respecto a sus riesgos para los datos y
aplicaciones
ANEXOS
40
41. ENCUESTA
Buenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta para
saber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuenta
las siguientes definiciones)
Autenticación:
Es la propiedad que me permite identificar el generador de la información.
Cifrado:
El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse
hasta que el receptor lo decifre.
Sírvase a marcar con una “x” la respuesta que considere pertinente.
EDAD: SEXO:
1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas?
1.1. Sí
1.2. Poco
1.3. Nada
2. ¿cree usted que cuando un software tiene más cifrado es más seguro?
2.1.SI
2.2.NO
2.3 NO SE
3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa?
3.1. Hacker
3.2. Virus
3.3. Errores sistematicos
41
42. 3.4. Cracker
4. ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda
afectar tu información?
4.1. Monitoreo periódico de la información que tengo
4.2.Antivirus
4.3. Cambiando contraseñas
4.4.No abrir archivos extraños
5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?
5.1. Generaría confusión
5.2 No existiría privacidad de información
5.3 Las empresas no serian tan eficientes
5.4 Seria mucho mas fácil que un hacker, robe esa información
6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un
software, con un cifrado mucho más grande( mayor cantidad de bits)?
6.1. Cuando se necesite mejorar
6.2.Cuando se necesita un mejor control
6.3. Cuando necesite estar protegido
6.4. Cuando maneje documentos o información sumamente importante
7. Cómo crees que las empresas hacen para recuperar la información en caso de robo?
7.1. Contratar especialistas en sistemas
7.2. Llamar a la policía
7.3. Recurren a sus backup (archivos guardados)
42
43. 7.4. Planes de contingencia
8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque
el mensaje estaba cifrado?
8.1. Si
8.2. No
9.¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información
en las empresas?
9.1 Porque permite a las empresas disminuir sus riesgos de información
9.2Para reducir el robo de información
9.3para que esa información solo lo puedan usar las
Personas autorizadas por la empresa
9.4porque la competencia no se entere de los movimientos que realiza la empresa
10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de
información?
10.1 Cada 3 meses
10.2 Cada 6 meses
10.3 Cada 1 año
10.4 Nunca
43
44. TRASCRIPCION DEL VIDEO
1. ¿Con que tipo de sistemas trabaja Huemura SAC?
Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas:
a.- Android, incluido en las Tablets que permite a los Vendedores conectarse
remotamente a los sistemas transaccionales y efectuar la toma de pedidos.
b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite
el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al
mismo nivel del software propietario.
c.- MS Windows, principalmente a nivel de estaciones de trabajo.
Con respecto a los Sistemas Transaccionales:
Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las
operaciones llevadas a cabo por la organización.
2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa?
El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa,
está integrado y posee módulos especializados para cada área de la empresa, en lo que
respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc.
3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base
de datos?
- Se lleva a cabo un monitoreo periódico.
- Se han restringido puertos de acceso y se han habilitado firewalls.
- Se lleva a cabo un cambio periódico de contraseñas.
4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace
para solucionarlo.
- Se han identificado los riesgos empezando por determinar el grado de madurez
tecnológico de la organización, a partir de ello se están priorizando las correcciones a
llevar a cabo.
- En caso de un siniestro sea cual sea su característica, se ha procedido al
levantamiento de la información tecnológica de una manera consistente para que nos
permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a
cabo backups periódicos de la Base de Datos.
5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema?
Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e
implementaciones que requiere la organización, previamente a ello se han identificado las
necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo.
44
45. 6. ¿Cuándo cree que es necesario o conveniente tener un software?
Absolutamente indispensable cuando éste redundará en una mejora de la
Productividadde laorganización. En algunos casos es fácilmente identificable cuando los
procesos operativos se saturan e incrementan la mano de obra, o en otros casos
identificados por la experticia de los tomadores decisiones, basados en otros criterios
(redunden en ventajas competitivas, marketing, controles de auditoria, etc.)
7. ¿Se cuenta con un seguro contra Hackers?
No se cuenta con seguros que cubran ese tipo de incidentes.
8. ¿Quién llevaría a cabo ese tipo de contratos?
La Gerencia General toma ese tipo de decisiones.
9. ¿Cómo hacen para recuperar la información en caso de un robo?
En cuanto a la información sensible se lleva a cabo un backup periódico de la misma.
10. ¿Han tenido incidentes de pérdida de información?
Se tiene conocimiento de un incidente pasado que involucró la perdida de información
debido a la falla de un equipo.
11. ¿Por qué es necesario definir un sistema de seguridad?
Es sumamente importante porque permite garantizar la continuidad de las operaciones
ante un incidente tecnológico, establece una metodología para identificar los riesgos de la
institución y diseñar las medidas de contingencias, así como también establecer los
controles que permitan minimizarlos.
45