SlideShare a Scribd company logo
1 of 45
Universidad Privada Antenor Orrego
              Facultad De Ciencias Económicas

          ESCUELA PROFESIONAL DE ADMINISTRACIÓN




                          Tema

     “RIESGOS EN LA TECNOLOGIA DE LA INFORMACION”

                         Curso

                   Gerencia de Riesgos

                        Profesor

                  HIDALGO LAMA JENRY

                          Ciclo
                           VIII

                      Integrantes

                     GIL GRANDEZ, JULISSA

                     LEON PEREZ, ALLISON

                 SANDOVAL VÁSQUEZ SHEYLA

                   SIPIRAN ABANTO, ARTURO

                     ZEGARRA RUIZ, GRESE

            ZOTELO ROQUE, LELAR




                            1
INTRODUCCIÓN



Muchas veces no nos ponemos a pensar en los riesgos que asumimos todos los días
y sobre todo en pensar cual seria el alcance, causas y efectos que podrían
ocasionarnos, hoy en día muchas empresas están evaluando riesgos que podrían
afectar drásticamente a la entidad, se ha visto muchos casos en donde empresas
reconocidas han desaparecido por no haber tenido una área funcional que se dedique
a evaluar todos los riesgos que podrían perjudicar a una empresa.

Es por eso que el presente trabajorealizado por alumnos del octavo ciclo de la carrera
de administración opta por identificar los riesgos empresariales relacionados a la
tecnología de la información hacia la empresa Huemura de Trujillo.

Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de la
Universidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura y
se realizó entrevista al gerente general con el fin de obtener información para realizar
la trabajo de investigación.




                                           2
RESUMEN



El presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresa
HUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productos
líderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc.
Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, y
los riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó una
encuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permiten
disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de
Trujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general,Implementar el tipo de
medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las
aplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a través
de una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por un
muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una
población infinita.




                                                     3
ÍNDICE.

1. DATOS GENERALES……………………………………………………………………….….
   1.1. Información del Sector Industrial. …………………………………………………….
       1.1.1. Referencias generales donde se desenvuelve la Empresa……………………..
              1.1.1.1     Misión de la empresa………………………………………………….
              1.1.1.2     Visión de la empresa…………………………………………………..
              1.1.1.3     Análisis FODA de la empresa………………………………………..
       1.1.2. Entorno…………………………………………………………………………………
           1.1.2.1.     Principales competidores………………………………………………..
           1.1.2.2.     Principales Proveedores………………………………………………...
           1.1.2.3.     Mercado…………………………………………………………………...
           1.1.2.4.     Clientes……………………………………………………………………
           1.1.2.5.     Entorno económico (índices estadísticos)………………………….....

   1.2. Descripción General de la Empresa. ………………………………………………….
       1.2.1. Breve descripción general de la Empresa………………………………………….
       1.2.2. Organización de la Empresa (Organigrama)……………………………………….
       1.2.3. Descripción del Área donde realizó el trabajo de aplicación……………………..

   1.3. Proceso Productivo………………………………………………………………………
       1.3.1. Principales productos o servicios. (Índices de Producción)……………………..
       1.3.2. Materia prima que utiliza, (Índices de consumo)………………………………….
       1.3.3. Diagrama de Flujo productivo de la Empresa……………………………………..

II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN……………………..

Marco Referencial……………………………………………………………………………

           o Marco Teórico.………………………………………………………………………
           o Antecedentes.………………………………………………………………………
       Definición de Los problema a investigar.…………………………………………………
       Objetivos: General / Específicos.………………………………………………………….
       Desarrollo.…………………………………………………………………………………..
       Resultados y Análisis.……………………………………………………………………..
       Conclusiones.……………………………………………………………………………….
       Recomendaciones…………………………………………………………………………..




                                            4
1. DATOS GENERALES

   1.2      Información del Sector Industrial.
         1.1.1 Referencias generales donde se desenvuelve la Empresa

   Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente
   con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida
   por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de
   RUC. 20396466768, razón social con la que estuvimos trabajando hasta el 24 de Abril
   del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC.,
   siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que
   actualmente estamos comercializamos.
   Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como
   domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área
   administrativa y el almacén central.
   La empresa inicia sus operaciones con la distribución exclusiva de los productos
   SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA
   S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general,
   conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para
   puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para
   oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA
   PERU con la distribución de sus líneas de impermeabilizante y aditivos para la
   construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas
   industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino
   accesorio eléctricos, Schneider Electric en productos de protección eléctrica y
   automatización,
   Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en
   tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de
   desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M
   en la distribución de cintas eléctricas para acabados de la construcción e industrias y
   transformadores de la marca Menautt Electric, así también se están desarrollando el
   diseño y armado de tableros de distribución.


   Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad
   profesional de nuestro departamento de ventas, el cual se encuentra en
   capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la
   Empresa.


   El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero,
   depósitos de materiales de construcción, instituciones estatales e industriales



                                            5
agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de
   Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui,
   Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes.


   Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales
   estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas
   oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a
   nuestros clientes en cada zona.


                1.1.1.1 Misión de la empresa

   Ofrecer el mejor servicio posible en la distribución y comercialización de los productos
que nos abastecen para el mercado ferretero, Industrial e institucional.


                1.1.1.2 Visión de la empresa

Liderar el mercado orientándonos a las         necesidades de nuestros clientes, a través de
soluciones integrales para la construcción e industria, con reconocida calidad y servicio,
para   consolidar nuestra participación en la zona Norte y Nor Oriente del país con
proyección de vender a Nivel Nacional.

    1.1.1.2.1      ESTRATEGIA:

Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el mercado
institucional, mediante un manejo adecuado de nuestro portafolio de productos y cartera
de clientes, para diferenciarnos de la competencia por servicio.




                                                6
1.1.1.3 Análisis FODA de la empresa




                                 7
1.1.2 Entorno
            1.1.2.1 Principales competidores
Competidores ¿quienes son técnicamente?
- Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Que
tienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos,
dirigiéndose al mismo canal con fuerza de ventas propia.
Por ejemplo
Yichang, Dirome, Koller,Incoresa



              1.1.2.2 Principales Proveedores

La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN
WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos
automotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO ,
pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A.,
alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional



                                                8
PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para
la construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales y
marinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO,
SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización.


          1.1.2.3 Mercado
HUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo como
centro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio a
nuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguientes
zonas:

TRUJILLO

Aquí se encuentra nuestra oficina principal, donde se centralizan las operaciones.

Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca.

PIURA

En esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana,
Talara, Tumbes y el mismo Piura.

CHICLAYO

Es la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades de
Jaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propio
Chiclayo.   La   cobertura   de    mercado    de       nuestra   empresa   ha   experimentado   un
crecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas e
interconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logística
necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.




                                                   9
1.1.2.4 Clientes

SEGMENTO FERRETERO:
   •   FERRETERÍAS (Artículos eléctricos, Iluminación)
   •   DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)
   •   CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)
   •   MATIZADORES (Pinturas, Cintas, Lijas)
   •   REPUESTEROS ( Repuestos para autos, motos y bicicletas)


SEGMENTO INSTITUCIONAL


      AGROINDUSTRIAL         (Siembra, Recolección y Transformación de: esparrago, caña de
       azúcar, mango, paltas, pimiento piquillo, paprika, marigold)
      INDUSTRIA         (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola,
       Manufactura, Textil)
      MINERIA (Extracción y Transformación de Minerales)
      CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)
      ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de
       Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de
       Electrificación, Agua y Desagüe, Vial, Obras Civiles)



            1.1.2.5 Entorno económico (índices estadísticos)




                                                 10
1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:

1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeño
es la venta mayorista de materiales de construcción.

Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos
abastecen para el mercado ferretero, Industrial e institucional. Tiene como su principal
representante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar el
abastecimiento de artículos para el mercado ferretero, industrial e institucional de la región norte
de nuestro país.

1.2.2. Organización de la Empresa (Organigrama):

                                     ESTRUCTURA ORGANICA

                                        GERENTE DE
                                      ADMINISTRACION
                                        & FINANZAS




               JEFE DE
    JEFE                         JEFE DE         JEFE DE     ADMINISTRADOR ADMINISTRADOR
             CREDITOS &
CONTABILIDAD                    FINANZAS        SISTEMAS       CHICLAYO        PIURA
             COBRANZAS




ASISTENTES DE ANALISTAS ASISTENTE
                                                ANALISTA       FACTURACION        FACTURACION
CONTABILIDAD DE CREDITO     DE
                                                  (2)               (1)                (1)
      (3)        (2)    FINANZAS(1)




                                                11
1.2.3.Descripción del Área donde Realizo el trabajo de aplicación:

DEPARTAMENTO DE SISTEMAS:

Definición:



Es la parte o área de una institución que se encarga de proveer de información así como de las
herramientas necesarias para manipularla. También de satisfacer las necesidades y preparación
computacional a todos los miembros de una empresa, y es el responsable de ofrecer soluciones
informáticas y el equipo necesario para su implementación.

Funciones:

La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de información
que permitan dar solución a las necesidades informáticas y de toma de decisiones de la
institución.

Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamento
de servicio, y que nuestros clientes son precisamente los demás departamentos que conforman el
grupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientes
funciones:




                                               12
1.- La administración y mantenimiento de los sistemas existentes en el grupo

2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo.

3.- Estudios de factibilidad, compra e instalación de equipo

4.- Evaluación y adquisición de software y paquetería.

5.- Desarrollo de nuevos sistemas.

6.- Elaboración de manuales y documentación

7.- Administración y mantenimiento de Pcs y Redes.

8.- Revisión periódica de las necesidades de información.

9.- Contratación de servicios y asesorías externas.

10.- Mantenimiento y reparación de equipo de cómputo.

11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorios
computacionales.

12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico.

Personal:

Nombre................: Oscar Mora Castillo

Departamento.......: Sistemas

Puesto...................: Jefe Del Departamento de Sistemas

Nombre................: Jarko Tarrillo Blas.

Departamento.......: Sistemas

Puesto...................: Encargado de Soporte técnico

SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA:

Sistema Información Transaccionales:

Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems.

Lenguaje Desarrollado: PowerBuilder

Base de Datos: SQL Server

El Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos:




                                                     13
-       Contabilidad

-       Cuentas por Pagar y Flujo de Caja

-       Conciliación Bancaria

-       Activos Fijos

-       Presupuestos y Control Presupuestal

-       Control de Asistencia

-       Logística

-       Facturación y Cuentas por Cobrar

-       Planillas

-       Ingeniería y Producción

-       Costos de Producción



1.3. Procesó Productivo:

1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación,
acumulación regulación o control de la electricidad.

Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor Oriente
Peruano - Representante de:

        Indeco.
        Philips.
        Sika.
        Soldimik
        Bticino.
        Fuller.
        Schneider Electric.
        Asa Lijas.
        Bisa.
        Abro.
        CPPQ.
        Knauf.
        Pwegafan.
        Joseel.




                                                14
Sapolio.
       Norton.
       MecamontHuemuraRepre




1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC,
principalmente son:

       FERRETERÍAS (Artículos eléctricos, Iluminación)
       DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)
       CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)
       MATIZADORES (Pinturas, Cintas, Lijas)
       REPUESTEROS ( Repuestos para autos, motos y bicicletas)

1.3.3. Diagrama de Flujo productivo de la Empresa:




                                              15
II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN

    -  MARCO REFERENCIAL
               Marco Teórico
Autenticación y cifrado

Con tanto comercio basado en web y otras comunicaciones en internet, las empresas y las
personas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces de
autenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal o
cifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra
“mensaje” se emplea para cualquier tipo de información, no solo texto.

Pueden ser imágenes, sonidos, o cualquier otra información en formato digital.

La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe un
mensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes y
los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la
autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no
puede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un
interceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensaje
cifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado
por cierta parte.

La autenticación y la reserva son importantes al comunicar información confidencial, como los
registros financieros y médicos. La autenticación y la reserva también son esenciales, al realizar
transacciones empresariales por una red pública, por ejemplo millones de personas ahora,
compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las
personas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicas
emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las
farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación

 Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, los
cuales codifican la información transmitida por la red para que un interceptor solo reciba datos
incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama
criptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. La
clave es una coordinación única de bits que deben emplearse en la fórmula para cifrar el
criptograma.

Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es una
combinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácter
representado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácter
de su mansaje tiene un valor numérico.



                                                 16
Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original del
carácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo es
conocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor de
la clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través del
algoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirá
como 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225
decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadena
de caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidad
los algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativa
facilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 en
decimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatario
conoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a texto
legible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado son
mucho más complejos. Observe también que la clave empleada en este ejemplo es una
combinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinar
una clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación por
internet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software de
descubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifrado
es tan prolongado que la probabilidad de éxito es muy pequeña.

Cifrado de clave publica

Cuando elremitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), la
técnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que el
destinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clave
secreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando el
remitente y el destinatario tienen de ante mano la misma clave, no es practico en las
transacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar si
un comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto,
en tal comunicación, debe haber un medio para que el remitente comunique la clave al
destinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétrico
formado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifrado
también se denomina cifrado de “clave pública”.

Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta y
solo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro al
destinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatario
emplea su propia clave privada para descífralo. Existe una relación matemática entre las claves
públicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clave
pública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve para
descifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública.




                                                  17
Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando les
pide que proporcionen información secreta, como los números de una tarjeta de crédito u otra
información personal.

(riesgos, seguridad, y recuperacion ante desastres, 2006)



Autenticación o autentificación
Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir
un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera
persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se
suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
(wikipedia, 2011.)

Panorama actual de la autenticación de usuarios

No es ningún secreto que los sistemas de protección basadosexclusivamente en contraseñas son
relativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma deautenticación
de usuarios sigue siendo dominante. Hastahace poco, muchos elegían este método por su
gratuidad,pero hoy se ha demostrado que lo barato resulta caro si setienen en cuenta los costes
de gestión y asistencia a largoplazo. Según ForresterResearch, recurrir al servicio deasistencia para
restablecer una sola contraseña tiene uncoste aproximado de 70 $.

Además, las empresas que desean adoptar una estrategia deautenticación fuerte no lo tienen fácil,
ya que cada vez salenal mercado nuevos métodos que dificultan la elección. En elámbito
empresarial, los sistemas de autenticación porhardware siguen siendo la forma más habitual de
proteger elacceso a los recursos, aunque la movilidad de los empleadosy la generalización de los
teléfonos móviles y PDA han hechoaumentar la demanda de sistemas basados en software.
Paralos portales orientados a clientes, es frecuente utilizar laautenticación basada en riesgos y en
conocimientos por sufacilidad de uso y su escalabilidad, que permite abarcar unabase de usuarios
amplia.

(RSA, 2012)

Autenticación
Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La
autenticación es usada para verificar que la información viene de una fuente de confianza.
Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La
encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
      Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común
      de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una




                                                 18
aplicación. Se hace una comprobación contra un fichero seguro para confirmar que
      coinciden, y si es así, se permite el acceso.
      Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se
      tratara, poseyendo una banda magnética con la información de autenticación. Las hay más
      sofisticadas en las que se incluye un chip digital con esta información.
      Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico
      (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital
      Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual
      usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo
      conocida por el que envía el documento (el firmante), y una clave pública. Si algo es
      cambiado en el documento después de haber puesto la firma digital, cambia el valor contra
      lo que la firma digital hace la comparación, invalidando la firma.
Recientemente, otros métodos de autenticación se están haciendo populares en varios medios
que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o
identificación de voz.
(monogracoas.com)


El cifrado
El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse
hasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar el
mensaje. El receptor tiene la clave de decifrado.
Existen dos tipos de clave que pueden utilizarse para el cifrado:
        Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor
        comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para
        cifrar el mensaje y el receptor para decifrarlo.
        El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte
        seguro para utilozarlo cuando comparta su clave secreta con las personas con las que
        desea comunicarse.
        Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de
        una clave publica y una clave privada, que son distintas entre si, la clave privada contiene
        una parte mayor del patron cifrado secreto de la clave publica.
        (35.727, 2007)


Riesgos para los datos y las aplicaciones
La preocupación principal de cualquier organización debe ser sus datos, porque suele ser un
recurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismo
modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo
para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son
personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y




                                                 19
robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una
descarga en la corriente, el culpable del daño del software es casi siempre una persona.
Robo de información y robo de identidad
En ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobre
todo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad.
En algunos casos, son los empleados quienes sin advertirlo entregan información importante,
como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social.
(corbis, 2012)
.
                 ANTECEDENTES.
Tesis 1

SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA

INSTITUCION FINANCIERA

LIMA – PERÚ

2006

Autor: MOISES ANTONIO VILLENA AGUILAR

Conclusiones

De acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridad
de información en una institución financiera, el primer paso es obtener el apoyo y soporte de la
alta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamente
protegida la información de la institución financiera. Al demostrarles lo importante que es la
protección de la información para los procesos de negocio, se debe esperar de la alta gerencia su
participación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso.
Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de la
institución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia de
la seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal a
su cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo de
gestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos de
seguridad, soportados por la tecnología de información de la institución. No necesariamente la
tecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativo
gestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimos
adelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cual
se verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempre
actualizadas de acuerdo a los cambios constantes en los negocios propios de una institución
financiera.




                                                20
Tesis 2



IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION

1989- new york

Autor: DRUCKER, Peter

Conclusiones
Los avances tecnológicos nos sitúan en las puertas de una tercera revolución industrial
donde dominar la información significa dominar el mundo.
La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda y
uso de la información en el desarrollo de las habilidades delaprendizaje. Los sistemas de
información, que aún son los instrumentos de desarrollo de los más privilegiados, en
organizaciones y países más avanzados, puedan servir también a la causa de un desarrollo
más amplio, más democrático y altruista para toda la humanidad.
Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos a
través de los cuales los usuarios puedan ejercer un papel más activo en la provisión de la
información que es requerida, en otras palabras sistemas simplificados e interactivos, en
que más personas, efectivamente, tengan acceso a informaciones fundamentales para su
desarrollo personal y social.


Tesis 3
INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN
Autor: Ing. Claudia del Carmen Cárdenas Alanís
Universidad Iberoamericana mayo 2004
CONCLUSIONES
La seguridad de los sistemas de información dependerá del tipo de sistema al que se
recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de
decisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operación
de la opción elegida, para de esta manera hacer mas eficiente y segura la operación de la
empresa y económicamente rentable.
El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios se
vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave
en la consecución de estos objetivos.




                                            21
Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresas
cada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminente
por eso asegurar su información se vuelve pieza clave en su planeación estratégica para
asegurar    que     su    información     no     caiga    en   manos     inadecuadas,    se
necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de
la información, por tal razón se necesitan políticas y procedimientos de seguridad claros y
fáciles de comprender e implementar, es otro compromiso que adquieren los
administradores de red.
La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso
debemos tener un claro manejo de la información, de esta manera cuidaremos
nuestro capital mas importante, la información de nuestras empresas.


Tesis 4
Propuesta para potenciar la Gestión de Información a través de un portal corporativo
Universidad de La Habana, 2001.
Autor: VILLARDEFRANCOS ALVAREZ
Conclusiones
La información es activo esencial en las organizaciones, por lo que debe ser gestionado por
medio de procesos potenciadores que muestren las condiciones en que se desarrolla su
gestión. La utilización de la auditoría de información como herramienta permite identificar
los recursos de información, los flujos, los procesos y los requerimientos de información,
evidenciando las islas y duplicidades de información.
El uso de los portales corporativos mejora la organización, disposición y control de la
información a la par que constituyen un punto de acceso a los recursos que se necesitan
minimizando el tiempo de navegación por la red. Para una adecuada explotación es
necesario que su arquitectura sea coherente con la organización, sistema de navegación y su
sistema de etiquetado de forma que los servicios que brinde potencie el intercambio
efectivo con sus agentes del entorno.


DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR.
¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir los
riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en
el año 2012?



Hipótesis:la medida de autenticación y cifrado permiten disminuir significativamente los riesgos
para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo.




                                                22
Objetivo General:Implementar el tipo de medida de seguridad autenticación y cifrado que
permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad
de Trujillo.




Objetivos específicos:
         Disminuir el modo en que la organización pueda protegerse así misma y
         disminuir los riesgos para los datos y las aplicaciones de la empresa
         Huemura.
         Implementar la medida de seguridad de autenticación y cifrado para la
         empresa huemura.
         Minimizar los riesgos para los datos y las aplicaciones de la empresa
         Huemura.




                                               23
DESARROLLO
TIPO DE ESTUDIO


El tipo de estudio es descriptivo, concluyente.


MÉTODO DE LA INVESTIGACIÓN


Para el presente estudio de se utilizará el método de análisis y el


Método de síntesis.


FUENTES Y TÉCNICAS DE RECOPILACIÓN


Fuentes de recolección de datos:


Para extraer información se usarán:


Fuentes primarias: a través del cuestionario que se aplicará a la muestra.


Técnicas: encuestas.


Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipo

y temporalidad.


POBLACIÓN




                                             24
La población estará por aquellas personas que tienen alguna u otra forma alguna relación

con la tecnología de información.




                     3.1.5.      MUESTRA



                                              2
                 Z    pq


                 n     =
                                              2
                                          E




       Dónde:


                Z=      Nivel de confianza


                N=      Usuarios o clientes según las atenciones realizadas en la


                           Oficina central.


                E=      Error de estimación


                p=      Probabilidad de ocurrencia


                q=      Probabilidad de no ocurrencia


                n=      Tamaño de la muestra.



                                                  25
2
                                      (1.96) (0.50) (0.50)


                 n    =
                                                        2

                                           (0.0914)


                          n   = 115




Técnicas e instrumentos de recolección de datos:


Técnicas y recolección de datos:


Para la recolección de información se realizará un cuestionario dirigido a una muestra

determinada por un muestreo probabilístico que se hallará mediante la fórmula de

determinación de la muestra de una población INFINITA


3.PROCEDIMIENTOS


Procedimientos para recolectar información:


Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta.




                                               26
PRESNETACIÓN Y DISCUSIÓN DE RESULTADOS


PRESENTACIÓN DE RESULTADOS



       SEXO
                                                           EDAD
Femenino Masculino      TOTAL                         Minina Máxima
   71       44             115                         19       26




            38%

                                                            SEXO Femenino
                                           62%
                                                            SEXO Masculino




                   De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron

                     hombres, lo cual quiere decir que la mayoría de nuestra muestra es

                     femenina.

                   las personas encuestadas son todas mayores de edad y sus edades varían

                     entre 19 y 26 años.



                                            27
Pregunta Nº 1



¿Sabe que es un software, y en qué forma se utiliza en las empresas?


         SI    POCO          NADA
 P1    80.87% 14.78%         4.35%


                                          P1
                                 4.35%
                    14.78%

                                                                         SI
                                                                         POCO
                                              80.87%
                                                                         NADA




 Fuente: Data
 Elaboración: los autores



    A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un

       software y en menor porcentaje 4.35% dice que nada.




                                         28
Pregunta Nº2

    ¿Cree usted que cuando un software tiene más cifrado es más seguro?

               SI          NO          NOSE
     P2      86.96%       3.48%        9.57%


                                                  P2
                                     9.57%
                         3.48%

                                                                                 SI
                                                                                 NO
                                                  86.96%
                                                                                 NOSE




      Fuente: Data
      Elaboración: los autores



   El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48%

    que no y un 9.57% que no sabe.




                                             29
Pregunta Nº 3

¿Sabe que tipos de riesgos sistemáticos existen en una empresa?




                        ERRORES
     HACKER VIRUS       SISTEMATICOS   CRACKER
P3    18.26% 71.30%          8.70%       1.74%


                                                P3
                       8.70% 1.74%

                                       18.26%
                                                                    HACKER
                                                                    VIRUS
                                                                    ERRORES SISTEMATICOS
                        71.30%
                                                                    CRACKER




Fuente: Data
Elaboración: los autores



        La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió

         que los virus es un tipo de riesgo.




                                                 30
Pregunta Nº 4

¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu

                                                   información?
            Monitoreo
             periodico
               de la
           informacion
                                    cambiando
            que tengo     antivirus contraseñas
    P4      1.74%          40.87%     57.39%


-


                                                      P4
                                      1.74%

                                                                          Monitoreo periodico de la
                                                  40.87%                  informacion que tengo
                         57.39%                                           antivirus


                                                                          cambiando contraseñas




          el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus.




                                                      31
Pregunta Nº 5

¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?




                                         las
                       Noexistiría   empresas
                       privacidad    no serian
          Generaría        de            tan
          confusión   información    eficientes
  P5        0.87%        51.30%      47.83%


                                                  P5
                             0.00%   0.87%
                                                                       Generararia confusion
                      47.83%
                                             51.30%                    noexistiria privacidad de
                                                                       informacion
                                                                       las empresas no serian tan
                                                                       eficientes


  Fuente: Data
  Elaboración: los autores



        El 51.30% piensa que no existiría privacidad de información




                                                  32
Pregunta Nº 6

¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con

un cifrado mucho más grande(mayor cantidad de bits)?

                               cuando
         cuando cuando se         se        cuando maneje
            se    necesita un necesita       documentos o
                                              información
         necesita    mejor    estar mas       sumamente
         mejorar    control   protegido        importante
  P6      3.48%     16.52%     32.17%                47.83%



                                                               cuando se nececita mejorar
                                                 P6
                               3.48%
                                                               cuando se necesita un mejor
                                       16.52%                  control
                 47.83%
                                                               cuando se necesita estar mas
                                          32.17%               protegido

                                                               cuando maneje documentos o
                                                               informacion sumamente
                                                               importante


 Fuente: Data
 Elaboración: los autores




                                                33
 el 47.83% piensa que       cuando se maneje documentos o información sumamente

           importante.




Pregunta Nº 7

¿Cómo crees que las empresas hacen para recuperar la información en caso de robo?




                             recurren a
          contratar llamar su bankup
         especialistas a la   (archivos  planes de
         en sistemas policía guardados) contingencia
  P7       52.17%      1.74%   38.26%      7.83%


                                               P7
                            7.83%
                                                                  contratar especialistas en
                                                                  sistemas
                   38.26%             52.17%                      llamar a la policia


                                                                  recurren a su bankup( archivos
                                                                  guardados)
                            1.74%

 Fuente: Data
 Elaboración: los autores

        EL 52.17% piensa que se debe de contratar especialistas en sistemas




                                               34
Pregunta Nº 8

¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el

                                        mensaje estaba cifrado?




                  SI          NO
    P8          66.09%      33.91%




                                            P8
                             33.91%

                                                                                       SI
                                            66.09%
                                                                                       NO




 Fuente: Data
 Elaboración: los autores

      el 66.09 respondió que si.




                                          35
Pregunta Nº 9

¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las

empresas?

                                         para que esa
                                         información
                                         solo lo        porque la
            Porque                       puedan usar    competencia
            permite a las                las            no se entere de
            empresas                      Personas      los
            disminuir sus Para reducir   autorizadas    movimientos
            riesgos de    el robo de     por la         que realiza la
            información   información    empresa        empresa
   P9          27.83%          15.65%       48.70%            7.83%

                                                         P9
                             7.83%

                                             27.83%
                                                                          Porque permite a las empresas
                                                                          disminuir sus riesgos de
                   48.70%                        15.65%                   información




  Fuente: Data
  Elaboración: los autores

             El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las

               Personas autorizadas por la empresa.




                                                        36
Pregunta Nº 10

¿Cada cuánto tiempo         cree usted que deberían las empresas actualizar su sistema de

información?




         CADA 3 CADA 6
         MESES MESES CADA AÑO NUNCA
  P10    63.48% 22.61% 13.91% 0.00%

                                                 P10
                                         0.00%
                                13.91%

                                                                                CADA 3 MESES
                            22.61%                                              CADA 6 MESES
                                                  63.48%
                                                                                CADA AÑO
                                                                                NUNCA



 Fuente: Data
 Elaboración: los autores
                EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas

                 debería actualizar su sistema de información.




                                                 37
DISCUSIÓN DE RESULTADOS


Tras la obtención de los resultados de la encuesta realizada, podemos decir que la

mayoría de las personas encuestadas tienen algún conocimiento de los riesgos que

existen en la tecnología de información, y cuáles pueden ser las alternativas para mitigar

esos riesgos.Por lo cual entonces se concluyó que en el mundo en que vivimos existen

diferentes tipos de riesgos, pero que podemos de alguna forma u otra podereliminar esos

riesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder,

reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tiene

información guardada en alguna otra parte. También podemos afirmar que el 86.96% de

nuestros encuestados cree que un software mientras sea más cifrado es más seguro, así

mismo respondieron que el riesgo más común en las tecnologías de información son los

virus.


Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación y

cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones

de la empresa Huemura en la ciudad de Trujillo.




CONCLUSIONES


                                            38
1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para

     disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan

     con información relevante lo cual solo debería ser manipulada por personal

     autorizado y así poder evitar el robo de información por extraños.


  2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la

     cual a través de la implementación de medidas de seguridad de autenticación y

     cifrado se lograría prevenir la perdida de información.


  3. Los usuarios necesitan un cifrado más grande cuando cuentan con información

     sumamente importante para la empresa y así poder protegerla.




RECOMENDACIONES




                                          39
1. Tener un sistema de seguridad alto      para todas las áreas de la empresa

   HUEMURA ya que cada área cuenta con información sumamente importante.


2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y

   cambiando sus contraseñas continuamente por las personas permitidas de

   cada área.


3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir

   cualquier tipo de incidentes respecto a sus riesgos para los datos y

   aplicaciones




                            ANEXOS

                                   40
ENCUESTA

Buenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta para
saber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuenta
las siguientes definiciones)

Autenticación:
Es la propiedad que me permite identificar el generador de la información.
Cifrado:
El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse
hasta que el receptor lo decifre.

Sírvase a marcar con una “x” la respuesta que considere pertinente.




    EDAD:                                                  SEXO:




1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas?


    1.1. Sí

    1.2. Poco

    1.3. Nada



2. ¿cree usted que cuando un software tiene más cifrado es más seguro?


    2.1.SI

    2.2.NO

    2.3 NO SE

3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa?


    3.1. Hacker

    3.2. Virus

    3.3. Errores sistematicos



                                               41
3.4. Cracker



4.    ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda
      afectar tu información?


      4.1. Monitoreo periódico de la información que tengo

      4.2.Antivirus

      4.3. Cambiando contraseñas

      4.4.No abrir archivos extraños



5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?


      5.1. Generaría confusión

      5.2 No existiría privacidad de información

      5.3 Las empresas no serian tan eficientes

      5.4 Seria mucho mas fácil que un hacker, robe esa información




6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un
   software, con un cifrado mucho más grande( mayor cantidad de bits)?


     6.1. Cuando se necesite mejorar

     6.2.Cuando se necesita un mejor control

     6.3. Cuando necesite estar protegido

     6.4. Cuando maneje documentos o información sumamente importante



7. Cómo crees que las empresas hacen para recuperar la información en caso de robo?


     7.1. Contratar especialistas en sistemas

     7.2. Llamar a la policía

     7.3. Recurren a sus backup (archivos guardados)



                                                   42
7.4. Planes de contingencia



8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque
   el mensaje estaba cifrado?


   8.1. Si

   8.2. No



9.¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información
en las empresas?



    9.1 Porque permite a las empresas disminuir sus riesgos de información

    9.2Para reducir el robo de información

    9.3para que esa información solo lo puedan usar las

       Personas autorizadas por la empresa

    9.4porque la competencia no se entere de los movimientos que realiza la empresa



10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de
información?

    10.1 Cada 3 meses

    10.2 Cada 6 meses

    10.3 Cada 1 año

    10.4 Nunca




                                              43
TRASCRIPCION DEL VIDEO
1. ¿Con que tipo de sistemas trabaja Huemura SAC?
      Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas:
      a.- Android, incluido en las Tablets que permite a los Vendedores conectarse
      remotamente a los sistemas transaccionales y efectuar la toma de pedidos.
      b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite
      el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al
      mismo nivel del software propietario.
      c.- MS Windows, principalmente a nivel de estaciones de trabajo.

       Con respecto a los Sistemas Transaccionales:
       Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las
       operaciones llevadas a cabo por la organización.

2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa?
   El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa,
   está integrado y posee módulos especializados para cada área de la empresa, en lo que
   respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc.

3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base
   de datos?
   - Se lleva a cabo un monitoreo periódico.
   - Se han restringido puertos de acceso y se han habilitado firewalls.
   - Se lleva a cabo un cambio periódico de contraseñas.

4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace
   para solucionarlo.
    - Se han identificado los riesgos empezando por determinar el grado de madurez
       tecnológico de la organización, a partir de ello se están priorizando las correcciones a
       llevar a cabo.
    - En caso de un siniestro sea cual sea su característica, se ha procedido al
       levantamiento de la información tecnológica de una manera consistente para que nos
       permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a
       cabo backups periódicos de la Base de Datos.

5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema?
   Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e
   implementaciones que requiere la organización, previamente a ello se han identificado las
   necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo.




                                            44
6. ¿Cuándo cree que es necesario o conveniente tener un software?
   Absolutamente indispensable cuando éste redundará en una mejora de la
   Productividadde laorganización. En algunos casos es fácilmente identificable cuando los
   procesos operativos se saturan e incrementan la mano de obra, o en otros casos
   identificados por la experticia de los tomadores decisiones, basados en otros criterios
   (redunden en ventajas competitivas, marketing, controles de auditoria, etc.)

7. ¿Se cuenta con un seguro contra Hackers?
   No se cuenta con seguros que cubran ese tipo de incidentes.

8. ¿Quién llevaría a cabo ese tipo de contratos?
   La Gerencia General toma ese tipo de decisiones.

9. ¿Cómo hacen para recuperar la información en caso de un robo?
   En cuanto a la información sensible se lleva a cabo un backup periódico de la misma.

10. ¿Han tenido incidentes de pérdida de información?
    Se tiene conocimiento de un incidente pasado que involucró la perdida de información
    debido a la falla de un equipo.

11. ¿Por qué es necesario definir un sistema de seguridad?
    Es sumamente importante porque permite garantizar la continuidad de las operaciones
    ante un incidente tecnológico, establece una metodología para identificar los riesgos de la
    institución y diseñar las medidas de contingencias, así como también establecer los
    controles que permitan minimizarlos.




                                            45

More Related Content

What's hot

Plan maestro-de-producción
Plan maestro-de-producciónPlan maestro-de-producción
Plan maestro-de-producciónXimena Yoshett
 
Pedro Espino Vargas y el Insight san fernando jueves de pavita
Pedro Espino Vargas y el Insight san fernando jueves de pavitaPedro Espino Vargas y el Insight san fernando jueves de pavita
Pedro Espino Vargas y el Insight san fernando jueves de pavitaDr. Pedro Espino Vargas
 
Dimensiones estructurales y contextuales por Vanessa Ante
Dimensiones estructurales y contextuales por Vanessa AnteDimensiones estructurales y contextuales por Vanessa Ante
Dimensiones estructurales y contextuales por Vanessa AnteVanessaAnte3
 
Pronostico de Ventas - Caso Empresarial
Pronostico de Ventas - Caso EmpresarialPronostico de Ventas - Caso Empresarial
Pronostico de Ventas - Caso EmpresarialGlenisAcosta
 
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...ELG Asesores PERU
 
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERU
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERUANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERU
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERUNilia Yoly Abad Quispe
 
Caso de estudio harvard
Caso de estudio harvardCaso de estudio harvard
Caso de estudio harvardenrique armas
 
Pronostico de ventas UFT
Pronostico de ventas UFTPronostico de ventas UFT
Pronostico de ventas UFTkatherinedlemus
 
Implementacion de las 9s
Implementacion de las 9sImplementacion de las 9s
Implementacion de las 9sJorge A. Lopez
 
01a Caso Amazon Vs Barnes & Noble Planteamiento
01a   Caso Amazon Vs Barnes & Noble   Planteamiento01a   Caso Amazon Vs Barnes & Noble   Planteamiento
01a Caso Amazon Vs Barnes & Noble PlanteamientoSONERED
 
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...Dr. Pedro Espino Vargas
 

What's hot (14)

Plan maestro-de-producción
Plan maestro-de-producciónPlan maestro-de-producción
Plan maestro-de-producción
 
Pedro Espino Vargas y el Insight san fernando jueves de pavita
Pedro Espino Vargas y el Insight san fernando jueves de pavitaPedro Espino Vargas y el Insight san fernando jueves de pavita
Pedro Espino Vargas y el Insight san fernando jueves de pavita
 
Dimensiones estructurales y contextuales por Vanessa Ante
Dimensiones estructurales y contextuales por Vanessa AnteDimensiones estructurales y contextuales por Vanessa Ante
Dimensiones estructurales y contextuales por Vanessa Ante
 
Pronostico de Ventas - Caso Empresarial
Pronostico de Ventas - Caso EmpresarialPronostico de Ventas - Caso Empresarial
Pronostico de Ventas - Caso Empresarial
 
Presentacion trabajo práctico teoría de la gestión
Presentacion trabajo práctico teoría de la gestiónPresentacion trabajo práctico teoría de la gestión
Presentacion trabajo práctico teoría de la gestión
 
Analisis foda de la empresa aje
Analisis foda de la empresa ajeAnalisis foda de la empresa aje
Analisis foda de la empresa aje
 
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...
Proceso emprendedor de la empresa Renzo Costa desarrollado por ELG ASESORES P...
 
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERU
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERUANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERU
ANALISIS Y PROPUESTA DE ESTRATEGIAS EN REDES SOCIALES DENTO PERU
 
Caso de estudio harvard
Caso de estudio harvardCaso de estudio harvard
Caso de estudio harvard
 
Pronostico de ventas UFT
Pronostico de ventas UFTPronostico de ventas UFT
Pronostico de ventas UFT
 
Empresa claro
Empresa claro Empresa claro
Empresa claro
 
Implementacion de las 9s
Implementacion de las 9sImplementacion de las 9s
Implementacion de las 9s
 
01a Caso Amazon Vs Barnes & Noble Planteamiento
01a   Caso Amazon Vs Barnes & Noble   Planteamiento01a   Caso Amazon Vs Barnes & Noble   Planteamiento
01a Caso Amazon Vs Barnes & Noble Planteamiento
 
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...
Pedro Espino Vargas y el caso de NEW BALANCE sobre La toma de decisiones actu...
 

Viewers also liked

Moto repuestos harley davidson2
Moto repuestos harley davidson2Moto repuestos harley davidson2
Moto repuestos harley davidson2Yilber Moreno
 
Moto lujos santa rosa de osos
Moto lujos santa rosa de osos Moto lujos santa rosa de osos
Moto lujos santa rosa de osos Sebastian Cuartas
 
Idea de negocios bicicleta ecologica
Idea de negocios bicicleta ecologicaIdea de negocios bicicleta ecologica
Idea de negocios bicicleta ecologicaEduardo Forero
 
Proyecto de puerto bahia marcos devoz medina
Proyecto de puerto bahia marcos devoz medinaProyecto de puerto bahia marcos devoz medina
Proyecto de puerto bahia marcos devoz medinamarcosdevoz
 
PROYECTO CONTABLE EN MONICA 8.0
PROYECTO CONTABLE EN MONICA 8.0PROYECTO CONTABLE EN MONICA 8.0
PROYECTO CONTABLE EN MONICA 8.0WILSON VELASTEGUI
 
Motos honda de occidente s.a.s
Motos honda de occidente s.a.sMotos honda de occidente s.a.s
Motos honda de occidente s.a.sorfy2011
 
Una buena forma de realizar encuestas
Una buena forma de realizar encuestasUna buena forma de realizar encuestas
Una buena forma de realizar encuestasMauricio Reyes
 

Viewers also liked (8)

Moto repuestos harley davidson2
Moto repuestos harley davidson2Moto repuestos harley davidson2
Moto repuestos harley davidson2
 
Moto lujos santa rosa de osos
Moto lujos santa rosa de osos Moto lujos santa rosa de osos
Moto lujos santa rosa de osos
 
Idea de negocios bicicleta ecologica
Idea de negocios bicicleta ecologicaIdea de negocios bicicleta ecologica
Idea de negocios bicicleta ecologica
 
Proyecto de puerto bahia marcos devoz medina
Proyecto de puerto bahia marcos devoz medinaProyecto de puerto bahia marcos devoz medina
Proyecto de puerto bahia marcos devoz medina
 
Suzuki Motor de Colombia S.A.
Suzuki Motor de Colombia S.A.Suzuki Motor de Colombia S.A.
Suzuki Motor de Colombia S.A.
 
PROYECTO CONTABLE EN MONICA 8.0
PROYECTO CONTABLE EN MONICA 8.0PROYECTO CONTABLE EN MONICA 8.0
PROYECTO CONTABLE EN MONICA 8.0
 
Motos honda de occidente s.a.s
Motos honda de occidente s.a.sMotos honda de occidente s.a.s
Motos honda de occidente s.a.s
 
Una buena forma de realizar encuestas
Una buena forma de realizar encuestasUna buena forma de realizar encuestas
Una buena forma de realizar encuestas
 

Similar to Trabajo de riesgos HUEMURA SAC

Trabajo caja santa word
Trabajo   caja santa wordTrabajo   caja santa word
Trabajo caja santa wordsolitario12322
 
evaluación de inversión
evaluación de inversión evaluación de inversión
evaluación de inversión juliohorna
 
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...Milagrito Córdova Rebaza
 
Rimac riesgos final!!!
Rimac riesgos final!!!Rimac riesgos final!!!
Rimac riesgos final!!!JuBeiK
 
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...Fiorella Sifuentes
 
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...Milagrito Córdova Rebaza
 
Plan de negocio ferretería
 Plan de negocio ferretería Plan de negocio ferretería
Plan de negocio ferreteríaScott Pecho Rojas
 
Gestion del capital de trabajo y rentabilidad de la empresa sayser
Gestion del capital de trabajo y rentabilidad de la empresa sayserGestion del capital de trabajo y rentabilidad de la empresa sayser
Gestion del capital de trabajo y rentabilidad de la empresa sayserLisseth Izaguirre
 
Nintendo estratégico
Nintendo estratégicoNintendo estratégico
Nintendo estratégicoxamestidus
 
Trabajo real empresa
Trabajo real empresaTrabajo real empresa
Trabajo real empresacamilita1596
 
Propuesta Tecnologica Ferreteria Ferremosa
Propuesta Tecnologica Ferreteria FerremosaPropuesta Tecnologica Ferreteria Ferremosa
Propuesta Tecnologica Ferreteria FerremosaJose Salcido
 
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...Andersson Tafur
 
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012JuBeiK
 

Similar to Trabajo de riesgos HUEMURA SAC (20)

Trabajo caja santa word
Trabajo   caja santa wordTrabajo   caja santa word
Trabajo caja santa word
 
evaluación de inversión
evaluación de inversión evaluación de inversión
evaluación de inversión
 
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
 
Rimac riesgos final!!!
Rimac riesgos final!!!Rimac riesgos final!!!
Rimac riesgos final!!!
 
Rimac riesgos final
Rimac riesgos finalRimac riesgos final
Rimac riesgos final
 
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...
Riesgos laborales y cobertura en la empresa calzados jaguar s.a.c. de trujill...
 
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
POLITICAS DE APALANCAMIENTO Y GESTION DE RIESGO DE LIQUIDEZ EN LA EMPRESA MAC...
 
Plan de negocio ferretería
 Plan de negocio ferretería Plan de negocio ferretería
Plan de negocio ferretería
 
Gestion del capital de trabajo y rentabilidad de la empresa sayser
Gestion del capital de trabajo y rentabilidad de la empresa sayserGestion del capital de trabajo y rentabilidad de la empresa sayser
Gestion del capital de trabajo y rentabilidad de la empresa sayser
 
Nintendo estratégico
Nintendo estratégicoNintendo estratégico
Nintendo estratégico
 
Trabajo real empresa
Trabajo real empresaTrabajo real empresa
Trabajo real empresa
 
Propuesta Tecnologica Ferreteria Ferremosa
Propuesta Tecnologica Ferreteria FerremosaPropuesta Tecnologica Ferreteria Ferremosa
Propuesta Tecnologica Ferreteria Ferremosa
 
EL DIAMANTE DE-PORTER.pdf
EL DIAMANTE DE-PORTER.pdfEL DIAMANTE DE-PORTER.pdf
EL DIAMANTE DE-PORTER.pdf
 
EL DIAMANTE DE-PORTER.pdf
EL DIAMANTE DE-PORTER.pdfEL DIAMANTE DE-PORTER.pdf
EL DIAMANTE DE-PORTER.pdf
 
Trabajo final idea de empresa
Trabajo final   idea de empresaTrabajo final   idea de empresa
Trabajo final idea de empresa
 
Informe empresa final
Informe empresa finalInforme empresa final
Informe empresa final
 
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...
AVANCE DE TESINA, TEMA: PERFIL Y FUNCIONES DE UN GERENTE DE RIESGOS (APLICADO...
 
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012
Seguro de Deshonestidad de Seguros y Reaseguros Rimac Trujillo 2012
 
Proyecto
ProyectoProyecto
Proyecto
 
Promarrrrrrrrrrt home center
Promarrrrrrrrrrt home centerPromarrrrrrrrrrt home center
Promarrrrrrrrrrt home center
 

Trabajo de riesgos HUEMURA SAC

  • 1. Universidad Privada Antenor Orrego Facultad De Ciencias Económicas ESCUELA PROFESIONAL DE ADMINISTRACIÓN Tema “RIESGOS EN LA TECNOLOGIA DE LA INFORMACION” Curso Gerencia de Riesgos Profesor HIDALGO LAMA JENRY Ciclo VIII Integrantes GIL GRANDEZ, JULISSA LEON PEREZ, ALLISON SANDOVAL VÁSQUEZ SHEYLA SIPIRAN ABANTO, ARTURO ZEGARRA RUIZ, GRESE ZOTELO ROQUE, LELAR 1
  • 2. INTRODUCCIÓN Muchas veces no nos ponemos a pensar en los riesgos que asumimos todos los días y sobre todo en pensar cual seria el alcance, causas y efectos que podrían ocasionarnos, hoy en día muchas empresas están evaluando riesgos que podrían afectar drásticamente a la entidad, se ha visto muchos casos en donde empresas reconocidas han desaparecido por no haber tenido una área funcional que se dedique a evaluar todos los riesgos que podrían perjudicar a una empresa. Es por eso que el presente trabajorealizado por alumnos del octavo ciclo de la carrera de administración opta por identificar los riesgos empresariales relacionados a la tecnología de la información hacia la empresa Huemura de Trujillo. Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de la Universidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura y se realizó entrevista al gerente general con el fin de obtener información para realizar la trabajo de investigación. 2
  • 3. RESUMEN El presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresa HUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productos líderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc. Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, y los riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó una encuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permiten disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general,Implementar el tipo de medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a través de una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por un muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una población infinita. 3
  • 4. ÍNDICE. 1. DATOS GENERALES……………………………………………………………………….…. 1.1. Información del Sector Industrial. ……………………………………………………. 1.1.1. Referencias generales donde se desenvuelve la Empresa…………………….. 1.1.1.1 Misión de la empresa…………………………………………………. 1.1.1.2 Visión de la empresa………………………………………………….. 1.1.1.3 Análisis FODA de la empresa……………………………………….. 1.1.2. Entorno………………………………………………………………………………… 1.1.2.1. Principales competidores……………………………………………….. 1.1.2.2. Principales Proveedores………………………………………………... 1.1.2.3. Mercado…………………………………………………………………... 1.1.2.4. Clientes…………………………………………………………………… 1.1.2.5. Entorno económico (índices estadísticos)…………………………..... 1.2. Descripción General de la Empresa. …………………………………………………. 1.2.1. Breve descripción general de la Empresa…………………………………………. 1.2.2. Organización de la Empresa (Organigrama)………………………………………. 1.2.3. Descripción del Área donde realizó el trabajo de aplicación…………………….. 1.3. Proceso Productivo……………………………………………………………………… 1.3.1. Principales productos o servicios. (Índices de Producción)…………………….. 1.3.2. Materia prima que utiliza, (Índices de consumo)…………………………………. 1.3.3. Diagrama de Flujo productivo de la Empresa…………………………………….. II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN…………………….. Marco Referencial…………………………………………………………………………… o Marco Teórico.……………………………………………………………………… o Antecedentes.……………………………………………………………………… Definición de Los problema a investigar.………………………………………………… Objetivos: General / Específicos.…………………………………………………………. Desarrollo.………………………………………………………………………………….. Resultados y Análisis.…………………………………………………………………….. Conclusiones.………………………………………………………………………………. Recomendaciones………………………………………………………………………….. 4
  • 5. 1. DATOS GENERALES 1.2 Información del Sector Industrial. 1.1.1 Referencias generales donde se desenvuelve la Empresa Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de RUC. 20396466768, razón social con la que estuvimos trabajando hasta el 24 de Abril del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC., siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que actualmente estamos comercializamos. Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área administrativa y el almacén central. La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general, conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para la construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino accesorio eléctricos, Schneider Electric en productos de protección eléctrica y automatización, Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M en la distribución de cintas eléctricas para acabados de la construcción e industrias y transformadores de la marca Menautt Electric, así también se están desarrollando el diseño y armado de tableros de distribución. Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad profesional de nuestro departamento de ventas, el cual se encuentra en capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la Empresa. El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero, depósitos de materiales de construcción, instituciones estatales e industriales 5
  • 6. agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui, Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes. Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a nuestros clientes en cada zona. 1.1.1.1 Misión de la empresa Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos abastecen para el mercado ferretero, Industrial e institucional. 1.1.1.2 Visión de la empresa Liderar el mercado orientándonos a las necesidades de nuestros clientes, a través de soluciones integrales para la construcción e industria, con reconocida calidad y servicio, para consolidar nuestra participación en la zona Norte y Nor Oriente del país con proyección de vender a Nivel Nacional. 1.1.1.2.1 ESTRATEGIA: Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el mercado institucional, mediante un manejo adecuado de nuestro portafolio de productos y cartera de clientes, para diferenciarnos de la competencia por servicio. 6
  • 7. 1.1.1.3 Análisis FODA de la empresa 7
  • 8. 1.1.2 Entorno 1.1.2.1 Principales competidores Competidores ¿quienes son técnicamente? - Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Que tienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos, dirigiéndose al mismo canal con fuerza de ventas propia. Por ejemplo Yichang, Dirome, Koller,Incoresa 1.1.2.2 Principales Proveedores La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos automotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A., alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional 8
  • 9. PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para la construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales y marinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO, SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización. 1.1.2.3 Mercado HUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo como centro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio a nuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguientes zonas: TRUJILLO Aquí se encuentra nuestra oficina principal, donde se centralizan las operaciones. Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca. PIURA En esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana, Talara, Tumbes y el mismo Piura. CHICLAYO Es la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades de Jaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propio Chiclayo. La cobertura de mercado de nuestra empresa ha experimentado un crecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas e interconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a nuestros clientes en cada zona. 9
  • 10. 1.1.2.4 Clientes SEGMENTO FERRETERO: • FERRETERÍAS (Artículos eléctricos, Iluminación) • DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) • CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) • MATIZADORES (Pinturas, Cintas, Lijas) • REPUESTEROS ( Repuestos para autos, motos y bicicletas) SEGMENTO INSTITUCIONAL  AGROINDUSTRIAL (Siembra, Recolección y Transformación de: esparrago, caña de azúcar, mango, paltas, pimiento piquillo, paprika, marigold)  INDUSTRIA (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola, Manufactura, Textil)  MINERIA (Extracción y Transformación de Minerales)  CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)  ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles) 1.1.2.5 Entorno económico (índices estadísticos) 10
  • 11. 1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA: 1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeño es la venta mayorista de materiales de construcción. Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos abastecen para el mercado ferretero, Industrial e institucional. Tiene como su principal representante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar el abastecimiento de artículos para el mercado ferretero, industrial e institucional de la región norte de nuestro país. 1.2.2. Organización de la Empresa (Organigrama): ESTRUCTURA ORGANICA GERENTE DE ADMINISTRACION & FINANZAS JEFE DE JEFE JEFE DE JEFE DE ADMINISTRADOR ADMINISTRADOR CREDITOS & CONTABILIDAD FINANZAS SISTEMAS CHICLAYO PIURA COBRANZAS ASISTENTES DE ANALISTAS ASISTENTE ANALISTA FACTURACION FACTURACION CONTABILIDAD DE CREDITO DE (2) (1) (1) (3) (2) FINANZAS(1) 11
  • 12. 1.2.3.Descripción del Área donde Realizo el trabajo de aplicación: DEPARTAMENTO DE SISTEMAS: Definición: Es la parte o área de una institución que se encarga de proveer de información así como de las herramientas necesarias para manipularla. También de satisfacer las necesidades y preparación computacional a todos los miembros de una empresa, y es el responsable de ofrecer soluciones informáticas y el equipo necesario para su implementación. Funciones: La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de información que permitan dar solución a las necesidades informáticas y de toma de decisiones de la institución. Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamento de servicio, y que nuestros clientes son precisamente los demás departamentos que conforman el grupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientes funciones: 12
  • 13. 1.- La administración y mantenimiento de los sistemas existentes en el grupo 2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo. 3.- Estudios de factibilidad, compra e instalación de equipo 4.- Evaluación y adquisición de software y paquetería. 5.- Desarrollo de nuevos sistemas. 6.- Elaboración de manuales y documentación 7.- Administración y mantenimiento de Pcs y Redes. 8.- Revisión periódica de las necesidades de información. 9.- Contratación de servicios y asesorías externas. 10.- Mantenimiento y reparación de equipo de cómputo. 11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorios computacionales. 12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico. Personal: Nombre................: Oscar Mora Castillo Departamento.......: Sistemas Puesto...................: Jefe Del Departamento de Sistemas Nombre................: Jarko Tarrillo Blas. Departamento.......: Sistemas Puesto...................: Encargado de Soporte técnico SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA: Sistema Información Transaccionales: Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems. Lenguaje Desarrollado: PowerBuilder Base de Datos: SQL Server El Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos: 13
  • 14. - Contabilidad - Cuentas por Pagar y Flujo de Caja - Conciliación Bancaria - Activos Fijos - Presupuestos y Control Presupuestal - Control de Asistencia - Logística - Facturación y Cuentas por Cobrar - Planillas - Ingeniería y Producción - Costos de Producción 1.3. Procesó Productivo: 1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación, acumulación regulación o control de la electricidad. Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor Oriente Peruano - Representante de: Indeco. Philips. Sika. Soldimik Bticino. Fuller. Schneider Electric. Asa Lijas. Bisa. Abro. CPPQ. Knauf. Pwegafan. Joseel. 14
  • 15. Sapolio. Norton. MecamontHuemuraRepre 1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC, principalmente son: FERRETERÍAS (Artículos eléctricos, Iluminación) DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) MATIZADORES (Pinturas, Cintas, Lijas) REPUESTEROS ( Repuestos para autos, motos y bicicletas) 1.3.3. Diagrama de Flujo productivo de la Empresa: 15
  • 16. II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN - MARCO REFERENCIAL Marco Teórico Autenticación y cifrado Con tanto comercio basado en web y otras comunicaciones en internet, las empresas y las personas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces de autenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal o cifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra “mensaje” se emplea para cualquier tipo de información, no solo texto. Pueden ser imágenes, sonidos, o cualquier otra información en formato digital. La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe un mensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes y los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no puede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un interceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensaje cifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado por cierta parte. La autenticación y la reserva son importantes al comunicar información confidencial, como los registros financieros y médicos. La autenticación y la reserva también son esenciales, al realizar transacciones empresariales por una red pública, por ejemplo millones de personas ahora, compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las personas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicas emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, los cuales codifican la información transmitida por la red para que un interceptor solo reciba datos incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama criptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. La clave es una coordinación única de bits que deben emplearse en la fórmula para cifrar el criptograma. Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es una combinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácter representado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácter de su mansaje tiene un valor numérico. 16
  • 17. Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original del carácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo es conocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor de la clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través del algoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirá como 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225 decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadena de caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidad los algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativa facilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 en decimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatario conoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a texto legible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado son mucho más complejos. Observe también que la clave empleada en este ejemplo es una combinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinar una clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación por internet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software de descubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifrado es tan prolongado que la probabilidad de éxito es muy pequeña. Cifrado de clave publica Cuando elremitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), la técnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que el destinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clave secreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando el remitente y el destinatario tienen de ante mano la misma clave, no es practico en las transacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar si un comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto, en tal comunicación, debe haber un medio para que el remitente comunique la clave al destinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétrico formado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifrado también se denomina cifrado de “clave pública”. Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta y solo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro al destinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatario emplea su propia clave privada para descífralo. Existe una relación matemática entre las claves públicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clave pública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve para descifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública. 17
  • 18. Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando les pide que proporcionen información secreta, como los números de una tarjeta de crédito u otra información personal. (riesgos, seguridad, y recuperacion ante desastres, 2006) Autenticación o autentificación Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. (wikipedia, 2011.) Panorama actual de la autenticación de usuarios No es ningún secreto que los sistemas de protección basadosexclusivamente en contraseñas son relativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma deautenticación de usuarios sigue siendo dominante. Hastahace poco, muchos elegían este método por su gratuidad,pero hoy se ha demostrado que lo barato resulta caro si setienen en cuenta los costes de gestión y asistencia a largoplazo. Según ForresterResearch, recurrir al servicio deasistencia para restablecer una sola contraseña tiene uncoste aproximado de 70 $. Además, las empresas que desean adoptar una estrategia deautenticación fuerte no lo tienen fácil, ya que cada vez salenal mercado nuevos métodos que dificultan la elección. En elámbito empresarial, los sistemas de autenticación porhardware siguen siendo la forma más habitual de proteger elacceso a los recursos, aunque la movilidad de los empleadosy la generalización de los teléfonos móviles y PDA han hechoaumentar la demanda de sistemas basados en software. Paralos portales orientados a clientes, es frecuente utilizar laautenticación basada en riesgos y en conocimientos por sufacilidad de uso y su escalabilidad, que permite abarcar unabase de usuarios amplia. (RSA, 2012) Autenticación Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una 18
  • 19. aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma. Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz. (monogracoas.com) El cifrado El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar el mensaje. El receptor tiene la clave de decifrado. Existen dos tipos de clave que pueden utilizarse para el cifrado: Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para cifrar el mensaje y el receptor para decifrarlo. El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte seguro para utilozarlo cuando comparta su clave secreta con las personas con las que desea comunicarse. Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de una clave publica y una clave privada, que son distintas entre si, la clave privada contiene una parte mayor del patron cifrado secreto de la clave publica. (35.727, 2007) Riesgos para los datos y las aplicaciones La preocupación principal de cualquier organización debe ser sus datos, porque suele ser un recurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismo modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y 19
  • 20. robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una descarga en la corriente, el culpable del daño del software es casi siempre una persona. Robo de información y robo de identidad En ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobre todo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad. En algunos casos, son los empleados quienes sin advertirlo entregan información importante, como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social. (corbis, 2012) . ANTECEDENTES. Tesis 1 SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA INSTITUCION FINANCIERA LIMA – PERÚ 2006 Autor: MOISES ANTONIO VILLENA AGUILAR Conclusiones De acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridad de información en una institución financiera, el primer paso es obtener el apoyo y soporte de la alta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamente protegida la información de la institución financiera. Al demostrarles lo importante que es la protección de la información para los procesos de negocio, se debe esperar de la alta gerencia su participación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso. Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de la institución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia de la seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal a su cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo de gestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos de seguridad, soportados por la tecnología de información de la institución. No necesariamente la tecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativo gestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimos adelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cual se verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempre actualizadas de acuerdo a los cambios constantes en los negocios propios de una institución financiera. 20
  • 21. Tesis 2 IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION 1989- new york Autor: DRUCKER, Peter Conclusiones Los avances tecnológicos nos sitúan en las puertas de una tercera revolución industrial donde dominar la información significa dominar el mundo. La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda y uso de la información en el desarrollo de las habilidades delaprendizaje. Los sistemas de información, que aún son los instrumentos de desarrollo de los más privilegiados, en organizaciones y países más avanzados, puedan servir también a la causa de un desarrollo más amplio, más democrático y altruista para toda la humanidad. Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos a través de los cuales los usuarios puedan ejercer un papel más activo en la provisión de la información que es requerida, en otras palabras sistemas simplificados e interactivos, en que más personas, efectivamente, tengan acceso a informaciones fundamentales para su desarrollo personal y social. Tesis 3 INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN Autor: Ing. Claudia del Carmen Cárdenas Alanís Universidad Iberoamericana mayo 2004 CONCLUSIONES La seguridad de los sistemas de información dependerá del tipo de sistema al que se recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de decisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operación de la opción elegida, para de esta manera hacer mas eficiente y segura la operación de la empresa y económicamente rentable. El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios se vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave en la consecución de estos objetivos. 21
  • 22. Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresas cada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminente por eso asegurar su información se vuelve pieza clave en su planeación estratégica para asegurar que su información no caiga en manos inadecuadas, se necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de la información, por tal razón se necesitan políticas y procedimientos de seguridad claros y fáciles de comprender e implementar, es otro compromiso que adquieren los administradores de red. La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso debemos tener un claro manejo de la información, de esta manera cuidaremos nuestro capital mas importante, la información de nuestras empresas. Tesis 4 Propuesta para potenciar la Gestión de Información a través de un portal corporativo Universidad de La Habana, 2001. Autor: VILLARDEFRANCOS ALVAREZ Conclusiones La información es activo esencial en las organizaciones, por lo que debe ser gestionado por medio de procesos potenciadores que muestren las condiciones en que se desarrolla su gestión. La utilización de la auditoría de información como herramienta permite identificar los recursos de información, los flujos, los procesos y los requerimientos de información, evidenciando las islas y duplicidades de información. El uso de los portales corporativos mejora la organización, disposición y control de la información a la par que constituyen un punto de acceso a los recursos que se necesitan minimizando el tiempo de navegación por la red. Para una adecuada explotación es necesario que su arquitectura sea coherente con la organización, sistema de navegación y su sistema de etiquetado de forma que los servicios que brinde potencie el intercambio efectivo con sus agentes del entorno. DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR. ¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en el año 2012? Hipótesis:la medida de autenticación y cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo. 22
  • 23. Objetivo General:Implementar el tipo de medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo. Objetivos específicos: Disminuir el modo en que la organización pueda protegerse así misma y disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura. Implementar la medida de seguridad de autenticación y cifrado para la empresa huemura. Minimizar los riesgos para los datos y las aplicaciones de la empresa Huemura. 23
  • 24. DESARROLLO TIPO DE ESTUDIO El tipo de estudio es descriptivo, concluyente. MÉTODO DE LA INVESTIGACIÓN Para el presente estudio de se utilizará el método de análisis y el Método de síntesis. FUENTES Y TÉCNICAS DE RECOPILACIÓN Fuentes de recolección de datos: Para extraer información se usarán: Fuentes primarias: a través del cuestionario que se aplicará a la muestra. Técnicas: encuestas. Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipo y temporalidad. POBLACIÓN 24
  • 25. La población estará por aquellas personas que tienen alguna u otra forma alguna relación con la tecnología de información. 3.1.5. MUESTRA 2 Z pq n = 2 E Dónde: Z= Nivel de confianza N= Usuarios o clientes según las atenciones realizadas en la Oficina central. E= Error de estimación p= Probabilidad de ocurrencia q= Probabilidad de no ocurrencia n= Tamaño de la muestra. 25
  • 26. 2 (1.96) (0.50) (0.50) n = 2 (0.0914) n = 115 Técnicas e instrumentos de recolección de datos: Técnicas y recolección de datos: Para la recolección de información se realizará un cuestionario dirigido a una muestra determinada por un muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una población INFINITA 3.PROCEDIMIENTOS Procedimientos para recolectar información: Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta. 26
  • 27. PRESNETACIÓN Y DISCUSIÓN DE RESULTADOS PRESENTACIÓN DE RESULTADOS SEXO EDAD Femenino Masculino TOTAL Minina Máxima 71 44 115 19 26 38% SEXO Femenino 62% SEXO Masculino  De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron hombres, lo cual quiere decir que la mayoría de nuestra muestra es femenina.  las personas encuestadas son todas mayores de edad y sus edades varían entre 19 y 26 años. 27
  • 28. Pregunta Nº 1 ¿Sabe que es un software, y en qué forma se utiliza en las empresas? SI POCO NADA P1 80.87% 14.78% 4.35% P1 4.35% 14.78% SI POCO 80.87% NADA Fuente: Data Elaboración: los autores  A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un software y en menor porcentaje 4.35% dice que nada. 28
  • 29. Pregunta Nº2 ¿Cree usted que cuando un software tiene más cifrado es más seguro? SI NO NOSE P2 86.96% 3.48% 9.57% P2 9.57% 3.48% SI NO 86.96% NOSE Fuente: Data Elaboración: los autores  El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48% que no y un 9.57% que no sabe. 29
  • 30. Pregunta Nº 3 ¿Sabe que tipos de riesgos sistemáticos existen en una empresa? ERRORES HACKER VIRUS SISTEMATICOS CRACKER P3 18.26% 71.30% 8.70% 1.74% P3 8.70% 1.74% 18.26% HACKER VIRUS ERRORES SISTEMATICOS 71.30% CRACKER Fuente: Data Elaboración: los autores  La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió que los virus es un tipo de riesgo. 30
  • 31. Pregunta Nº 4 ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información? Monitoreo periodico de la informacion cambiando que tengo antivirus contraseñas P4 1.74% 40.87% 57.39% - P4 1.74% Monitoreo periodico de la 40.87% informacion que tengo 57.39% antivirus cambiando contraseñas  el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus. 31
  • 32. Pregunta Nº 5 ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico? las Noexistiría empresas privacidad no serian Generaría de tan confusión información eficientes P5 0.87% 51.30% 47.83% P5 0.00% 0.87% Generararia confusion 47.83% 51.30% noexistiria privacidad de informacion las empresas no serian tan eficientes Fuente: Data Elaboración: los autores  El 51.30% piensa que no existiría privacidad de información 32
  • 33. Pregunta Nº 6 ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con un cifrado mucho más grande(mayor cantidad de bits)? cuando cuando cuando se se cuando maneje se necesita un necesita documentos o información necesita mejor estar mas sumamente mejorar control protegido importante P6 3.48% 16.52% 32.17% 47.83% cuando se nececita mejorar P6 3.48% cuando se necesita un mejor 16.52% control 47.83% cuando se necesita estar mas 32.17% protegido cuando maneje documentos o informacion sumamente importante Fuente: Data Elaboración: los autores 33
  • 34.  el 47.83% piensa que cuando se maneje documentos o información sumamente importante. Pregunta Nº 7 ¿Cómo crees que las empresas hacen para recuperar la información en caso de robo? recurren a contratar llamar su bankup especialistas a la (archivos planes de en sistemas policía guardados) contingencia P7 52.17% 1.74% 38.26% 7.83% P7 7.83% contratar especialistas en sistemas 38.26% 52.17% llamar a la policia recurren a su bankup( archivos guardados) 1.74% Fuente: Data Elaboración: los autores  EL 52.17% piensa que se debe de contratar especialistas en sistemas 34
  • 35. Pregunta Nº 8 ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado? SI NO P8 66.09% 33.91% P8 33.91% SI 66.09% NO Fuente: Data Elaboración: los autores  el 66.09 respondió que si. 35
  • 36. Pregunta Nº 9 ¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las empresas? para que esa información solo lo porque la Porque puedan usar competencia permite a las las no se entere de empresas Personas los disminuir sus Para reducir autorizadas movimientos riesgos de el robo de por la que realiza la información información empresa empresa P9 27.83% 15.65% 48.70% 7.83% P9 7.83% 27.83% Porque permite a las empresas disminuir sus riesgos de 48.70% 15.65% información Fuente: Data Elaboración: los autores  El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las Personas autorizadas por la empresa. 36
  • 37. Pregunta Nº 10 ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de información? CADA 3 CADA 6 MESES MESES CADA AÑO NUNCA P10 63.48% 22.61% 13.91% 0.00% P10 0.00% 13.91% CADA 3 MESES 22.61% CADA 6 MESES 63.48% CADA AÑO NUNCA Fuente: Data Elaboración: los autores  EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas debería actualizar su sistema de información. 37
  • 38. DISCUSIÓN DE RESULTADOS Tras la obtención de los resultados de la encuesta realizada, podemos decir que la mayoría de las personas encuestadas tienen algún conocimiento de los riesgos que existen en la tecnología de información, y cuáles pueden ser las alternativas para mitigar esos riesgos.Por lo cual entonces se concluyó que en el mundo en que vivimos existen diferentes tipos de riesgos, pero que podemos de alguna forma u otra podereliminar esos riesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder, reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tiene información guardada en alguna otra parte. También podemos afirmar que el 86.96% de nuestros encuestados cree que un software mientras sea más cifrado es más seguro, así mismo respondieron que el riesgo más común en las tecnologías de información son los virus. Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación y cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo. CONCLUSIONES 38
  • 39. 1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan con información relevante lo cual solo debería ser manipulada por personal autorizado y así poder evitar el robo de información por extraños. 2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la cual a través de la implementación de medidas de seguridad de autenticación y cifrado se lograría prevenir la perdida de información. 3. Los usuarios necesitan un cifrado más grande cuando cuentan con información sumamente importante para la empresa y así poder protegerla. RECOMENDACIONES 39
  • 40. 1. Tener un sistema de seguridad alto para todas las áreas de la empresa HUEMURA ya que cada área cuenta con información sumamente importante. 2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y cambiando sus contraseñas continuamente por las personas permitidas de cada área. 3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir cualquier tipo de incidentes respecto a sus riesgos para los datos y aplicaciones ANEXOS 40
  • 41. ENCUESTA Buenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta para saber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuenta las siguientes definiciones) Autenticación: Es la propiedad que me permite identificar el generador de la información. Cifrado: El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre. Sírvase a marcar con una “x” la respuesta que considere pertinente. EDAD: SEXO: 1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas? 1.1. Sí 1.2. Poco 1.3. Nada 2. ¿cree usted que cuando un software tiene más cifrado es más seguro? 2.1.SI 2.2.NO 2.3 NO SE 3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa? 3.1. Hacker 3.2. Virus 3.3. Errores sistematicos 41
  • 42. 3.4. Cracker 4. ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información? 4.1. Monitoreo periódico de la información que tengo 4.2.Antivirus 4.3. Cambiando contraseñas 4.4.No abrir archivos extraños 5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico? 5.1. Generaría confusión 5.2 No existiría privacidad de información 5.3 Las empresas no serian tan eficientes 5.4 Seria mucho mas fácil que un hacker, robe esa información 6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con un cifrado mucho más grande( mayor cantidad de bits)? 6.1. Cuando se necesite mejorar 6.2.Cuando se necesita un mejor control 6.3. Cuando necesite estar protegido 6.4. Cuando maneje documentos o información sumamente importante 7. Cómo crees que las empresas hacen para recuperar la información en caso de robo? 7.1. Contratar especialistas en sistemas 7.2. Llamar a la policía 7.3. Recurren a sus backup (archivos guardados) 42
  • 43. 7.4. Planes de contingencia 8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado? 8.1. Si 8.2. No 9.¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las empresas? 9.1 Porque permite a las empresas disminuir sus riesgos de información 9.2Para reducir el robo de información 9.3para que esa información solo lo puedan usar las Personas autorizadas por la empresa 9.4porque la competencia no se entere de los movimientos que realiza la empresa 10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de información? 10.1 Cada 3 meses 10.2 Cada 6 meses 10.3 Cada 1 año 10.4 Nunca 43
  • 44. TRASCRIPCION DEL VIDEO 1. ¿Con que tipo de sistemas trabaja Huemura SAC? Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas: a.- Android, incluido en las Tablets que permite a los Vendedores conectarse remotamente a los sistemas transaccionales y efectuar la toma de pedidos. b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al mismo nivel del software propietario. c.- MS Windows, principalmente a nivel de estaciones de trabajo. Con respecto a los Sistemas Transaccionales: Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las operaciones llevadas a cabo por la organización. 2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa? El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa, está integrado y posee módulos especializados para cada área de la empresa, en lo que respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc. 3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base de datos? - Se lleva a cabo un monitoreo periódico. - Se han restringido puertos de acceso y se han habilitado firewalls. - Se lleva a cabo un cambio periódico de contraseñas. 4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace para solucionarlo. - Se han identificado los riesgos empezando por determinar el grado de madurez tecnológico de la organización, a partir de ello se están priorizando las correcciones a llevar a cabo. - En caso de un siniestro sea cual sea su característica, se ha procedido al levantamiento de la información tecnológica de una manera consistente para que nos permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a cabo backups periódicos de la Base de Datos. 5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema? Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e implementaciones que requiere la organización, previamente a ello se han identificado las necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo. 44
  • 45. 6. ¿Cuándo cree que es necesario o conveniente tener un software? Absolutamente indispensable cuando éste redundará en una mejora de la Productividadde laorganización. En algunos casos es fácilmente identificable cuando los procesos operativos se saturan e incrementan la mano de obra, o en otros casos identificados por la experticia de los tomadores decisiones, basados en otros criterios (redunden en ventajas competitivas, marketing, controles de auditoria, etc.) 7. ¿Se cuenta con un seguro contra Hackers? No se cuenta con seguros que cubran ese tipo de incidentes. 8. ¿Quién llevaría a cabo ese tipo de contratos? La Gerencia General toma ese tipo de decisiones. 9. ¿Cómo hacen para recuperar la información en caso de un robo? En cuanto a la información sensible se lleva a cabo un backup periódico de la misma. 10. ¿Han tenido incidentes de pérdida de información? Se tiene conocimiento de un incidente pasado que involucró la perdida de información debido a la falla de un equipo. 11. ¿Por qué es necesario definir un sistema de seguridad? Es sumamente importante porque permite garantizar la continuidad de las operaciones ante un incidente tecnológico, establece una metodología para identificar los riesgos de la institución y diseñar las medidas de contingencias, así como también establecer los controles que permitan minimizarlos. 45