Trabajo de riesgos HUEMURA SAC

57
1 Universidad Privada Antenor Orrego Facultad De Ciencias Económicas ESCUELA PROFESIONAL DE ADMINISTRACIÓN Tema “RIESGOS EN LA TECNOLOGIA DE LA INFORMACION” Curso Gerencia de Riesgos Profesor HIDALGO LAMA JENRY Ciclo VIII Integrantes GIL GRANDEZ, JULISSA LEON PEREZ, ALLISON SANDOVAL VÁSQUEZ SHEYLA SIPIRAN ABANTO, ARTURO

Transcript of Trabajo de riesgos HUEMURA SAC

Page 1: Trabajo de riesgos HUEMURA SAC

1

Universidad Privada Antenor OrregoFacultad De Ciencias Económicas

ESCUELA PROFESIONAL DE ADMINISTRACIÓN

Tema

“RIESGOS EN LA TECNOLOGIA DE LA INFORMACION”

Curso

Gerencia de Riesgos

Profesor

HIDALGO LAMA JENRY

Ciclo

VIII

Integrantes

GIL GRANDEZ, JULISSA

LEON PEREZ, ALLISON

SANDOVAL VÁSQUEZ SHEYLA

SIPIRAN ABANTO, ARTURO

ZEGARRA RUIZ, GRESE

ZOTELO ROQUE, LELAR

Page 2: Trabajo de riesgos HUEMURA SAC

2

INTRODUCCIÓN

Muchas veces no nos ponemos a pensar en los riesgos que asumimos todos los días y sobre todo en pensar cual seria el alcance, causas y efectos que podrían ocasionarnos, hoy en día muchas empresas están evaluando riesgos que podrían afectar drásticamente a la entidad, se ha visto muchos casos en donde empresas reconocidas han desaparecido por no haber tenido una área funcional que se dedique a evaluar todos los riesgos que podrían perjudicar a una empresa.

Es por eso que el presente trabajo realizado por alumnos del octavo ciclo de la carrera de administración opta por identificar los riesgos empresariales relacionados a la tecnología de la información hacia la empresa Huemura de Trujillo.

Para efectuar el siguiente trabajo el grupo busco información en la biblioteca de la Universidad Privada Antenor Orrego, internet, incluso se visitó la empresa Huemura y se realizó entrevista al gerente general con el fin de obtener información para realizar la trabajo de investigación.

RESUMEN

Page 3: Trabajo de riesgos HUEMURA SAC

3

El presente trabajo, se realizó, para conocer los riesgos y las posibles soluciones de la empresa

HUEMURA SAC, que se dedica a el negocio de la distribución y comercialización de productos

líderes para el mercado ferretero , industrial e institucional, en la ciudad de Trujillo, Chiclayo, etc.

Para lo cual se hizo una breve descripción de la empresa, quienes son sus posibles competidores, y

los riesgos que pueda tener en lo que respecta a la tecnología de información, se aplicó una

encuesta a personas para saber si el tipo de medida de seguridad autenticación y cifrado permiten

disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de

Trujillo – Perú en el año 2012. Lo cual fue identificado como objetivo general, Implementar el tipo de

medida de seguridad autenticación y cifrado que permita disminuir los riesgos para los datos y las

aplicaciones de la empresa Huemura en la ciudad de Trujillo.Se recolectó la información a través

de una encuesta, previamente se hizo un cuestionario dirigido a una muestra determinada por un

muestreo probabilístico que se hallará mediante la fórmula de determinación de la muestra de una

población infinita.

ÍNDICE.

1. DATOS GENERALES……………………………………………………………………….….1.1. Información del Sector Industrial. …………………………………………………….

1.1.1.Referencias generales donde se desenvuelve la Empresa……………………..1.1.1.1 Misión de la empresa………………………………………………….1.1.1.2 Visión de la empresa…………………………………………………..

Page 4: Trabajo de riesgos HUEMURA SAC

4

1.1.1.3 Análisis FODA de la empresa……………………………………….. 1.1.2.Entorno…………………………………………………………………………………

1.1.2.1. Principales competidores………………………………………………..1.1.2.2. Principales Proveedores………………………………………………... 1.1.2.3. Mercado…………………………………………………………………...1.1.2.4. Clientes…………………………………………………………………… 1.1.2.5. Entorno económico (índices estadísticos)………………………….....

1.2. Descripción General de la Empresa. ………………………………………………….1.2.1.Breve descripción general de la Empresa………………………………………….1.2.2.Organización de la Empresa (Organigrama)……………………………………….1.2.3.Descripción del Área donde realizó el trabajo de aplicación……………………..

1.3. Proceso Productivo………………………………………………………………………1.3.1.Principales productos o servicios. (Índices de Producción)……………………..1.3.2.Materia prima que utiliza, (Índices de consumo)………………………………….1.3.3.Diagrama de Flujo productivo de la Empresa……………………………………..

II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN……………………..

Marco Referencial……………………………………………………………………………

o Marco Teórico. ………………………………………………………………………o Antecedentes. ………………………………………………………………………

Definición de Los problema a investigar. ………………………………………………… Objetivos: General / Específicos. …………………………………………………………. Desarrollo. ………………………………………………………………………………….. Resultados y Análisis. …………………………………………………………………….. Conclusiones. ………………………………………………………………………………. Recomendaciones…………………………………………………………………………..

1. DATOS GENERALES

1.2 Información del Sector Industrial.1.1.1 Referencias generales donde se desenvuelve la Empresa

Nuestra empresa tiene una permanencia en el mercado de 15 años aproximadamente con la razón social de “Distribuidora VEL CAST SRL.”, siendo posteriormente absorbida por HUEMURA REPRESENTACIONES SRL. En el año 1998 e identificada con Nro. de RUC. 20396466768, razón social

Page 5: Trabajo de riesgos HUEMURA SAC

5

con la que estuvimos trabajando hasta el 24 de Abril del 2009 pues nos adecuamos a la ley de sociedades y de una SRL. pasamos a SAC., siendo nuestra Razón social Huemura Sociedad Anónima Cerrada. Que es con la que actualmente estamos comercializamos.

Nuestra oficina principal se encuentra ubicada en la ciudad de Trujillo y tiene como domicilio legal en Av. España Nro. 2419, Of. 201, donde opera nuestra área administrativa y el almacén central.

La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos automotrices ABRO, ABRASIVO S.A. con lijas y abrasivos en general, conductores eléctricos INDECO , pegamentos de contacto SOLDIMIX, Bisagras para puertas de la marca BISAGRAS PERUANAS S.A., JOSFEL alumbrado publico y para oficinas, PHILIPS en lámparas en alumbrado masivo y profesional, productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para la construcción, Productos Rema en accesorios eléctricos, CPPQ en sus líneas de pinturas industriales y marinas como Ameron y Jet, Lavaderos de la marca Record, Bticino accesorio eléctricos, Schneider Electric en productos de protección eléctrica y automatización,

Se a incorporado últimamente a nuestras líneas de distribución las marcas Nicoll en tuberías de PVC, accesorios para agua y tuberías de luz, así como la línea pesada de desagües , en el mes de Julio del 2009 se nos autorizo la distribución de la línea 3 M en la distribución de cintas eléctricas para acabados de la construcción e industrias y transformadores de la marca Menautt Electric, así también se están desarrollando el diseño y armado de tableros de distribución.

Todas las líneas con las que trabajamos cuentan con la experiencia y capacidad profesional de nuestro departamento de ventas, el cual se encuentra en capacitación y desarrollo permanente, para lograr y superar las metas trazadas por la Empresa.

El segmento de mercado a la que nuestra fuerza de ventas llega es el sector ferretero, depósitos de materiales de construcción, instituciones estatales e industriales agroindustriales y mineras del medio; teniendo como ámbito de acción las ciudades de Trujillo, Chimbote, Chiclayo, Cajamarca, Jaén, Bagua, Tarapoto, Moyabamba, Juanjui, Chachapoyas, Nueva Cajamarca, Chota, Piura, Sullana, Talara y Tumbes.

Page 6: Trabajo de riesgos HUEMURA SAC

6

Nuestra empresa ha crecido a tal punto que actualmente contamos con sucursales estratégicamente ubicadas e interconectadas en las ciudades de Piura, Chiclayo. Estas oficinas cuentan con toda la logística necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.

1.1.1.1 Misión de la empresa

Ofrecer el mejor servicio posible en la distribución y comercialización de los

productos que nos abastecen para el mercado ferretero, Industrial e

institucional.

1.1.1.2 Visión de la empresa

Liderar el mercado orientándonos a las necesidades de nuestros clientes, a

través de soluciones integrales para la construcción e industria, con

reconocida calidad y servicio, para consolidar nuestra participación en la zona

Norte y Nor Oriente del país con proyección de vender a Nivel Nacional.

1.1.1.2.1 ESTRATEGIA:

Crecer ampliando nuestra cobertura en el mercado ferretero y desarrollar el

mercado institucional, mediante un manejo adecuado de nuestro portafolio de

productos y cartera de clientes, para diferenciarnos de la competencia por

servicio.

1.1.1.3 Análisis FODA de la empresa

Page 7: Trabajo de riesgos HUEMURA SAC

7

Page 8: Trabajo de riesgos HUEMURA SAC

8

1.1.2 Entorno1.1.2.1 Principales competidores

Competidores ¿quienes son técnicamente?

- Empresas Importadoras y Comercializadoras con cobertura a Nivel Regional y/o Nacional. Que

tienen trayectoria, solidez financiera y distribuyen los mismos productos que ofertamos,

dirigiéndose al mismo canal con fuerza de ventas propia.

Por ejemplo

Yichang, Dirome, Koller,Incoresa

1.1.2.2 Principales Proveedores

La empresa inicia sus operaciones con la distribución exclusiva de los productos SHERWIN

WILLIAMS para luego sumar las líneas de ADHESIVOS PEGAFAN (KURESA S.A.), productos

automotrices ABRO, ABRASIVO S.A; lijas y abrasivos en general, conductores eléctricos INDECO ,

pegamentos de contacto SOLDIMIX,bisagras para puertas de la marca BISAGRAS PERUANAS S.A.,

alumbrado público y para oficinas JOSFEL, lámparas en alumbrado masivo y profesional

Page 9: Trabajo de riesgos HUEMURA SAC

9

PHILIPS,productos SIKA PERU con la distribución de sus líneas de impermeabilizante y aditivos para

la construcción, REMA en accesorios eléctricos, CPPQ en sus líneasde pinturas industriales y

marinas como Ameron y Jet, lavaderos de la marca RECORD, accesorio eléctricos BTICINO,

SCHNEIDER ELECTRIC en productos de protección eléctrica y automatización.

1.1.2.3 MercadoHUEMURA SAC. Es un distribuidor asignado al mercado de la región norte del país, teniendo como

centro de operaciones la ciudad de Trujillo. Así mismo para poder brindar un mejor servicio a

nuestros clientes, hemos visto conveniente dividir nuestro campo de acción en las siguientes

zonas:

TRUJILLO

Aquí se encuentra nuestra oficina principal, donde se centralizan las operaciones.

Por estrategia esta zona cubre el mercado de La Libertad, Ancash y parte de Cajamarca.

PIURA

En esta zona se encuentra nuestra primera sucursal que controla y cubre la demanda de Sullana,

Talara, Tumbes y el mismo Piura.

CHICLAYO

Es la segunda sucursal inaugurada, actualmente esta sucursal cubre la demanda de las ciudades de

Jaén, Bagua, Chachapoyas Moyabamba, Juanji, Soritor, Nueva Cajamarca y chota y el propio

Chiclayo. La cobertura de mercado de nuestra empresa ha experimentado un

crecimientosignificativo, por lo que se aperturaron sucursales estratégicamente ubicadas e

interconectadas en las ciudades de Piura y Chiclayo. Estas oficinas cuentan con toda la logística

necesaria para asegurar una eficiente atención a nuestros clientes en cada zona.

Page 10: Trabajo de riesgos HUEMURA SAC

10

1.1.2.4 Clientes

SEGMENTO FERRETERO:

• FERRETERÍAS (Artículos eléctricos, Iluminación)

• DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos)

• CASAS DE ACABADOS (Sanitarios, Griferías, Pisos)

• MATIZADORES (Pinturas, Cintas, Lijas)

• REPUESTEROS ( Repuestos para autos, motos y bicicletas)

SEGMENTO INSTITUCIONAL

AGROINDUSTRIAL (Siembra, Recolección y Transformación de: esparrago, caña de

azúcar, mango, paltas, pimiento piquillo, paprika, marigold)

INDUSTRIA (Galletera, Molinera, Pesquera, Cementera, Siderúrgica, Avícola,

Manufactura, Textil)

MINERIA (Extracción y Transformación de Minerales)

CONTRATISTAS (Ejecución de Obras de Electrificación, Agua y Desagüe, Vial, Obras Civiles)

ENTIDADES ESTATALES, GOBIERNOS REGIONALES Y GOBIERNOS LOCALES (Canales de

Irrigación, Colegios, Hospitales, Postas Médicas, Carreteras, Ejecución de Obras de

Electrificación, Agua y Desagüe, Vial, Obras Civiles)

1.1.2.5 Entorno económico (índices estadísticos)

Page 11: Trabajo de riesgos HUEMURA SAC

11

1.2. DESCRIPCIÓN GENERAL DE LA EMPRESA:

1.2.1. Breve descripción General de la Empresa: HUEMURA SAC, sector económico de desempeño es la venta mayorista de materiales de construcción.

Ofrecer el mejor servicio posible en la distribución y comercialización de los productos que nos abastecen para el mercado ferretero, Industrial e institucional. Tiene como su principal representante al señor Honorio Velásquez Carrasco, quien la funda con el objetivo de centralizar el abastecimiento de artículos para el mercado ferretero, industrial e institucional de la región norte de nuestro país.

1.2.2. Organización de la Empresa (Organigrama):

ESTRUCTURA ORGANICA

GERENTE DE ADMINISTRACION & FINANZAS

JEFE CONTABILIDA

D

JEFE DE CREDITOS

& COBRANZA

S

JEFE DE FINANZAS

JEFE DE SISTEMAS

ADMINISTRADOR CHICLAYO

ADMINISTRADOR PIURA

ASISTENTES DE

CONTABILIDAD (3)

ANALISTAS DE CREDITO

(2)

ASISTENTE DE

FINANZAS(1)

ANALISTA (2)

FACTURACION (1)

FACTURACION (1)

Page 12: Trabajo de riesgos HUEMURA SAC

12

1.2.3. Descripción del Área donde Realizo el trabajo de aplicación:

DEPARTAMENTO DE SISTEMAS:

Definición:

Es la parte o área de una institución que se encarga de proveer de información así como de las herramientas necesarias para manipularla. También de satisfacer las necesidades y preparación computacional a todos los miembros de una empresa, y es el responsable de ofrecer soluciones informáticas y el equipo necesario para su implementación.

Funciones:

La principal función de un Departamento de Sistemas es crear y ofrecer sistemas de información que permitan dar solución a las necesidades informáticas y de toma de decisiones de la institución.

Page 13: Trabajo de riesgos HUEMURA SAC

13

Es necesario hacer notar que nosotros como departamento de Sistemas somos un departamento de servicio, y que nuestros clientes son precisamente los demás departamentos que conforman el grupo. Los productos que nosotros ofrecemos son servicios y se pueden agrupar en las siguientes funciones:

1.- La administración y mantenimiento de los sistemas existentes en el grupo

2.-Asesoría y capacitación a los diferentes departamentos y empresas del grupo.

3.- Estudios de factibilidad, compra e instalación de equipo

4.- Evaluación y adquisición de software y paquetería.

5.- Desarrollo de nuevos sistemas.

6.- Elaboración de manuales y documentación

7.- Administración y mantenimiento de Pcs y Redes.

8.- Revisión periódica de las necesidades de información.

9.- Contratación de servicios y asesorías externas.

10.- Mantenimiento y reparación de equipo de cómputo.

11.- Control de compras de todo lo relacionado con equipo, software, consumibles y accesorios computacionales.

12.- Implementación y administración de los servicios de Internet e Intranet y correo electrónico.

Personal:

Nombre................: Oscar Mora Castillo

Departamento.......: Sistemas

Puesto...................: Jefe Del Departamento de Sistemas

Nombre................: Jarko Tarrillo Blas.

Departamento.......: Sistemas

Puesto...................: Encargado de Soporte técnico

SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE LA EMPRESA:

Sistema Información Transaccionales:

Utilizamos los Aplicativos SPRING ERP , desarrollado por la Empresa Royal Systems.

Page 14: Trabajo de riesgos HUEMURA SAC

14

Lenguaje Desarrollado: Power Builder

Base de Datos: SQL Server

El Sistema SPRING ERP, adquirido cuenta con los siguientes Módulos:

- Contabilidad

- Cuentas por Pagar y Flujo de Caja

- Conciliación Bancaria

- Activos Fijos

- Presupuestos y Control Presupuestal

- Control de Asistencia

- Logística

- Facturación y Cuentas por Cobrar

- Planillas

- Ingeniería y Producción

- Costos de Producción

1.3. Procesó Productivo:

1.3.1. Principales productos o servicios: Aparatos para la conducción, distribución, transformación, acumulación regulación o control de la electricidad.

Distribución a Ferreterías, Constructoras e Industrias en General, en el Norte y Nor Oriente Peruano - Representante de:

Indeco. Philips. Sika. Soldimik Bticino. Fuller. Schneider Electric. Asa Lijas. Bisa. Abro.

Page 15: Trabajo de riesgos HUEMURA SAC

15

CPPQ. Knauf. Pwegafan. Joseel. Sapolio. Norton. Mecamont Huemura Repre

1.3.2. Productos que Comercializa: Los productos que comercializa HUEMURA SAC, principalmente son:

FERRETERÍAS (Artículos eléctricos, Iluminación) DEPOSITO DE MATERIALES (Cemento, Arena, Fierro, Ladrillos, Tubos) CASAS DE ACABADOS (Sanitarios, Griferías, Pisos) MATIZADORES (Pinturas, Cintas, Lijas) REPUESTEROS ( Repuestos para autos, motos y bicicletas)

1.3.3. Diagrama de Flujo productivo de la Empresa:

Page 16: Trabajo de riesgos HUEMURA SAC

16

II. TAREA ACADEMICA: DESARROLLO DEL TRABAJO DE INVESTIGACIÓN

- MARCO REFERENCIALMarco Teórico

Autenticación y cifrado

Con tanto comercio basado en web y otras comunicaciones en internet, las empresas y las personas deben ser capaces de autentificar los mensajes. Es decir, deben ser capaces de autenticar los mensajes. Es decir deben ser capaces de indicar si cierta información, normal o cifrada, fue enviada por la parte que se suponía debía hacerlo, observe que aquí la palabra “mensaje” se emplea para cualquier tipo de información, no solo texto.

Pueden ser imágenes, sonidos, o cualquier otra información en formato digital.

La autenticación es el proceso de asegurar que la persona que envía un mensaje o recibe un mensaje de usted es esencia tan personal. La autenticación se consigue cuando los remitentes y los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no puede leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un interceptor se denomina cifrada. La autenticación también ocurre cuando se recibe un mensaje cifrado, por que el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado por cierta parte.

La autenticación y la reserva son importantes al comunicar información confidencial, como los registros financieros y médicos. La autenticación y la reserva también son esenciales, al realizar transacciones empresariales por una red pública, por ejemplo millones de personas ahora, compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las personas hacen compras por la web y utilizan tarjetas de crédito para el pago y las clínicas medicas emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación

Para autentificar a los usuarios y mantener la reserva, las partes usan programas de cifrado, los cuales codifican la información transmitida por la red para que un interceptor solo reciba datos incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama criptograma. El cifrado utiliza un algoritmo matemático, el cual es una formula y una clave. La clave es una coordinación única de bits que deben emplearse en la fórmula para cifrar el criptograma.

Page 17: Trabajo de riesgos HUEMURA SAC

17

Recuerde que cada carácter en un mensaje digital es representado por un byte, el cual es una combinación de ocho bits. El byte se expresa como un valor numérico. Por ejemplo, el carácter representado por 00010101 tiene un valor decimal de 21, de modo que modo que cada carácter de su mansaje tiene un valor numérico.

Para descifrarlo, usted prepara el algoritmo siguiente: y=x+k, en donde x es el valor original del carácter, k es la clave y y es el nuevo valor (cifrado) del byte. El valor de k es secreto y solo es conocido por usted y el destinatario. Suponga que usted y el destinatario acuerden que el valor de la clave sea 00101000 (40 decimal). Ahora, cada carácter original se manipula primero a través del algoritmo antes de su transmisión. Por ejemplo, el byte 00010101 (21 decimal9 se transmitirá como 00111101 (61 decimal) y 10111001 (185 decimal) se transmitirá como 11100001 (225 decimal). El resultado de cualquier manipulación del texto mediante este algoritmo es una cadena de caracteres que no tiene sentido para nadie que no conozca el algoritmo y la clave. En realidad los algoritmos suelen ser conocidos por muchas personas o pueden ser determinados con relativa facilidad, lo que no se deduce con facilidad es la clave. En este caso la clave es sumar 40 en decimal (expresado como 00101000 en binario) para cada byte (carácter). Como el destinatario conoce la clave, puede utilizar el algoritmo, junto con la clave, para convertir su mensaje a texto legible. Observe que este es un ejemplo muy sencillo. En realidad los algoritmos de cifrado son mucho más complejos. Observe también que la clave empleada en este ejemplo es una combinación de ocho bits, la cual es bastante fácil de adivinar. Sería mucho más difícil determinar una clave formada por 128, 256, 512, o 1024 bits, las cuales se suelen usar en la comunicación por internet. Cuando se utilizan claves tan largas, incluso en el hardware más reciente y el software de descubrimiento de códigos más sofisticado, el tiempo promedio para descifrar un mensaje cifrado es tan prolongado que la probabilidad de éxito es muy pequeña.

Cifrado de clave publica

Cuando el remitente el destinatario emplea la misma clave secreta (como el ejemplo anterior), la técnica se denomina cifrado simétrica. Sin embrago, el cifrado simétrico requiere que el destinatario tenga la clave antes de recibir el criptograma. Por lo tanto, la clave se denomina clave secreta o clave privada. Si bien es bastante simple mantenerla reserva de un mensaje cuando el remitente y el destinatario tienen de ante mano la misma clave, no es practico en las transacciones diarias de internet. Por ejemplo, un sitio web de un minorista no podría funcionar si un comprador requiera cada vez una clave secreta para asegurar la confidencialidad. Pr lo tanto, en tal comunicación, debe haber un medio para que el remitente comunique la clave al destinatario antes de enviar el mensaje. Para este fin, las partes usan un cifrado asimétrico formado por dos claves: una es pública y la otra es privada es evidente porque este tipo de cifrado también se denomina cifrado de “clave pública”.

Una clave pública se distribuye en todas partes y todos la conocen; una clave privada es secreta y solo la conoce el destinario del mensaje. Cuando el remitente quiere enviar un mensaje seguro al destinatario, utiliza la clave pública del destinatario para cifrar el mensaje. Después el destinatario emplea su propia clave privada para descífralo. Existe una relación matemática entre las claves

Page 18: Trabajo de riesgos HUEMURA SAC

18

públicas y privadas. Las claves públicas y privadas se relacionan de manera que solo la clave pública puede usarse para cifrar mensajes y solo la clave privada correspondiente sirve para descifrarlos. Es prácticamente imposible deducir la clave privada a partir de la clave pública.

Las empresas en línea suelen cambiar a quienes visitan su sitio a un servidor seguro cuando les pide que proporcionen información secreta, como los números de una tarjeta de crédito u otra información personal.

(riesgos, seguridad, y recuperacion ante desastres, 2006)

Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.

(wikipedia, 2011.)

Panorama actual de la autenticación de usuarios

No es ningún secreto que los sistemas de protección basados exclusivamente en contraseñas son relativamente ineficaces. Sin embargo, el uso de una sola contraseña como forma de autenticación de usuarios sigue siendo dominante. Hasta hace poco, muchos elegían este método por su gratuidad, pero hoy se ha demostrado que lo barato resulta caro si se tienen en cuenta los costes de gestión y asistencia a largo plazo. Según Forrester Research, recurrir al servicio de asistencia para restablecer una sola contraseña tiene un coste aproximado de 70 $.

Además, las empresas que desean adoptar una estrategia de autenticación fuerte no lo tienen fácil, ya que cada vez salen al mercado nuevos métodos que dificultan la elección. En el ámbito empresarial, los sistemas de autenticación por hardware siguen siendo la forma más habitual de proteger el acceso a los recursos, aunque la movilidad de los empleados y la generalización de los teléfonos móviles y PDA han hecho aumentar la demanda de sistemas basados en software. Para los portales orientados a clientes, es frecuente utilizar la autenticación basada en riesgos y en conocimientos por su facilidad de uso y su escalabilidad, que permite abarcar una base de usuarios amplia.

(RSA, 2012)

Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

Page 19: Trabajo de riesgos HUEMURA SAC

19

Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.

Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.

Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

(monogracoas.com)

El cifrado

El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre. El emisor utiliza un patron algoritmico o clave, para cifrar el mensaje. El receptor tiene la clave de decifrado.

Existen dos tipos de clave que pueden utilizarse para el cifrado:

Claves simetrica: las claves simetricas siguen un modelo en que el emisor y el receptor comparten algun tipo de patron, por lo tanto el mismo patron lo utilizan el emisor para cifrar el mensaje y el receptor para decifrarlo.

El riesgo que implican lan claves simetrica es que debera buscar un metodo de trasporte seguro para utilozarlo cuando comparta su clave secreta con las personas con las que desea comunicarse.

Claves asimetricas: se crea una pareja de claves, la pareja de claves esta compuesta, de una clave publica y una clave privada, que son distintas entre si, la clave privada contiene una parte mayor del patron cifrado secreto de la clave publica.

(35.727, 2007)

Riesgos para los datos y las aplicaciones

La preocupación principal de cualquier organización debe ser sus datos, porque suele ser un recurso único, los datos recopilados con el tiempo casi nunca se pueden recuperar del mismo modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y

Page 20: Trabajo de riesgos HUEMURA SAC

20

robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una descarga en la corriente, el culpable del daño del software es casi siempre una persona.

Robo de información y robo de identidad

En ocasiones, las negligencias de las corporaciones y el uso descuidado de la tecnología, sobre todo en las conexiones publicas a internet, crean “huecos” o vulnerabilidades en la seguridad.

En algunos casos, son los empleados quienes sin advertirlo entregan información importante, como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social.

(corbis, 2012)

.ANTECEDENTES.

Tesis 1

SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA

INSTITUCION FINANCIERA

LIMA – PERÚ

2006

Autor: MOISES ANTONIO VILLENA AGUILAR

Conclusiones

De acuerdo a lo expuesto en la presente tesis, para implantar una adecuada gestión de seguridad de información en una institución financiera, el primer paso es obtener el apoyo y soporte de la alta gerencia, haciéndolos participes activos de lo que significa mantener adecuadamente protegida la información de la institución financiera. Al demostrarles lo importante que es la protección de la información para los procesos de negocio, se debe esperar de la alta gerencia su participación continua. Contando con el apoyo de la alta gerencia se ha dado el primer gran paso. Este apoyo luego se debe transmitir a los dueños de procesos de negocio más importantes de la institución financiera, que generalmente son jefes de áreas. Dándoles a conocer la importancia de la seguridad de información en los procesos que manejan, se espera el apoyo de todo el personal a su cargo. Es recién en este punto donde entran a tallar todos los lineamientos del modelo de gestión expuesto, el cual se reflejará en las políticas, normas, estándares y procedimientos de seguridad, soportados por la tecnología de información de la institución. No necesariamente la tecnología de información por sí sola garantiza la seguridad de información. Se vuelve imperativo gestionarla de acuerdo siempre a los objetivos de negocio. De nada sirve contar con los últimos adelantos tecnológicos, si no se da la importancia debida a la protección de la información, la cual se verá reflejada en el cumplimiento de todas las políticas de seguridad de información, siempre actualizadas de acuerdo a los cambios constantes en los negocios propios de una institución financiera.

Page 21: Trabajo de riesgos HUEMURA SAC

21

Tesis 2

IMPACTO DE LA GLOBALIZACION EN LOS SISTEMAS DE INFORMACION

1989- new york

Autor: DRUCKER, Peter

Conclusiones

Los avances tecnológicos nos sitúan en las puertas de una tercera revolución industrial donde dominar la información significa dominar el mundo.

La educación del futuro deberá poner más atención y énfasis en el papel de la búsqueda y uso de la información en el desarrollo de las habilidades del aprendizaje. Los sistemas de información, que aún son los instrumentos de desarrollo de los más privilegiados, en organizaciones y países más avanzados, puedan servir también a la causa de un desarrollo más amplio, más democrático y altruista para toda la humanidad.

Desde mi punto de vista personal Es necesario el desarrollo de mas medios sistemáticos a través de los cuales los usuarios puedan ejercer un papel más activo en la provisión de la información que es requerida, en otras palabras sistemas simplificados e interactivos, en que más personas, efectivamente, tengan acceso a informaciones fundamentales para su desarrollo personal y social.

Tesis 3

INDICE DE SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN

Autor: Ing. Claudia del Carmen Cárdenas Alanís

Universidad Iberoamericana mayo 2004

CONCLUSIONES

La seguridad de los sistemas de información dependerá del tipo de sistema al que se recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de decisiones investigar a fondo en cada una de ellas y encontrar la factibilidad de operación de la opción elegida, para de esta manera hacer mas eficiente y segura la operación de la empresa y económicamente rentable.

El uso de los Sistemas de Información para maximizar las utilidades y reducir los precios se vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave en la consecución de estos objetivos.

Page 22: Trabajo de riesgos HUEMURA SAC

22

Cada vez mas los Sistemas de Información se incorporan a todas las empresas, las empresas cada vez dependen mas del uso de las intranets, y su incorporación a WWW es inminente por eso asegurar su información se vuelve pieza clave en su planeación estratégica para asegurar que su información no caiga en manos inadecuadas, se necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de la información, por tal razón se necesitan políticas y procedimientos de seguridad claros y fáciles de comprender e implementar, es otro compromiso que adquieren los administradores de red.

La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso debemos tener un claro manejo de la información, de esta manera cuidaremos nuestro capital mas importante, la información de nuestras empresas.

Tesis 4

Propuesta para potenciar la Gestión de Información a través de un portal corporativo

Universidad de La Habana, 2001.

Autor: VILLARDEFRANCOS ALVAREZ

Conclusiones

La información es activo esencial en las organizaciones, por lo que debe ser gestionado por medio de procesos potenciadores que muestren las condiciones en que se desarrolla su gestión. La utilización de la auditoría de información como herramienta permite identificar los recursos de información, los flujos, los procesos y los requerimientos de información, evidenciando las islas y duplicidades de información.

El uso de los portales corporativos mejora la organización, disposición y control de la información a la par que constituyen un punto de acceso a los recursos que se necesitan minimizando el tiempo de navegación por la red. Para una adecuada explotación es necesario que su arquitectura sea coherente con la organización, sistema de navegación y su sistema de etiquetado de forma que los servicios que brinde potencie el intercambio efectivo con sus agentes del entorno.

DEFINICIÓN DE LOS PROBLEMA A INVESTIGAR.¿De qué manera el tipo de medida de seguridad autenticación y cifrado permiten disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo – Perú en el año 2012?

Hipótesis : la medida de autenticación y cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad de Trujillo.

Page 23: Trabajo de riesgos HUEMURA SAC

23

Objetivo General: Implementar el tipo de medida de seguridad autenticación y cifrado que

permita disminuir los riesgos para los datos y las aplicaciones de la empresa Huemura en la ciudad

de Trujillo.

Objetivos específicos:

Disminuir el modo en que la organización pueda protegerse así misma y

disminuir los riesgos para los datos y las aplicaciones de la empresa

Huemura.

Implementar la medida de seguridad de autenticación y cifrado para la

empresa huemura.

Minimizar los riesgos para los datos y las aplicaciones de la empresa

Huemura.

Page 24: Trabajo de riesgos HUEMURA SAC

24

DESARROLLO TIPO DE ESTUDIO

El tipo de estudio es descriptivo, concluyente.

MÉTODO DE LA INVESTIGACIÓN

Para el presente estudio de se utilizará el método de análisis y el

Método de síntesis.

FUENTES Y TÉCNICAS DE RECOPILACIÓN

Fuentes de recolección de datos:

Para extraer información se usarán:

Fuentes primarias: a través del cuestionario que se aplicará a la muestra.

Técnicas: encuestas.

Fuentes secundarias: Estadísticas internas de número de atenciones a usuarios, por tipo

y temporalidad.

POBLACIÓN

La población estará por aquellas personas que tienen alguna u otra forma alguna relación

con la tecnología de información.

Page 25: Trabajo de riesgos HUEMURA SAC

25

3.1.5. MUESTRA

Z p q

n =

Dónde:

Z = Nivel de confianza

N = Usuarios o clientes según las atenciones realizadas en la

Oficina central.

E = Error de estimación

p = Probabilidad de ocurrencia

q = Probabilidad de no ocurrencia

n = Tamaño de la muestra.

2

E 2

2

Page 26: Trabajo de riesgos HUEMURA SAC

26

(1.96) (0.50) (0.50)

n =

(0.0914)

n = 115

Técnicas e instrumentos de recolección de datos:

Técnicas y recolección de datos:

Para la recolección de información se realizará un cuestionario dirigido a una muestra

determinada por un muestreo probabilístico que se hallará mediante la fórmula de

determinación de la muestra de una población INFINITA

3.PROCEDIMIENTOS

Procedimientos para recolectar información:

Para el estudio de este proyecto de investigación hemos aplicado el método de la encuesta.

2

Page 27: Trabajo de riesgos HUEMURA SAC

27

PRESNETACIÓN Y DISCUSIÓN DE RESULTADOS

PRESENTACIÓN DE RESULTADOS

62%

38%

SEXO FemeninoSEXO Masculino

De las 115 personas encuestadas el 62%, fueron mujeres y el 38% fueron

hombres, lo cual quiere decir que la mayoría de nuestra muestra es

femenina.

las personas encuestadas son todas mayores de edad y sus edades varían

entre 19 y 26 años.

SEXOFemenino Masculino TOTAL

71 44 115

EDADMinin

a Máxima19 26

Page 28: Trabajo de riesgos HUEMURA SAC

28

Pregunta Nº 1

¿Sabe que es un software, y en qué forma se utiliza en las empresas?

80.87%

14.78%

4.35%

P1

SIPOCONADA

A lo cual nuestros encuestados un 80.87% respondieron que si saben lo que es un

software y en menor porcentaje 4.35% dice que nada.

Fuente: DataElaboración: los autores

SI POCO NADAP1 80.87% 14.78% 4.35%

Page 29: Trabajo de riesgos HUEMURA SAC

29

Pregunta Nº2

¿Cree usted que cuando un software tiene más cifrado es más seguro?

86.96%

3.48%9.57%

P2

SINONOSE

El 86.96% de nuestros encuestados respondieron que si es mas seguro teniendo un 3.48%

que no y un 9.57% que no sabe.

Fuente: DataElaboración: los autores

SI NO NOSEP2 86.96% 3.48% 9.57%

Page 30: Trabajo de riesgos HUEMURA SAC

30

Pregunta Nº 3

¿Sabe que tipos de riesgos sistemáticos existen en una empresa?

18.26%

71.30%

8.70% 1.74%

P3

HACKERVIRUSERRORES SISTEMATICOSCRACKER

La mayoría de nuestros encuestados respondieron que, el riesgo sistemático respondió

que los virus es un tipo de riesgo.

Fuente: DataElaboración: los autores

HACKER VIRUS ERRORES SISTEMATICOS CRACKER

P3 18.26% 71.30%

8.70% 1.74%

Page 31: Trabajo de riesgos HUEMURA SAC

31

Pregunta Nº 4

¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu

información?

1.74%

40.87%

57.39%

P4

Monitoreo periodico de la in-formacion que tengoantiviruscambiando contraseñas

el 57.39% se protege cambiando sus contraseñas y un 40.87% protege con un antivirus.

Monitoreo periodico

de la informacion que tengo antivirus

cambiando contraseñas

P4 1.74% 40.87% 57.39%

Page 32: Trabajo de riesgos HUEMURA SAC

32

Pregunta Nº 5

¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?

0.87%

51.30%47.83%

P5Generararia confusion noexistiria privacidad de in-formacionlas empresas no serian tan eficientesseria mucho mas facil que un hacker, robe informacion

El 51.30% piensa que no existiría privacidad de información

Fuente: DataElaboración: los autores

Generaría confusión

No existiría privacidad

de información

las empresas no serian

tan eficientes

P5 0.87% 51.30% 47.83%

Page 33: Trabajo de riesgos HUEMURA SAC

33

Pregunta Nº 6

¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con

un cifrado mucho más grande (mayor cantidad de bits)?

3.48%16.52%

32.17%

47.83%

P6 cuando se nececita mejorar

cuando se necesita un mejor con-trol

cuando se necesita estar mas pro-tegido

cuando maneje documentos o in-formacion sumamente importante

Fuente: DataElaboración: los autores

cuando se

necesita mejorar

cuando se necesita un

mejor control

cuando se

necesita estar mas protegido

cuando maneje documentos o

información sumamente importante

P6 3.48% 16.52% 32.17% 47.83%

Page 34: Trabajo de riesgos HUEMURA SAC

34

el 47.83% piensa que cuando se maneje documentos o información sumamente

importante.

Pregunta Nº 7

¿Cómo crees que las empresas hacen para recuperar la información en caso de robo?

52.17%

1.74%

38.26%

7.83%

P7contratar especialistas en sis-temas llamar a la policiarecurren a su bankup( archivos guardados)planes de contingencia

EL 52.17% piensa que se debe de contratar especialistas en sistemas

Fuente: DataElaboración: los autores

contratar especialistas en sistemas

llamar a la

policía

recurren a su bankup (archivos

guardados)planes de

contingenciaP7 52.17% 1.74% 38.26% 7.83%

Page 35: Trabajo de riesgos HUEMURA SAC

35

Pregunta Nº 8

¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el

mensaje estaba cifrado?

66.09%

33.91%

P8

SINO

el 66.09 respondió que si.

Fuente: DataElaboración: los autores

SI NOP8 66.09% 33.91%

Page 36: Trabajo de riesgos HUEMURA SAC

36

Pregunta Nº 9

¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las

empresas?

27.83%

15.65%48.70%

7.83%

P9Porque permite a las empresas disminuir sus riesgos de infor-mación

Para reducir el robo de infor-mación

para que esa información solo lo puedan usar las Personas autorizadas por la empresa

porque la competencia no se en-tere de los movimientos que real-iza la empresa

El 48.70 de nuestros encuestados dice que esa información solo lo puedan usar las

Personas autorizadas por la empresa.

Fuente: DataElaboración: los autores

Porque permite a las empresas disminuir sus riesgos de información

Para reducir el robo de información

para que esa información solo lo puedan usar las Personas autorizadas por la empresa

porque la competencia no se entere de los movimientos que realiza la empresa

P9 27.83% 15.65% 48.70% 7.83%

Page 37: Trabajo de riesgos HUEMURA SAC

37

Pregunta Nº 10

¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de

información?

CADA 3 MESES

CADA 6 MESES CADA AÑO

NUNCA

P10 63.48% 22.61% 13.91% 0.00%

63.48%

22.61%

13.91%

P10

CADA 3 MESESCADA 6 MESESCADA AÑONUNCA

EL 63.48% de nuestros encuestados respondió que cada tres meses la empresas

debería actualizar su sistema de información.

Fuente: DataElaboración: los autores

Page 38: Trabajo de riesgos HUEMURA SAC

38

DISCUSIÓN DE RESULTADOS

Tras la obtención de los resultados de la encuesta realizada, podemos decir que la

mayoría de las personas encuestadas tienen algún conocimiento de los riesgos que

existen en la tecnología de información, y cuáles pueden ser las alternativas para mitigar

esos riesgos. Por lo cual entonces se concluyó que en el mundo en que vivimos existen

diferentes tipos de riesgos, pero que podemos de alguna forma u otra poder eliminar esos

riesgos, muchas de las personas encuestadas, tiene muy bien en claro que para poder,

reducir los riesgos informáticos, cambian sus contraseñas periódicamente 57.39%, o tiene

información guardada en alguna otra parte. También podemos afirmar que el 86.96% de

nuestros encuestados cree que un software mientras sea más cifrado es más seguro, así

mismo respondieron que el riesgo más común en las tecnologías de información son los

virus.

Por otro lado para corroborar nuestra hipótesis , podemos afirmar la autenticación y

cifrado permiten disminuir significativamente los riesgos para los datos y las aplicaciones

de la empresa Huemura en la ciudad de Trujillo.

CONCLUSIONES

Page 39: Trabajo de riesgos HUEMURA SAC

39

1. La empresa HUEMURA necesita implementar un sistema de seguridad alto para

disminuir los riesgos para los datos y aplicaciones de la empresa, ya que cuentan

con información relevante lo cual solo debería ser manipulada por personal

autorizado y así poder evitar el robo de información por extraños.

2. Un riesgo informático es un índice muy elevado para la empresa HUEMURA la

cual a través de la implementación de medidas de seguridad de autenticación y

cifrado se lograría prevenir la perdida de información.

3. Los usuarios necesitan un cifrado más grande cuando cuentan con información

sumamente importante para la empresa y así poder protegerla.

RECOMENDACIONES

Page 40: Trabajo de riesgos HUEMURA SAC

40

1. Tener un sistema de seguridad alto para todas las áreas de la empresa

HUEMURA ya que cada área cuenta con información sumamente importante.

2. Es reducir el riesgo sistemático con antivirus actualizados e especializados y

cambiando sus contraseñas continuamente por las personas permitidas de

cada área.

3. Que Huemura implemente un seguro contra Hackers para que pueda cubrir

cualquier tipo de incidentes respecto a sus riesgos para los datos y

aplicaciones

ANEXOS

Page 41: Trabajo de riesgos HUEMURA SAC

41

ENCUESTA

Buenas días(tardes), somos alumnos de la UPAO, estamos realizando una pequeña encuesta para saber que es lo que usted piensa sobre los sistemas informáticos y sus riesgos( tienedo en cuenta las siguientes definiciones)

Autenticación:Es la propiedad que me permite identificar el generador de la información.Cifrado:El cifrado es una forma mas simple, hacer ininteligible un mensaje, de modo que no pueda leerse hasta que el receptor lo decifre.

Sírvase a marcar con una “x” la respuesta que considere pertinente.

EDAD: SEXO:

1. ¿Sabe que es un software, y en qué forma se utiliza en las empresas?

1.1. Sí

1.2. Poco

1.3. Nada

2. ¿cree usted que cuando un software tiene más cifrado es más seguro?

2.1. SI

2.2. NO

2.3 NO SE

3. ¿Sabe que tipos de riesgos sistemáticos existen en una empresa?

3.1. Hacker

3.2. Virus

3.3. Errores sistematicos 

Page 42: Trabajo de riesgos HUEMURA SAC

42

3.4. Cracker

4. ¿Cómo haces para protegerte de los posibles LOS RIESGOS informáticos que pueda afectar tu información?

4.1. Monitoreo periódico de la información que tengo

4.2. Antivirus

4.3. Cambiando contraseñas

4.4. No abrir archivos extraños

5. ¿Qué pasaría si un mensaje, no se supiera quién es el emisor, ni receptor específico?

5.1. Generaría confusión

5.2 No existiría privacidad de información

5.3 Las empresas no serian tan eficientes

5.4 Seria mucho mas fácil que un hacker, robe esa información

6. ¿Cuándo crees que es necesario o conveniente tener que una empresa tenga un software, con un cifrado mucho más grande( mayor cantidad de bits)?

6.1. Cuando se necesite mejorar

6.2. Cuando se necesita un mejor control

6.3. Cuando necesite estar protegido

6.4. Cuando maneje documentos o información sumamente importante

7. Cómo crees que las empresas hacen para recuperar la información en caso de robo?

7.1. Contratar especialistas en sistemas

7.2. Llamar a la policía

7.3. Recurren a sus backup (archivos guardados)

Page 43: Trabajo de riesgos HUEMURA SAC

43

7.4. Planes de contingencia

8. ¿Han tenido alguna experiencia de no poder abrir un mensaje que no era para ti porque el mensaje estaba cifrado?

8.1. Si

8.2. No

9. ¿Por qué es necesario para usted, un sistema de seguridad en tecnologías de información en las empresas?

9.1 Porque permite a las empresas disminuir sus riesgos de información

9.2 Para reducir el robo de información

9.3 para que esa información solo lo puedan usar las

Personas autorizadas por la empresa

9.4 porque la competencia no se entere de los movimientos que realiza la empresa

10. ¿Cada cuánto tiempo cree usted que deberían las empresas actualizar su sistema de información?

10.1 Cada 3 meses

10.2 Cada 6 meses

10.3 Cada 1 año

10.4 Nunca

Page 44: Trabajo de riesgos HUEMURA SAC

44

TRASCRIPCION DEL VIDEO

1. ¿Con que tipo de sistemas trabaja Huemura SAC? Con respecto al Sistema Operativo, se trabaja básicamente sobre tres plataformas:

a.- Android, incluido en las Tablets que permite a los Vendedores conectarse remotamente a los sistemas transaccionales y efectuar la toma de pedidos.b.- Linux, sistema operativo incluido dentro de la definición de software libre; permite el ahorro de costos en licenciamiento y cubre ciertas necesidades tecnológicas al mismo nivel del software propietario. c.- MS Windows, principalmente a nivel de estaciones de trabajo.

Con respecto a los Sistemas Transaccionales:Se cuenta con un ERP con distintos módulos los cuales cubren la mayoría de las operaciones llevadas a cabo por la organización.

2. ¿El software con el que trabaja interrelaciona todas las operaciones de la empresa? El ERP con que se cuenta cubre básicamente la mayoría de las Operaciones de la Empresa, está integrado y posee módulos especializados para cada área de la empresa, en lo que respecta a Contabilidad, Finanzas, Ventas, Logística, Recursos Humanos, etc.

3. ¿Cómo hace para minimizar sus riesgos de un posible hacker que pueda entrar a su base de datos?- Se lleva a cabo un monitoreo periódico.- Se han restringido puertos de acceso y se han habilitado firewalls.- Se lleva a cabo un cambio periódico de contraseñas.

4. ¿Han identificado sus riesgos? Como hacen para prevenir y en caso que suceda como hace para solucionarlo.- Se han identificado los riesgos empezando por determinar el grado de madurez

tecnológico de la organización, a partir de ello se están priorizando las correcciones a llevar a cabo.

- En caso de un siniestro sea cual sea su característica, se ha procedido al levantamiento de la información tecnológica de una manera consistente para que nos permita replicar de forma inmediata el servicio siniestrado, adicional a eso se llevan a cabo backups periódicos de la Base de Datos.

5. ¿Cómo se maneja el sistema de costos al implementar un nuevo sistema?Anualmente se elabora un presupuesto el cual contempla las nuevas adquisiciones e implementaciones que requiere la organización, previamente a ello se han identificado las necesidades tecnológicas, y el impacto de ellas sobre las labores llevadas a cabo.

Page 45: Trabajo de riesgos HUEMURA SAC

45

6. ¿Cuándo cree que es necesario o conveniente tener un software?Absolutamente indispensable cuando éste redundará en una mejora de la Productividad de la organización. En algunos casos es fácilmente identificable cuando los procesos operativos se saturan e incrementan la mano de obra, o en otros casos identificados por la experticia de los tomadores decisiones, basados en otros criterios (redunden en ventajas competitivas, marketing, controles de auditoria, etc.)

7. ¿Se cuenta con un seguro contra Hackers?No se cuenta con seguros que cubran ese tipo de incidentes.

8. ¿Quién llevaría a cabo ese tipo de contratos?La Gerencia General toma ese tipo de decisiones.

9. ¿Cómo hacen para recuperar la información en caso de un robo?En cuanto a la información sensible se lleva a cabo un backup periódico de la misma.

10. ¿Han tenido incidentes de pérdida de información?Se tiene conocimiento de un incidente pasado que involucró la perdida de información debido a la falla de un equipo.

11. ¿Por qué es necesario definir un sistema de seguridad?Es sumamente importante porque permite garantizar la continuidad de las operaciones ante un incidente tecnológico, establece una metodología para identificar los riesgos de la institución y diseñar las medidas de contingencias, así como también establecer los controles que permitan minimizarlos.