Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Rodríguez Nahuel
Salta, Argentina
Año 2020
INDICE
Introducción………..
Hipótesis…………..
Objetivos………………
1-MARCO TEORICO………………………..
2-Metodologia………………………..
3-SEGURIDAD INFORMATICA…………………..
9-ANTIVIRUS……………………
CONCLUSION………………………
BIBLIOGRAFIA………………….
INTRODUCCION:
Las pymes tienen necesidades específicas que deben ser atendidas por
el Estado. Este tipo de empresas genera, en conjunto, grandes riquezas para
cada país además de ser uno de los principales motores del empleo.
Objetivos:
General
Identificar todos los escenarios donde se procesan y guardan los datos críticos en una
empresa y analizar sus potenciales riesgos. Es vital crear un plan que garantice la
protección de la información en todas esas situaciones.
Objetivos específicos:
Encontrar el por qué son tan vulnerables las pymes, como muchas de ellas no tienen
un plan de seguridad, y que hay que tener en cuenta a la hora de tener una empresa
con una buena seguridad:
Normas de seguridad
Empleados capacitados
Antivirus
Consideraciones en la información de internet
Cuales son los problemas más comunes
1- MARCO TEORICO
Para poder centrarnos en el tema, primero, hay que conocer, que es una PYME
o empresa, para saber si cuentan, con los mecanismos necesarios de
seguridad para la información que generen, y si no es así plantear cuales
serían los inconvenientes y proponer una solución.
Las pymes tienen necesidades específicas que deben ser atendidas por
el Estado. Este tipo de empresas genera, en conjunto, grandes riquezas para
cada país además de ser uno de los principales motores del empleo. Sin
embargo, por sus particularidades, necesitan protección e incentivos para
competir frente a las grandes corporaciones.
Las Ventajas de las PYME
* presentan más flexibilidad que las empresas convencionales en el sistema de
producción;
* permiten entablar una relación mucho más cercana con los clientes;
* los puestos de trabajo son más amplios, menos estrictos, y los trabajadores
complejos;
a cada paso.
* la mayor cercanía entre los trabajadores puede ser negativa si éstos trasladan
dinero;
Cualitativo
¿Qué medida de precaución hay que tomar para evitar caer en casos de
phishing?
Como primer medida práctica, hay que mirar bien el remitente porque podría
ser muy similar al de un amigo o empresa que conozcamos aunque con una
letra, número o símbolo diferente. Desde Google trabajamos intensamente para
minimizar esta amenaza y por eso fomentamos entre los usuarios el uso de la
autenticación de dos factores, un proceso de identificación que combina: algo
que sabes (tu contraseña) y algo que tienes (clave o código de seguridad).
Entonces, incluso si un hacker tiene tu contraseña, no podrá acceder a tu
cuenta sin la clave de seguridad o el código y viceversa.
-¿Cuáles fueron los tipos de malware que más crecieron durante el último año?
¿Qué es un keylogger?
-¿Cómo protegerse?
-Las medidas que debemos tomar para protegerse de un keylogger son las
mismas que para otras amenazas de la web: siempre tener actualizado el
sistema operativo, contar con un antivirus que debe tener un “firewall” dado que
normalmente este tipo de malware necesita comunicarse con un servidor
externo para mandar la información. Si el firewall detecta este intento de
conexión y nos permite bloquearlo, podremos evitar que nuestros datos se
envíen a los piratas informáticos y, aunque estemos infectados por el
keylogger, éste no servirá de mucho.
3-SEGURIDAD INFORMATICA
• Propietarios de la Información
• Custodio de la Información
Este patrimonio merece ser resguardado de una manera óptima, ya que los
daños y pérdidas que una pyme puede sufrir por la presencia de una falla de
seguridad informática, pueden llegar a ser irrecuperables, o en tal caso, llevar
demasiado tiempo de reparación.
➢ Para otros usuarios a través del uso de internet. Uso del servicio Este
servicio debe utilizarse exclusivamente para las tareas propias de la
función desarrollada en la compañía y no debe utilizarse para ningún otro
fin. Cada persona es responsable tanto del contenido del mensaje enviado
como de cualquier otra información adjunta al mismo.
Para el uso de información sensible, tanto sea para su envío como para su
conservación, debe implementarse la facilidad de encripción de datos, en la
medida que lo permitan los sistemas utilizados. Información enviada a
través de internet
Todo mensaje enviado debe contener una descripción que notifique a la
persona que lo recibe de que debe someter la información recibida a la
privacidad y confidencialidad correspondiente.
Uso del servicio Este servicio debe utilizarse exclusivamente para las tareas
propias de la función desarrollada en la compañía y no debe utilizarse para
ningún otro fin. Cada persona es responsable tanto de los sitios y a la
información a la que se accede con su cuenta de usuario como de toda
información que se copia para su conservación en los equipos de la
compañía.
9-ANTIVIRUS
Por otro lado, los antivirus informáticos lidian también con otras piezas de
software no deseado, como el spyware, malware o rootkits, e incluso de
intentos de hackeo. Para ello posee un firewall (software de bloqueo de
conexiones remotas) y una base de datos de definiciones de virus, que es
una suerte de enciclopedia de los virus ya conocidos.
Antivirus de identificación.
Antivirus descontaminadores.
Contraseñas fáciles
Informática: Área muy delicada y poco controlada, tomando en cuenta que aquí
es donde recibes, procesas y emites información operativa, fiscal y financiera
de tu empresa que sirve de base para la toma de decisiones.
Descargar software o aplicaciones maliciosos.
CONCLUSION:
Los riesgos están ahí. No hay nada que puedas hacer por eliminarlos al
100% porque muchos de ellos ni siquiera están en tus manos. Sin
embargo, tener un plan de acción frente a estos riesgos y tomar
las medidas adecuadas para prevenirlos te puede salvar de problemas
verdaderamente graves.
BIBLIOGRAFIA
Fuente: https://concepto.de/antivirus-informatico/#ixzz6eNwQWfsB
Fuente: https://definicion.de/pyme/
Fuente: http://acercadeantivirus.blogspot.com/2012/04/estas-
son-las-caracteristicas-que-debe.html
Fuente: https://www.accensit.com/blog/los-7-problemas-
informaticos-mas-comunes-las-pymes/
Fuente: https://www.dineroenimagen.com/blogs/colegio-de-
contadores-publicos-de-mexico-ac/como-combatir-la-
vulnerabilidad-de-las-empresas
Fuente: https://aplimedia.com/riesgos-potenciales-pymes/
Fuente: https://uss.com.ar/corporativo/medidas-de-seguridad-
informatica-pyme/#:~:text=Por%20ejemplo%2C%20los
%20sistemas%20inform%C3%A1ticos,los%20dispositivos%2C
%20software%20y%20hardware.
Fuente:
https://www.enter.co/especiales/empresas-del-futuro/segun-
estudio-empresas-fallan-en-sus-sistemas-de-seguridad-
informatica/
Fuente: infobae.com/america/tecno/2019/11/21/8-especialistas-
en-seguridad-informatica-hablan-sobre-riesgos-y-medidas-de-
prevencion/