Está en la página 1de 12

SERVICIO NACIONAL DE APRENDIZAJE (SENA)

TECNICO EN ATENCION INTEGRAL AL CLIENTE


(2758388)

EVIDENCIA:

INFORME SOBRE RECURSOS TECNOLÓGICOS Y DE SEGURIDAD PARA


PROTECCIÓN DE LA INFORMACIÓN DE LOS CLIENTES DE UNA EMPRESA.

INSTRUCTORA:

BETTY CECILIA MONSALVE AGUDELO

APRENDICES:

LEIDY TATIANA CAÑAS RAMOS


KAREN MICHEL PERLAZA
DIEGO FERNANDO GUTIERREZ
JESSICA JARAMILLO BOCANEGRA
KARINA KARIETH AMAYA GIL

2023
INTRODUCCIÓN

En la actualidad, el entorno empresarial está inmerso en una era digital en constante


evolución, en la que los avances tecnológicos ofrecen innumerables oportunidades,
pero también presentan nuevos y crecientes desafíos. Los ciberataques y fraudes
informáticos se han convertido en una amenaza constante para las organizaciones,
poniendo en riesgo la confidencialidad, integridad y disponibilidad de la información,
así como la reputación de las empresas y la confianza de sus clientes.

En este contexto, la implementación de sólidos sistemas de gestión de seguridad y


la adopción de recursos tecnológicos eficaces se vuelven esenciales para garantizar
la protección de datos de clientes internos y externos.Este documento se adentra en
el crucial panorama de la protección de datos y la seguridad informática en el
entorno empresarial. Abordaremos las características esenciales que deben tener
los recursos tecnológicos y software utilizados para la protección de la información,
tomando en consideración aspectos como la confidencialidad, integridad,
disponibilidad, autenticidad, resiliencia, seguridad en capas y la necesidad de
actualizaciones constantes.

Asimismo, analizaremos los elementos clave que las organizaciones deben tener en
cuenta en términos técnicos y procedimientos para garantizar una sólida protección
de datos. Se examinará el enfoque específico de la empresa ficticia "EXTINTORES
SECURITY L.C.M", explorando los recursos tecnológicos y medidas de seguridad
implementados para la protección de datos de sus clientes y proveedores. Se
describirán en detalle los procedimientos y software utilizados, como la
implementación de copias de seguridad, el uso de contraseñas, el almacenamiento
en la nube y más, destacando cómo estos elementos trabajan en conjunto para
salvaguardar la información sensible.

Además, este documento explorará la relevancia de programas y herramientas


esenciales en la lucha contra fraudes informáticos, como el software antivirus, el
firewall perimetral de red, los servidores proxy, el cifrado de punto final y los
escáneres de vulnerabilidades. Cada uno de estos recursos desempeña un papel
crucial en la prevención y mitigación de riesgos cibernéticos, y su implementación
adecuada contribuye a la robustez del sistema de seguridad. Este documento
proporcionará una visión integral de los recursos tecnológicos y las medidas de
seguridad necesarias para enfrentar los desafíos actuales de protección de datos en
un mundo digital en constante cambio.
CUERPO

Los ciberataques y fraudes informáticos están a la orden del día en la actualidad, es


por esto que las organizaciones deben tener sistemas de gestión de seguridad,
tanto para la información como para la protección de datos de los clientes internos y
externos; de igual manera, deben contar con recursos tecnológicos para evitar
sabotajes o virus que pongan en riesgo la eliminación o pérdida de la información.
Por lo anterior, con su equipo de trabajo realicen un informe detallado sobre los
recursos tecnológicos y de seguridad para la protección de datos, con los que
cuenta la empresa a la que le están desarrollando las actividades y evidencias,
pueden realizar entrevistas a los funcionarios de la empresa elegida y recopilar
información antes del informe, de no contar con la empresa y estar trabajando sobre
una simulada, esto deben elaborarlo por completo.

A. Describan de manera clara y concisa las características que deben tener los
recursos tecnológicos o software de acuerdo a las necesidades de protección
de la información:

Confidencialidad: Las acciones de seguridad informativas están orientadas a


proteger la confidencialidad, es decir, la información de acceso no autorizado y
garantizar que solo las personas adecuadas tengan acceso a ella.

Integridad: Esta característica es la capacidad de mantener la precisión y la


integridad de los datos, garantizando que no se alteren o manipulen sin
autorización. Algo fundamental en esta época en la que se maneja una enorme
cantidad de datos.

Disponibilidad:Las medidas de seguridad informática deben garantizar que los


sistemas y la información estén disponibles para su uso en todo momento, y que
cualquier interrupción en la disponibilidad sea mitigada y resuelta rápidamente.
Autenticidad: Parte fundamental de la labor de la seguridad informática es
corroborar la identidad de un usuario o recurso, así que protegerá que dicha
identidad no se falsifique.

Resiliencia: A través de la seguridad informática una organización tendrá la


capacidad de recuperarse rápidamente de cualquier interrupción o ataque de
seguridad, ya que es crucial para las empresas ser resilientes informáticos.

Seguridad en capas: Se refiere a la implementación de múltiples medidas de


seguridad en diferentes niveles, para garantizar una mayor protección contra
posibles amenazas.

Actualización constante: La seguridad informática es un campo en constante


evolución, por lo que es necesario actualizar y mejorar regularmente las medidas de
seguridad a fin de estar protegidos adecuadamente contra nuevas amenazas.

B. Determinen los elementos a tener en cuenta atendiendo los criterios técnicos


y procedimientos en cuanto a protección de datos se refiere.

EXTINTORES SECURITY L.C.M en aras de la protección de datos de los clientes y


proveedores se caracteriza por seguir la implementación de protección de datos
tales como está estipulado en la norma ISO 27002, teniendo en cuenta
internamente con los estándares para dicha protección de la información como son :
Medios electrónicos certificados: EXTINTORES SECURITY L.C.M
siempre hace uso medios como celulares y pc, ya que la entidad está en
la puesta en marcha para mejorar los servicios virtuales.

Copia de seguridad ; EXTINTORES SECURITY L.C.M siempre tiene en


cuenta una copia de seguridad de sus servidores para la protección de
datos de clientes y proveedores

Carpetas con contraseñas: En EXTINTORES SECURITY L.C.M cada


carpeta está con su debido nombre de cada cliente o proveedor y con su
respectiva contraseña para su protección.

Backup en la nube: EXTINTORES SECURITY L.C.M siempre tiene en


cuenta una copia de seguridad en su nube debidamente asegurada.

Centralización de la información: En EXTINTORES SECURITY L.C.M


siempre siempre sus bases de datos están caracterizadas por nombres
servicios y tipos de datos de cada cliente para una mayor eficiencia a la
hora de realizar inventarios o algún tipo de procedimiento que requiera de la
información específica de cada cliente

C.  Identifiquen los programas o antivirus necesarios para la preservación de la


información ante un eventual fraude informático.

Según la “Guía para la Implementación de Seguridad de la Información en una


MIPYME” del ministerio de tecnología del gobierno de colombia, la seguridad de la
información es el conjunto de medidas técnicas, operativas, organizativas, y legales
que permiten a las organizaciones resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de


seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

De acuerdo con una encuesta de AttackIQ, realizada a 577 profesionales de


TI y seguridad de TI en los Estados Unidos, arrojó que el 53% de las
empresas no saben si sus herramientas de ciberseguridad funcionan y no
están completamente seguras de que eviten las violaciones de datos.

Por ello, es fundamental que se conozcan los principales medios tecnológicos


para hacer frente a los ataques cibernéticos.

1. Software Antivirus

En cualquier caso, todos los computadores


conectados a la red -personales y corporativos deben
contar con un antivirus gratuito y confiable.
Este tipo de programas permite contar con medidas
de protección efectivas ante la detección de malware
u otros elementos maliciosos, por medio de ofrecer la
posibilidad de eliminar las posibles amenazas o poner al dispositivo en estado
de “cuarentena”.

Dentro del mercado, existen soluciones que integran diferentes


funcionalidades adaptables a las necesidades de cada organización. Sin
embargo, es importante que la que se adopte cuente con las actualizaciones
pertinentes para así no quedar caducas ante nuevas amenazas.
2. Firewall perimetral de red

Es una de las herramientas de ciberseguridad más recomendadas, su


funcionamiento es simple: escanea los paquetes de red, permitiéndolos o
bloqueándolos según las reglas definidas por un administrador.
Si bien es cierto que su estructura es básica si se compara a la sofisticación
de las amenazas, se pueden encontrar firewalls modernos que pueden
clasificar los archivos utilizando varios parámetros. Así, se puede
inspeccionar con eficiencia el tráfico web, identificar a usuarios, bloquear el
acceso que no está autorizado, entre otras acciones.

3. Servidor proxy

Un proxy es un dispositivo o programa informático que actúa como


intermediario entre las conexiones del navegador e Internet, filtrando todos
los paquetes entre ambos.Está catalogada como una de las buenas
herramientas de seguridad informática debido a que, por medio de ella, se
puede bloquear sitios web que se estimen como peligrosos o prohibidos
dentro del ambiente laboral.

Por otro lado, permite establecer un sistema de autentificación, el cual limita


el acceso a la red externa, permitiendo contar con registros sobre sitios,
visitas, entre otros datos.

4. Cifrado de punto final o endpoint disk encryption

Es un proceso de codificación de datos para que no pueda ser leído o


utilizado por nadie que no tenga la clave de descifrado correcta. En esencia,
protege los sistemas operativos de la instalación de archivos de arranque
corruptos, bloqueando los archivos almacenados en computadores,
servidores, entre otros puntos finales.
5. Escáner de vulnerabilidades

Es una de las herramientas de seguridad en


sistemas informáticos fundamentales en las
empresas de cualquier tamaño. Consiste en un
software que se encarga de detectar, analizar y
gestionar los puntos débiles del sistema.

D. Expliquen el procedimiento técnico para la actualización de la información de


los clientes, de acuerdo con la normatividad vigente para esto.

La norma ISO 9001 es una norma de gestión de calidad, con reconocimiento


internacional, que regula los requisitos necesarios para diseñar y ejecutar un
Sistema de Gestión de Calidad. Contempla un modelo de gestión, análisis y mejora
continua.
Surgida en el 2008 con el objetivo de medir la calidad de los procesos, la norma ISO
9001 se sustenta en el cumplimiento de un sistema de gestión de calidad cuyo
centro son los factores de administración y optimización de una empresa.

En el año 2015 esta norma fue actualizada. Fueron realizados cambios


estructurales, añadiendo el concepto de “Estructura de alto nivel”, sumando nuevos
procesos, agentes y estándares más integrales.
Esta revisión se debe a que toda norma ISO es revisada aproximadamente cada 5 u
8 años, con el objetivo de optimizar la normativa en efectividad y sostenibilidad.

Las organizaciones que han decidido adherirse a este estándar, son auditadas por
un inspector ISO semestralmente.

El informe anual ISO refleja que al finalizar el año 2018, habían sido emitidos un
total de 878.664 certificados que avalan el cumpliemiento de la Norma ISO
9001/2015 en diversas organizaciones.
CONCLUSIONES

- Para la protección de la información, es indispensable que los softwares o


recursos tecnológicos cumplan con ciertas características como:
confidencialidad, integridad, disponibilidad, autenticidad, resiliencia,
seguridad en capas y actualización constante, de esta manera se garantiza
que cumpla con su fin, de esta manera en EXTINTORES SECURITY L.C.M
se garantiza el cumplimiento de los criterios técnicos de la protección de
datos como son: Medios electrónicos certificados, copia de seguridad,
carpetas con contraseñas, backup en la nube y centralización de la
información, de esta manera toda la información de clientes y proveedores se
encuentra a salvo.

- Para proteger la información, servidores e incluso otros dispositivos que se


encuentren dentro de una empresa, por esta razón es indispensable contar
con antivirus, firewalls, servidores proxy, cifrados de punto final y escaner de
vulnerabilidades.
REFERENCIAS

5 herramientas de seguridad informática claves en empresas. (2020, abril 23).


Hacknoid. Recuperado el 10 de agosto de:
https://www.hacknoid.com/hacknoid/5-herramientas-de-seguridad-informatica-claves
-en-empresas/

Coppola, M. (2023, mayo 8). Seguridad informática: qué es, tipos y características.
Recuperado el 10 de agosto de Hubspot.es. :
https://blog.hubspot.es/website/que-es-seguridad-informatica

¿Qué es el procedimiento de atención al cliente? (2020, junio 11). Zendesk MX.


Recuperado el 9 de agosto de 2023 de:
https://www.zendesk.com.mx/blog/procedimiento-de-atencion-al-cliente/

Protocolos de servicio al cliente. (s. f.). Territorio.la. Recuperado 12 de agosto de


2023, de:
https://sena.territorio.la/content/index.php/institucion/Titulada/institution/SENA/Venta
s/135303/Contenido/OVA/CF2/index.html#/curso/tema2

Técnica, G. (s. f.). Guía para la Implementación de Seguridad de la Información en


una MIPYME. Gov.co. Recuperado 13 de agosto de 2023, de:
https://www.mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_
Mypimes.pdf

También podría gustarte