Está en la página 1de 9

IX Científicas Nacionales

Dr. José Gregorio Hernández

Seguridad informática
en las PYMES

Noviembre 2017 Autores:


Roberto Fernández y Katiuska González
INTRODUCCIÓN

Comercio Electrónico

Riesgos para las PYMES

PYMES

Digitalización como
tendencia

SI Ataques informáticos Políticas de


seguridad

Seguridad Informática

Amenazas internas y externas


SEGURIDAD INFORMÁTICA

La seguridad informática se dedica principalmente a proteger la información,


mediante sus principios: la confidencialidad, la integridad y la disponibilidad de
la información. La seguridad de la información está basada en la tecnología y
promueve la confidencialidad de la misma: la información está centralizada y
puede tener un alto valor, pero también puede ser divulgada, mal utilizada, robada,
borrada o saboteada, lo que afecta su integridad, confidencialidad y disponibilidad.
Laudon y Laudon (2004).
CAUSAS COMUNES DE CYBERCRIMEN
PROBLEMAS INFORMÁTICOS EN LAS PYMES

• Falta de control de accesos desde usuarios de la


red interna hacia los servidores.
• Falta de control de accesos desde usuarios
externos hacia los servidores.
• La navegación web de los usuarios no cuenta con
filtrado anti-malware.
• Servidores desprotegidos.
• Transacción de la información por canales
inseguros
• Tendencia alta a cometer errores de configuración
del sistema.
• Complejidad de configuración sobre
funcionalidades de seguridad de red.
• No se actualiza el hardware informático
• Software sin licencia de uso o “pirata”
• No se realiza mantenimiento preventivo a los
equipos
METODOLOGÌA PARA LA GESTIÒN DE RIESGO DE TI

Metodologia Categoria Característica


 
Magerit Proyecto AGR (Análisis y Análisis y Gestión de Riesgos
riesgo)
NIST 800-30 Proceso 1. Análisis de Riegos
2. Gestión de Riesgos
OCTAVE Proceso 1. Visión de la organización
2. Visión tecnológica
3. Planificación de las medidas y
reducción de los riesgos
RISK IT Dominio 1. Gobierno del riesgo (RG)
2. Evaluación de riesgo (RE)
3. Respuesta de riesgo (RR)
COBIT Administración de Riesgos 1. Planificar y Organizar (PO)
2. Entrega y Soporte (DS)
3. Mantener y Evaluar (ME)
PRINCE2 Temática Gestión del riesgo
PMBOK Gestión de un proyecto Gestión de los Riesgos del Proyecto
SPICE Procesos de Proyecto MAN.5 Gestión de Riesgos
CMMI Gestión de Proyecto RSKM- Gestión de Riesgos
ARQUITECTURA DE RED PROPUESTA PARA LAS PYMES
CONCLUSIONES

El comercio electrónico permite hacer más eficientes las actividades de las pymes,
así como establecer nuevas dinámicas de cooperación entre empresas. También reduce
las barreras de acceso a los mercados actuales, en especial para pequeñas empresas, y
abre oportunidades de explotar mercados nuevos.

Los ciberataques van evolucionando y no existe una protección 100% efectiva en


internet, con lo que debemos de “blindar” al máximo posible nuestra red y para ello
necesitamos una solución UTM, actúa en los distintos niveles de manejo de información
dentro de las empresas.

La política informática de adquisición de un firewall UTM, proporcionan a las pymes


protección y normas de seguridad uniformes e integrales. Algunos de los aspectos que se
gestionan esta solución UTM son: Antivirus, Antispam, IPS (Intrusión Prevention
System), Firewall, Web filtering y Acceso VPN.
¡Gracias!

También podría gustarte