Inicio
Implementación
de seguridad
Aplicada
en los casos de estudio de la asignatura Fundamentos de La Seguridad en
Informática
Abstract—La seguridad de los activos de una empresa hoy en
dia es de suma importancia para todas las compañías, grandes o pequeñas. Es por
eso que algo tan importante no puede sostenerse solamente desde un punto de
vista, es necesario ver la seguridad desde todos los ejes posibles:
infraestructura, software, factor humano, etc.
I. INTRODUCCIÓN
La informática desempeña un papel
fundamental en la actividad diaria de millones de personas. se presentan al
mercado nuevas aplicaciones que facilitan la labor diaria a los profesionales
de todo tipo que los utilizan. Para lo cual necesitamos emplear seguridad y así
proteger nuestros activos importantes.
La Seguridad Informática tiene como
principal objetivo garantizar 3 aspectos, los cuales son: la disponibilidad, La
integridad, la confidencialidad y buen uso de la información. Siendo la
información uno de los activos más importantes de la compañía, debemos evitar
cualquier riesgo que genera una vulnerabilidad.
El acceso no autorizado a una red
informática y los equipos pueden ocasionar en la gran mayoría de los casos
graves problemas, la intrusión, robo de información sensible y confidencial,
divulgación de la información que posee una empresa sobre sus clientes o
pérdida de datos, son consecuencias de no tomar las medidas necesarias para
evitar este riesgo.
A lo largo del siguiente documento se
exponen los puntos tomados en cuenta para la implementación de seguridad en una
empresa que hace uso de planta telefónica como punto clave.
II. ELEMENTOS A CONSIDERAR
A. Seleccionando un planta telefonica
Unos de los grandes retos en el diseño de
soluciones, es seleccionar qué fabricante o empresa vamos a contratar para que
sea proveedor del producto. Para este caso en específico de la selección de
planta telefónica, lo primero es enlistar todas las necesidades del cliente,
(funcionabilidad, capacidad, aspectos de seguridad, etc.), además a eso se
deben de tomar en cuenta otras cualidades, tales como soporte, garantía,
precios.
B. Seleccionando un Sistema Operativo
Una vez teniendo claro la base de datos a
utilizar, se debe de seleccionar el sistema operativo, este debe de cumplir con
requisitos similares en la selección de base datos, compatible con nuestro
sistema ERP, base de datos, servidores, deberá de cumplir con las normas de
seguridad y tener un buen soporte
C. Seleccionando la base de datos
La base de
datos es uno de los elementos más críticos del sistema, ya que es donde se
almacena todos los datos de forma estructurada, y debe de cumplir con todas las
normas de seguridad, disponibilidad, rendimiento, capacidad, resiliencia,
además esta debe de ser compatible con nuestros servidores y aplicaciones, y
desde luego de debe de contar con un buen soporte.
D. Seleccionando el ERP
La oferta de fabricantes de
ERP sigue ampliándose año tras año. La llegada de la nube y la dinámica de
implantación adoptada por las microempresas (entre 1 y 10 empleados) ha
significado la aparición de multitud de soluciones diseñadas para industrias
específicas.
No obstante, los gigantes continúan apoderándose de la mayor parte del
mercado. Los paquetes menos conocidos suelen pasar desapercibidos incluso
cuando puede existir algún sistema creado específicamente para su sector de
actividad
E. Seleccionando del entorno de desarrollo
SAP JCo es un componente
middleware que habilita el desarrollo entre componentes compatibles con SAP y
aplicaciones Java. Permite la comunicación en ambas direcciones: Java llamando
ABAP y viceversa
III. POLITICA DE SEGURIDAD
El
propósito de esta política es proveer un marco de trabajo que asegurara la
protección de los datos tanto físicos como digitales y conversaciones de la
empresa de acceso no autorizado, daño o pérdida.
¿A quién aplica esta política?
La
Política de seguridad aplica a empleados y a otros individuos y entidades,
incluyendo pero no limitado: proveedores, contratistas. Así como a individuos a
los que se les asigne privilegios para hacer uso de la información.
IV. CONCLUSIONES
Durante la fase de diseño
de una solución tecnológica es necesario un panorama holístico y contar con el
juicio de los diferentes expertos, realizar un análisis de riesgo y sus
posibles impactos ante las diferentes amenazas que podemos tener hoy en dia.
Con eso se podrán implementar las diferentes técnicas para disminuir los
impactos.
Es muy importante la
implementación de las diferentes técnicas, ya que estas son complementarias en
soluciones de seguridad, tales como seguridad perimetral, segmentación de la
red, antivirus en los “end point”, DLP`s, cifrado de datos y canales de
comunicación. Además de tener una mejora continua.
Kommentare
Kommentar veröffentlichen