Implementación de seguridad
Aplicada en los casos de estudio de la asignatura Fundamentos de La Seguridad en Informática

     AbstractLa seguridad de los activos de una empresa hoy en dia es de suma importancia para todas las compañías, grandes o pequeñas. Es por eso que algo tan importante no puede sostenerse solamente desde un punto de vista, es necesario ver la seguridad desde todos los ejes posibles: infraestructura, software, factor humano, etc.

                                                                                I.     INTRODUCCIÓN

      La informática desempeña un papel fundamental en la actividad diaria de millones de personas. se presentan al mercado nuevas aplicaciones que facilitan la labor diaria a los profesionales de todo tipo que los utilizan. Para lo cual necesitamos emplear seguridad y así proteger nuestros activos importantes.
     La Seguridad Informática tiene como principal objetivo garantizar 3 aspectos, los cuales son: la disponibilidad, La integridad, la confidencialidad y buen uso de la información. Siendo la información uno de los activos más importantes de la compañía, debemos evitar cualquier riesgo que genera una vulnerabilidad.
     El acceso no autorizado a una red informática y los equipos pueden ocasionar en la gran mayoría de los casos graves problemas, la intrusión, robo de información sensible y confidencial, divulgación de la información que posee una empresa sobre sus clientes o pérdida de datos, son consecuencias de no tomar las medidas necesarias para evitar este riesgo.
     A lo largo del siguiente documento se exponen los puntos tomados en cuenta para la implementación de seguridad en una empresa que hace uso de planta telefónica como punto clave.

                                                 II.    ELEMENTOS A CONSIDERAR

A.    Seleccionando un planta telefonica

     Unos de los grandes retos en el diseño de soluciones, es seleccionar qué fabricante o empresa vamos a contratar para que sea proveedor del producto. Para este caso en específico de la selección de planta telefónica, lo primero es enlistar todas las necesidades del cliente, (funcionabilidad, capacidad, aspectos de seguridad, etc.), además a eso se deben de tomar en cuenta otras cualidades, tales como soporte, garantía, precios.

B.    Seleccionando un Sistema Operativo

     Una vez teniendo claro la base de datos a utilizar, se debe de seleccionar el sistema operativo, este debe de cumplir con requisitos similares en la selección de base datos, compatible con nuestro sistema ERP, base de datos, servidores, deberá de cumplir con las normas de seguridad y tener un buen soporte

C.    Seleccionando la base de datos

La base de datos es uno de los elementos más críticos del sistema, ya que es donde se almacena todos los datos de forma estructurada, y debe de cumplir con todas las normas de seguridad, disponibilidad, rendimiento, capacidad, resiliencia, además esta debe de ser compatible con nuestros servidores y aplicaciones, y desde luego de debe de contar con un buen soporte.

D.    Seleccionando el ERP

La oferta de fabricantes de ERP sigue ampliándose año tras año. La llegada de la nube y la dinámica de implantación adoptada por las microempresas (entre 1 y 10 empleados) ha significado la aparición de multitud de soluciones diseñadas para industrias específicas.
     No obstante, los gigantes continúan apoderándose de la mayor parte del mercado. Los paquetes menos conocidos suelen pasar desapercibidos incluso cuando puede existir algún sistema creado específicamente para su sector de actividad

E.    Seleccionando del entorno de desarrollo

SAP JCo es un componente middleware que habilita el desarrollo entre componentes compatibles con SAP y aplicaciones Java. Permite la comunicación en ambas direcciones: Java llamando ABAP y viceversa

                                         III.   POLITICA DE SEGURIDAD

El propósito de esta política es proveer un marco de trabajo que asegurara la protección de los datos tanto físicos como digitales y conversaciones de la empresa de acceso no autorizado, daño o pérdida.

¿A quién aplica esta política?
La Política de seguridad aplica a empleados y a otros individuos y entidades, incluyendo pero no limitado: proveedores, contratistas. Así como a individuos a los que se les asigne privilegios para hacer uso de la información.

                                                 IV.   CONCLUSIONES

Durante la fase de diseño de una solución tecnológica es necesario un panorama holístico y contar con el juicio de los diferentes expertos, realizar un análisis de riesgo y sus posibles impactos ante las diferentes amenazas que podemos tener hoy en dia. Con eso se podrán implementar las diferentes técnicas para disminuir los impactos.

Es muy importante la implementación de las diferentes técnicas, ya que estas son complementarias en soluciones de seguridad, tales como seguridad perimetral, segmentación de la red, antivirus en los “end point”, DLP`s, cifrado de datos y canales de comunicación. Además de tener una mejora continua.

Kommentare