Escrito por:
LUIS ANGEL HERNANDEZ BARRETO
GERSON MORENO AREVALO
INTRODUCCION
El presente documento, da a conocer las fuentes de información que maneja la empresa Sevensoft, ya que actualmente la información que maneja se hace de una manera no documentada.
Por lo tanto hemos clasificado la información actual, en fuentes internas y externas de información.
FUENTES DE INFORMACION
Antes de hablar de fuentes de información de una empresa debemos primero definir el concepto de información.
La información es un conjunto de datos acerca de algún suceso, hecho o fenómenos que organizados en un contexto determinado tiene su significado, cuyo propósito puede ser el de reducir la incertidumbre o incrementar el conocimiento de algo.
Dentro del campo de la investigación comercial podemos entender por fuentes de información aquellos lugares o elementos, en los que pueden obtener datos e información necesaria, para la realización de estudio de mercado.
La fuente de información se clasifican en:
a) Fuente de información internas
• primaria
• segundaria
b) fuentes de información externas
• primaria
• segundaria
FUENTE DE INFORMACION INTERNAS PARA LA EMPRESA
La fuente de información que maneja la empresa son:
• ventas: Se maneja información sobre las ventas de determinado software, cantidad, tipo, precio/unidad (pesos). Es decir se archiva el producto en caso de que alguna persona mas lo pida, teniendo en cuenta su constitución.
• publicidad: Se maneja información sobre publicidad, inversiones en pesos, resultados obtenidos. Se guarda riegan volantes o avisos de forma visual realizadas en busca de expandir los horizontes.
• Sobre clientes: clientes actuales, clientes conformes, inconformes, sobre reclamaciones.
• Sobre precio: Precios tentativos por software realizado, precio final del producto.
• Sobre aspectos financieros: información sobre la caja menor, rentabilidad de venta de un software.
• Sobre aspectos productivos: carga de trabajo del personal, capacidad de trabajo del personal.
• Sobre aspectos del personal: horarios de clase por persona, nivel académico del personal de programación.
FUENTES DE INFORMACION EXTERNAS PARA LA EMPREASA
Las fuentes de información externas que maneja la empresa son:
1. OPINIONES : tipo cuestionario de los clientes
2. PANELES: un grupo de clientes específicos de un determinado software
3. EXPERIMENTACION: Brindando versiones betas sobre el código realizado en software especifico para un determinado numero de clientes.
4. CONSULTA: Determinado texto especializado con el desarrollo de software, en lenguajes específicos de programación (introducción de programación orientado a objetos. Piensa en java, programación en java, estructura de datos en java, entre otros).
5. CONSULTA ESPECIALIZADA: Foros en internet (comunidad Dragón Jar, java programador hispano, la wed del programador, API JAVA), revistas especializadas, documentación especifica del lenguaje de programación usado para el desarrollo de código y distintas páginas de internet general.
6. CONSULTA ESPECIFICA: Consultas realizadas a profesores de la universidad (Ing. Mario Joven Sarria, Heriberto Vargas)
EVALUACION DE LAS FUENTES DE INFORMACION DE LA EMPRESA
Después de haber clasificado en tipo de información que maneja la empresa, en fuentes internas y externas se ha logrado dar una organización y clasificación de las distintas fuentes de información que se manejaba diariamente para el desarrollo de programación en los distintos lenguajes de programación.
Haber optado por clasificar y ubicar la información que se maneja en la empresa, nos permitirá una mejor parte de las personas encargadas de desarrollar software, publicidad y manejo de los clientes.
Lo anterior se debe a la nueva tendencia de medir el éxito de las organización, ya que las grandes empresas asegurar la continuidad de la organización en base, a la información y tratamiento específico.
Organizar la información nos visiona como una empresa organizada, lo cual ayuda a garantizar la continuidad de los procesos de la misma.
CONLUSIONES
1. Conocimos que en la actualidad, la información se constituye en el mas importante de los recursos que aseguran el sostenimiento y mantenimiento de una organización, por lo tanto organizar y clasificar la información, nos visiona hacia un buen futuro.
2. Comprendimos y analizamos el concepto de información y logramos establecer parámetros de clasificación de ella como tal.
3. Analizamos que la información es un recurso importante por lo cual es digna de analizar y clasificar, como se ha hecho.
4. Realizar procesos de clasificación de la información, constituye un avance importante en el concepto de empresa para nosotros lo cual nos posiciona, en una empresa líder que entiende el concepto que engloba la palabra información, lo cual nos posesiona como empresas actualizados.
martes, 24 de noviembre de 2009
EVALUACION DE LAS POLITICAS DE SEGURIDAD DE LA IMFORMACION IMPLEMENTADAS EN LA EMPRESA
Escrito Por:
LUIS ANGEL HERNANDEZ BARRETO
JAIRO EDINSON VIUCHE MADROÑERO
INTRODUCCION
El presente documento, va a informar y a dar a conocer, una práctica realizada por dos miembros del equipo de desarrollo de software, los cuales asistieron a un encuentro de profesionales en políticas de seguridad de la información, realizado en la ciudad de Manizales, en el mes de octubre del año 2009.
El encuentro arrojo nuevos conocimientos en el manejo y evaluación de la seguridad de la información, motivo por el cual las dos personas de la empresa que asistieron a dicho evento, han decidido llevar a cabo un proceso de auditoria sobre la políticas y el manejo de la seguridad de la información, que tienen a cargo los distintos miembros de la empresa, lo cual ha arrojado una serie de datos que hemos recopilado en una tabla llamada tabla resumen sobre las evaluación de las políticas de seguridad de los equipos de computo de la empresa, basados en dicha tabla han realizado una serie de recomendaciones a sus colegas para que se lleven a cabo mejores practicas de manejo y seguridad de la información .
POLITICAS DE SEGURIDAD DE LA IMFORMACION
La seguridad de la información tiene como fin, la protección de la información y de los distintos sistemas del acceso, uso, divulgación o destrucción no autorizada.
Un objetivo clave de la seguridad de la información es proteger la confidencialidad, integridad, y disponibilidad de la información en tiempo real.
Para lo cual se diseñan reglas y procedimientos que establecen parámetros y estándares para el manejo de información, cuando una organización, hace uso de ella.
Componentes de una política de seguridad de la información:
a) Una política de privacidad
b) Una política de acceso
c) Una política de autenticación
d) Una política de mantenimiento para la red
e) Una política de divulgación de información.
Normalmente cuando hablamos de vulnerabilidades que afectan a los distintos sistemas de cómputo, podemos establecer una clasificación de los distintos ataques que sufre un sistema operativo, entendiendo por esto sistemas operativos al nivel home o usuario de casa:
a) Virus
b) Spyware
c) Troyanos
d) Gusanos
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) poseen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
SPYWARE
Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
TROYANOS
Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Un troyano no es un virus informático , la principal diferencia con los virus radica en que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar dicho propósito.
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
a) Conexión directa (el cliente se conecta al servidor)
b) Conexión inversa (el servidor se conecta al cliente)
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
GUSANOS
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
TABLA RESUMEN
TABLA RESUMEN AUDITORIA REALIZADA CON LA HERRAMIENTAS NESSUS A LOS EQUIPOS DE CÓMPUTO DE LOS INTEGRANTES DE SEVENSOFT
IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD EN LA EMPRESA
La empresa sevensotf actualmente no cuenta con una política de seguridad para el manejo de la información por lo tanto lo primero que se evidencio fue la creación de una política de seguridad para el manejo de la información en la empresa por lo tanto se realizo lo se llevo a cabo las siguientes acciones.
a) Creación de una política de privacidad.
En la cual se estableció que la información que maneja la empresa es de uso exclusivo solo para los miembros de la empresa, por lo tanto quedo prohibido que personas ajenas a la empresa tengan acceso a la información que se maneja a nivel de empresa.
b) una política de acceso.
En la cual se clasifico la información que se maneja en la empresa en las distintas dependencias como tal, es decir el área de publicidad solo tendrá acceso a la información referente a publicidad, si por algún motivo una persona del área de publicidad requiere información ajena a su dependencia, debe informar al gerente y hacer una petición por escrito donde especifique su petición y el por que necesita dicha información y para será utilizada.
c) una política de autenticación.
En la cual los miembros que requieran algún tipo de información deben autenticarse como lo harían, enviando un correo al gerente informando el acceso a algún tipo de información y especificando el uso que se le dará como tal.
d) una política de agrupación de la información.
En la cual se tomo la decisión de guardar toda la información en un equipo base cuyo objetivo es almacenar toda la información que se maneja en la empresa.
Como lo vimos en la tabla anterior la información que se maneja en los equipos de cómputo de la empresa, cuenta con algunas falencias ya sea por desconocimiento o no manejo de algunas soluciones tipo software, para lo cual los las dos personas que asistimos a la conferencia emprendimos las siguientes acciones:
1) Taller tipo conferencia dictado por Luis Ángel Hernández Barreto, Jairo Edison Viuche Madroñero, a los miembros del de la empresa con el objetivo de compartir conocimientos adquiridos durante el evento llevado a cabo en Manizales
2) Evaluar con los miembros de la empresa, los resultados obtenidos en el proceso de auditoria realizado en los sistemas operativos que manejan los integrantes de sevensoft, el cual se realizado con la herramientas NESSUS.
De la anterior actividad se sacaron las siguientes conclusiones y tareas a llevar a cabo por cada miembro de la empresa al cual se le fue auditado el sistema operativo que utiliza para el manejo de la información de la empresa.
1) las personas que utilizan sistemas tipo Windows en sus diferentes versiones (xp, vista, 7), deben mantener su sistema actualizado con los últimos parches de seguridad, además deben implementar en su sistemas un software tipo antivirus diseñado para brindar protección contra virus, spyware.
2) las personas que no utilizaban el firewall como solución de seguridad, optima ya que lo tenían configurado por defecto, recibieron una capacitación sobre el manejo de dicha herramienta como solución software, que existe para la protección de la información, es decir pasaron de utilizar el firewall por defecto a una configuración avanzada del firewall con el objetivo de aprovechar al máximo dicha herramienta.
3) las personas que no sabían en que cosiste una copia de seguridad, y la importancia que tienen en busca de proteger la información, recibieron una capacitación en el manejo del software Norton Ghost 14.0, en el cual se enseño a realizar copias de seguridad y prioridad con la cual se deben hacer
CONCLUSIONES
1. Proteger la información que se maneja a nivel empresarial, o aquella que se considera importante para la empresa, debe hacer parte de las políticas de una empresa.
2. implementar políticas de control de acceso hacen parte de los objetivos que buscan promover la seguridad de la información.
3. desarrollar una política a nivel empresarial para proteger la información que se maneja, nos muestra ante los clientes como una empresa seria que entiende que su información es de uso exclusivo empresarial, dando cierto grado de confidencialidad sobre información de clientes y asociados.
4. Implementar políticas de seguridad de la información, da un grado de confidencialidad a la información y evita en gran medida que pueda ser accedida por agentes externos no autorizados.
LUIS ANGEL HERNANDEZ BARRETO
JAIRO EDINSON VIUCHE MADROÑERO
INTRODUCCION
El presente documento, va a informar y a dar a conocer, una práctica realizada por dos miembros del equipo de desarrollo de software, los cuales asistieron a un encuentro de profesionales en políticas de seguridad de la información, realizado en la ciudad de Manizales, en el mes de octubre del año 2009.
El encuentro arrojo nuevos conocimientos en el manejo y evaluación de la seguridad de la información, motivo por el cual las dos personas de la empresa que asistieron a dicho evento, han decidido llevar a cabo un proceso de auditoria sobre la políticas y el manejo de la seguridad de la información, que tienen a cargo los distintos miembros de la empresa, lo cual ha arrojado una serie de datos que hemos recopilado en una tabla llamada tabla resumen sobre las evaluación de las políticas de seguridad de los equipos de computo de la empresa, basados en dicha tabla han realizado una serie de recomendaciones a sus colegas para que se lleven a cabo mejores practicas de manejo y seguridad de la información .
POLITICAS DE SEGURIDAD DE LA IMFORMACION
La seguridad de la información tiene como fin, la protección de la información y de los distintos sistemas del acceso, uso, divulgación o destrucción no autorizada.
Un objetivo clave de la seguridad de la información es proteger la confidencialidad, integridad, y disponibilidad de la información en tiempo real.
Para lo cual se diseñan reglas y procedimientos que establecen parámetros y estándares para el manejo de información, cuando una organización, hace uso de ella.
Componentes de una política de seguridad de la información:
a) Una política de privacidad
b) Una política de acceso
c) Una política de autenticación
d) Una política de mantenimiento para la red
e) Una política de divulgación de información.
Normalmente cuando hablamos de vulnerabilidades que afectan a los distintos sistemas de cómputo, podemos establecer una clasificación de los distintos ataques que sufre un sistema operativo, entendiendo por esto sistemas operativos al nivel home o usuario de casa:
a) Virus
b) Spyware
c) Troyanos
d) Gusanos
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) poseen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
SPYWARE
Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
TROYANOS
Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Un troyano no es un virus informático , la principal diferencia con los virus radica en que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar dicho propósito.
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
a) Conexión directa (el cliente se conecta al servidor)
b) Conexión inversa (el servidor se conecta al cliente)
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.
GUSANOS
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
TABLA RESUMEN
TABLA RESUMEN AUDITORIA REALIZADA CON LA HERRAMIENTAS NESSUS A LOS EQUIPOS DE CÓMPUTO DE LOS INTEGRANTES DE SEVENSOFT
IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD EN LA EMPRESA
La empresa sevensotf actualmente no cuenta con una política de seguridad para el manejo de la información por lo tanto lo primero que se evidencio fue la creación de una política de seguridad para el manejo de la información en la empresa por lo tanto se realizo lo se llevo a cabo las siguientes acciones.
a) Creación de una política de privacidad.
En la cual se estableció que la información que maneja la empresa es de uso exclusivo solo para los miembros de la empresa, por lo tanto quedo prohibido que personas ajenas a la empresa tengan acceso a la información que se maneja a nivel de empresa.
b) una política de acceso.
En la cual se clasifico la información que se maneja en la empresa en las distintas dependencias como tal, es decir el área de publicidad solo tendrá acceso a la información referente a publicidad, si por algún motivo una persona del área de publicidad requiere información ajena a su dependencia, debe informar al gerente y hacer una petición por escrito donde especifique su petición y el por que necesita dicha información y para será utilizada.
c) una política de autenticación.
En la cual los miembros que requieran algún tipo de información deben autenticarse como lo harían, enviando un correo al gerente informando el acceso a algún tipo de información y especificando el uso que se le dará como tal.
d) una política de agrupación de la información.
En la cual se tomo la decisión de guardar toda la información en un equipo base cuyo objetivo es almacenar toda la información que se maneja en la empresa.
Como lo vimos en la tabla anterior la información que se maneja en los equipos de cómputo de la empresa, cuenta con algunas falencias ya sea por desconocimiento o no manejo de algunas soluciones tipo software, para lo cual los las dos personas que asistimos a la conferencia emprendimos las siguientes acciones:
1) Taller tipo conferencia dictado por Luis Ángel Hernández Barreto, Jairo Edison Viuche Madroñero, a los miembros del de la empresa con el objetivo de compartir conocimientos adquiridos durante el evento llevado a cabo en Manizales
2) Evaluar con los miembros de la empresa, los resultados obtenidos en el proceso de auditoria realizado en los sistemas operativos que manejan los integrantes de sevensoft, el cual se realizado con la herramientas NESSUS.
De la anterior actividad se sacaron las siguientes conclusiones y tareas a llevar a cabo por cada miembro de la empresa al cual se le fue auditado el sistema operativo que utiliza para el manejo de la información de la empresa.
1) las personas que utilizan sistemas tipo Windows en sus diferentes versiones (xp, vista, 7), deben mantener su sistema actualizado con los últimos parches de seguridad, además deben implementar en su sistemas un software tipo antivirus diseñado para brindar protección contra virus, spyware.
2) las personas que no utilizaban el firewall como solución de seguridad, optima ya que lo tenían configurado por defecto, recibieron una capacitación sobre el manejo de dicha herramienta como solución software, que existe para la protección de la información, es decir pasaron de utilizar el firewall por defecto a una configuración avanzada del firewall con el objetivo de aprovechar al máximo dicha herramienta.
3) las personas que no sabían en que cosiste una copia de seguridad, y la importancia que tienen en busca de proteger la información, recibieron una capacitación en el manejo del software Norton Ghost 14.0, en el cual se enseño a realizar copias de seguridad y prioridad con la cual se deben hacer
CONCLUSIONES
1. Proteger la información que se maneja a nivel empresarial, o aquella que se considera importante para la empresa, debe hacer parte de las políticas de una empresa.
2. implementar políticas de control de acceso hacen parte de los objetivos que buscan promover la seguridad de la información.
3. desarrollar una política a nivel empresarial para proteger la información que se maneja, nos muestra ante los clientes como una empresa seria que entiende que su información es de uso exclusivo empresarial, dando cierto grado de confidencialidad sobre información de clientes y asociados.
4. Implementar políticas de seguridad de la información, da un grado de confidencialidad a la información y evita en gran medida que pueda ser accedida por agentes externos no autorizados.
Factores Claves de Exito
Nombre
Humberto Giraldo Yepes
Fecha
9 Noviembre de 2009
Aplicación de la exposición factores claves de éxito (FCE) a 7Soft
Factores claves
Factores Críticos
Humberto Giraldo Yepes
Fecha
9 Noviembre de 2009
Aplicación de la exposición factores claves de éxito (FCE) a 7Soft
Factores claves
- 7Soft con motivos de mejoras desea aplicar los factores claves de éxito en la empresa y sus diferentes áreas, con ansias de obtener viabilidad y rentabilidad del proyecto.
- El equipo humano con el que se cuenta en 7Soft son estudiantes de ingeniería de sistemas que cursan el Octavo semestre, los cuales cuentan con excelentes bases en programación y diferentes habilidades que aplican en la empresa.
- Los productos/servicios que se prestan en la empresa van de acuerdo a las peticiones del cliente.
- Al cliente se le entrega el programa en medio magnético y se le explica la lógica utilizada, el código fuente tiene comentarios para su fácil interpretación.
- Desde los inicios de la empresa se ha dado a conocer por diferentes medios, utilizando Internet (MSN), tarjetas, panfletos, flayers, Blog y otros medios.
- Los precios que se dan al publico son totalmente competitivos y al alcance de los estudiantes.
- La empresa y sus integrantes están en constantes actualización dependiendo de las necesidades de la empresa, el cliente, o el mercado en el que incursionamos.
- En la identificación de los factores críticos que puedan afectar el normal funcionamiento de la empresa hemos encontrado varios los cuales son:
- Compañeros que están en otros semestres o en el mismo los cuales tienen talento para la realización de software, constituyen una perdida de clientela, para hacer frente a este problema hemos implementado en nuestros software la explicación por medios de comentarios para su fácil interpretación, el programador encargado ilustra o explica detalladamente el funcionamiento del código, realizando una prueba de escritorio.
- La comunicación interna entre nuestros ingenieros estaba fallando por diferentes medios, los cuales traían confusiones y el no cumplimiento en los plazos establecidos, para la solución definitiva de este problema se realizo la tabulación de los siguientes datos: nombre, dirección, correo, teléfonos, horarios entre otros medios en los cuales haya una comunicación inmediata y fiable.
Suscribirse a:
Entradas (Atom)