Géneros Artesanales Argentinos S.R.L Introducción.

Slides:



Advertisements
Presentaciones similares
Noviembre de 2005.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
GUIA-RESUMEN PARA LA ELABORACIÓN DEL PLAN DE NEGOCIO
MATERIALES DIRECTOS O MATERIA PRIMA
Auditoria de Sistemas de Gestión
Tipos y características de instalaciones deportivas.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
ATILA Mantenimiento de Maquinarias
RESPALDO.
Auditoria Informática Unidad II
Evaluación de nuevas Tecnologías
Introducción a la Seguridad de la información
Evaluación de Productos
Seguridad del protocolo HTTP
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Sistemas de Gestión de Seguridad de la Información
ArrendaSoft, S.A. de C.V. Presentación de Servicios.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
ESTRATEGIA PARA INTERNET EXTRANETS
Auditoria de aplicaciones
PORTAFOLIO DE SERVICIOS
PROCESO DE COMPRAS COMPLEJO EDUCACIONAL EDUARDO CUEVAS VALDÉS
SEGURIDAD INFORMÁTICA
ANALISIS DE UNA EMPRESA “LA ANTIGUA, PAN DE NATA”
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Análisis y Gestión de Riesgos
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
Seguridad de la Información
Gestión del Riesgo Objetivo: aplicar a los proyectos una gestión de riesgo base Profesor Luis F. Hevia.
MÓDULO 3: Herramientas RVPN. Contenido Alestra - Propietaria (Registrada) 2 1.Descripción del proceso de preventa y ordenamiento del servicio RVPN 2.Atención.
Sistemas de Información Introducción. Sistema “Conjunto de Componentes que interactúan entre sí para lograr un objetivo común” Sistemas Naturales –Ej.
Géneros Artesanales Argentinos S.R.L. Introducción.
ESTRATEGIAS EMPRESARIALES Y SOLUCIONES DE NEGOCIO BASADAS EN TIC Prof. Aymara Hernández Arias Electiva III Febrero 2005 Prof. Aymara Hernández Arias Electiva.
1 Creación de normas y protección de la propiedad intelectual Serie de módulos didácticos.
Como armar el Plan de Negocios
UNIVERSIDAD TECNOLOGICA ISRAEL
Inventarios y Compras Equipo: Toledo Barrera Gema G.
PORTAL WEB PARA CONTRIBUIR EN LA VENTA, COMERCIALIZACIÓN Y DISTRIBUCIÓN DE LA ZEOLITA NATURAL USANDO AJAX Integrantes: Martha Isabel Correa Barrera Patricia.
Software CRM.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Hecho por: SANDRA PAOLA BELTRÁN BELTRÁN Ing. Sistemas Universidad del Tolima Ceres Gachetá.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
MÓDULO 3: Herramientas VPN Dedicado. Contenido Alestra - Propietaria (Registrada) 2 1.Descripción del proceso de preventa y ordenamiento del servicio.
TICKET DE MAQUINA REGISTRADORA
Enterprise Resource Planning
Procesos itil Equipo 8.
Análisis y Diseño de Aplicaciones
BASE DE DATOS DISTRIBUIDAS
Gestión y Control de las Relaciones con los Clientes
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
SISTEMA EMPRESARIAL CRM Y ERP
APLICACIONES EN LINEA.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
Soluciones en Gestión Documental.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
 La empresa en la que desarrollamos este trabajo de campo es el Grupo Crystal compuestas por las empresas Tintorería Industrial Crystal creada en 1958,
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
1 PRESENTACIÓN DE PRODUCTO SISTEMA DE ADMINISTRACIÓN DE BIENES INMUEBLES Y BIENES MUEBLES.
Transcripción de la presentación:

Géneros Artesanales Argentinos S.R.L Introducción

Generalidades de la organización Socios que componen la empresa:  Socios: Rafael Nodal Benito Gonzalez Romeo Gueits  La empresa se dedica al rubro textil, fabricando telas y tejidos artesanales

Generalidades de la organización La empresa:  Se estableció en un galpón amplio.  Tiene una pequeña oficina con un teléfono, una notebook y un armario (se archivan carpetas de los pedidos)  Cuenta con 3 máquinas, cada una trama un metro de tela cada dos horas.

Generalidades de la organización  Inicialmente trabajan 3 empleados.  Dos empelados manipulan las máquinas de forma simultánea.  El restante realiza tareas de controles de calidad.  Utilizan un sistema freeware alojado en un servidor gratuito que ofrece servicios de hosting.

Generalidades de la organización  Los clientes se registran a través de del sitio web.  El socio Gueits asigna los usuarios y contraseñas a los clientes.  Los clientes realizan los pedidos por correo electrónico.  Se utiliza una planilla de cálculo con varias hojas para mantener toda la información de la empresa: proveedores, stock, pedidos, etc.

Generalidades de la organización  Se realizan backups semanales sobrescribiendo los anteriores.  El socio Gueits presenta informes mensuales con información de ventas.  Cualquiera de los socios puede registrar pedidos de clientes. Los datos relevantes del pedido, cliente, pieza solicitada, cantidad, fecha de envío, son registrados en papel por el socio en cuestión.

Debilidades  Información almacenada en la misma ubicación física, tanto datos en formato impreso como electrónico. Riesgo: el sistema es propenso a pérdidas por desastres naturales, incendios, inundaciones, etc. Además, el almacenamiento centralizado conlleva un elevado riesgo de fraude y robo de información debido a que solo se requiere acceso a un único lugar físico.

Debilidades Solución: el almacenamiento de la información debe realizarse en sitios físicos distintos, distribuyendo y duplicando la información. Se debe contar con las propiedades estructurales adecuadas así como también con los controles de acceso físico correspondiente. Como complemento, contar con protocolos de emergencia frente a las situaciones antes mencionadas.

Debilidades  Política de backups insegura. Las copias previas son reemplazadas por las nuevas. Riesgo: esta estrategia implica una exposición innecesaria ante el riesgo de pérdida de información. En caso de que se ingresen datos erróneos en los libros, estos no podrán ser corregidos por falta de información. Esta situación puede dejar a la empresa sin la información necesaria para operar con normalidad.

Debilidades Solución: se requiere de una clara política de backups, que establezca plazos y protocolos para la generación y administración de las copias de seguridad. Es importante almacenar en forma ordenada las copias previas de los libros. En cuanto a los medios de almacenamiento es primordial el empleo de los soportes apropiados para reducir el riesgos de pérdida de los backups.

Debilidades  Utilización de software freeware y contratación de servicio de hosting gratuito. Riesgo: el software freeware es propenso a contener bugs que no han sido detectados por el desarrollador, además de no ofrece garantías ni el soporte técnico que puede requerir la empresa. El empleo de hosting gratuito implica riesgos de seguridad, y posible vulnerabilidad a ataques por parte de Hackers.

Debilidades Solución: es imprescindible el empleo de software que cuente con controles de calidad adecuados. Puede tratarse de software con licencia privativa o libre, con soporte técnico. En lo que respecta a la contratación de un servicio de hosting, se requiere que este cuente con controles de acceso implementados, controles de seguridad y certificación adecuados.

Debilidades  Utilización de una única planilla Excel con toda la información relevante a la empresa. Riesgo: el control de este archivo implica el acceso irrestricto a toda la información contenida en él. Un acceso no autorizado al mismo puede resultar en una pérdida de la ventaja de mercado de la empresa frente a los competidores. La pérdida de la planilla conlleva un riesgo adicional por ser de importante fundamental para el funcionamiento de la empresa.

Debilidades Solución: utilización de módulos de sistema que permitan una manipulación mas precisa y segura de la información contenida en la planilla. Es necesario contar con controles de acceso de autenticación por clave para asegurar la protección de la información sensible para la organización, datos de clientes, proveedores, sueldo de los empleados, etc.

Debilidades  Asignación manual de usuario y contraseña a los clientes. Riesgo: al ser una tarea automática llevada a cabo por una persona, la probabilidad de la ocurrencia de un error humano se incrementa considerablemente. Es crítica debido a que es primordial mantener consistencia y coherencia entre los usuarios y sus claves. Esto se refleja en riesgos como potenciales deudas para la misma persona, problemas de acceso, problemas de seguridad y una mala imagen de la empresa.

Debilidades Solución: para evitar estos problemas se debería emplear de un sistema automatizado para la generación de usuarios y contraseñas para clientes. Con esto se evitan los errores en cuanto a usuarios repetidos o múltiples claves para el mismo usuario. Con respecto a la distribución de los usuarios y claves se recomienda que el sistema haga uso de algún método de activación de cuentas, como podría ser un link de confirmación del alta de la cuenta.

Debilidades Los sistemas implementados para la administración de la información relevante para la empresa resultan en extremo simples y propensos a errores. El estado actual del sistema es insuficiente a la hora de asegurar la operatoria diaria de la compañía. El nivel de riesgo implicado resulta inaceptable, poniendo en peligro no solo la obtención de beneficios propios del negocio; sino la imagen misma de empresa.

Opinión Como conclusión al análisis del estado de los sistemas actualmente en servicio en la empresa, se emite una opinión adversa, han ocurrido pérdidas sustanciales. El sistema en uso deja a la organización en una situación de elevado riesgo. Resulta fundamental implementar cambios sustanciales en el corto plazo, de forma que se eviten perdidas financieras y se preserve la imagen de la empresa.

Opinión Como estrategia a corto plazo se recomienda la adquisición de un sistema de gestión que satisfaga la necesidades actuales capaz de cubrir las falencias antes expuestas. En vistas al esperado crecimiento de la empresa, se aconseja el análisis de un plan a largo plazo para la conformación de un área encargada del desarrollo de sistemas a la medida de las futuras necesidades de la organización.