Logo Studenta

Seguridad-INF-ERP

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD INFORMÁTICA 
AL GESTIONAR UNA ERP
JAVIER RANGEL 
JRANGELCARR@UNIMINUTO.EDU.CO
INSTAGRAM: JAVIR.RAMGEL
mailto:jrangelcarr@uniminuto.edu.co
SEGURIDAD INFORMÁTICA AL GESTIONAR UNA ERP
 Para empezar, vamos a explicar en que consiste la 
seguridad informática. La seguridad informática 
consiste básicamente en proteger de los intrusos los 
recursos de un sistema informático, recursos como la 
Información, las contraseñas y demás herramientas 
informáticas que una empresa posea.
 Dicho lo anterior y como hemos visto a lo largo de 
todo el curso lo más importante a la hora de gestionar 
una ERP es el manejo y la protección de los datos y 
procesos, por lo que la ciberseguridad es de vital 
importancia para evitar que exista una manipulación 
de dichos datos y procesos por personas no 
autorizadas. 
 La ciberseguridad tiene como principal objetivo que, 
tanto los equipos tecnológicos como los datos, estén 
protegidos contra daños y amenazas hechas por 
terceros.
¿COMO PUEDO PROTEGER 
MI SISTEMA ERP?
Para poder responder esta 
pregunta es necesario 
primero conocer cuáles 
son los tipos de seguridad 
informática
1. Seguridad de hardware
Este tipo de seguridad hace 
referencia a la protección de 
dispositivos o elementos físicos, para 
ello se utilizan cortafuegos o firewall 
de hardware, módulos de seguridad 
de hardware y sistemas de 
alimentación ininterrumpida. 
2. Seguridad de software
Este tipo de seguridad hace 
referencia a proteger los sistemas de 
ataques malintencionados de hackers 
y otros riesgos relacionados con la 
vulnerabilidad que se pueda llegar a 
presentar en el software. 3. Seguridad de red
La seguridad de la red tiene que ver con la 
protección de aquellos datos que sean 
accesibles por medio de la red y que 
puedan llegar a ser modificados, robados o 
mal utilizados. Las principales amenazas 
en esta área son: virus, troyanos, phishing 
y los programas espía utilizados para el 
robo de los datos y la suplantación de 
identidad. 
CLAVES PARA LA PROTECCIÓN DE UNA ERP
 Hacer uso de herramientas tipo Logmein 
o Teamviewer donde la conexión está 
cifrada, utilizar además herramientas 
como Sonic Wall de DELL para realizar la 
conexión a través de VPN
 Evitar los emails para el envío de 
pedidos y facturas a clientes 
 Evitar hacer clic en anuncios publicitarios que 
encontremos en páginas web o que lleguen al 
correo electrónico
 
 Revisar que las copias de seguridad se estén 
haciendo periódicamente y de manera correcta 
 Realizar cambios de contraseñas periódicamente 
para mantener cifrada la información confidencial 
Hoy en día la ciberseguridad es 
sumamente importante a la hora de 
adquirir y gestionar un sistema de gestión 
empresarial, por lo que ya existen 
entidades que se pueden contratar para 
asegurar que nuestros datos estén 
protegidos, aun así, es necesario tener en 
cuenta los puntos anteriormente 
mencionados. 
Bibliografía
arteroconsultores. (s.f.). Seguridad informática: ¿Como puedo proteger mi sistema de gestión empresarial? 
Obtenido de 
https://www.arteroconsultores.com/noticias/seguridad-informatica-como-puedo-proteger-mi-sistema-de-gesti
on-empresarial/
U de Cataluña. (2023). Seguridad informática: La importancia y lo que debe saber. Obtenido de 
https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-importancia-y-lo-que-debe-saber
Vasiran, R. H. (s.f.). Ram ́on Hermoso y Matteo Vasiran. Obtenido de 
file:///C:/Users/jrang/Downloads/seguridad%20informatica.pdf
https://www.arteroconsultores.com/noticias/seguridad-informatica-como-puedo-proteger-mi-sistema-de-gestion-empresarial/
https://www.arteroconsultores.com/noticias/seguridad-informatica-como-puedo-proteger-mi-sistema-de-gestion-empresarial/
https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-importancia-y-lo-que-debe-saber
../../../C:/Users/jrang/Downloads/seguridad%20informatica.pdf
	seguridad informática al gestionar una erp
	seguridad informática al gestionar una erp (2)
	Slide 3
	¿Como puedo proteger mi sistema ERP?
	Slide 5
	Claves para la protección de una ERP
	Slide 7
	Bibliografía

Continuar navegando