Practica
Practica
Practica
CIENCIAS EMPRESARIALES
POTOSI – BOLIVIA
2023
SECCIÓN 4
4.4.1. INTRODUCCIÓN
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física, establecer previsión sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido
debe estar prohibido", y esto es lo que debe hacer esta seguridad lógica.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente el
sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad.
o Cracker
o Viruxer
Un siniestro (robo, incendio, por agua): una mala manipulación o una mala
intención derivan en la pérdida del material y/o de los archivos.
El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones
entre los sectores y soluciones irrisorias incompatibles para seguridad
informática y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En
definitiva, nosotros mismos.
No es ninguna novedad el valor que tiene la información y los datos para nuestros
negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que,
en la mayoría de los casos, resulta ser una computadora pobremente armada, tanto del
punto de vista de hardware como de software.
Asimismo, hay empresas que, por la naturaleza del sector en el que operan (por
ejemplo Banca), no pueden permitirse la más mínima interrupción informática.
1. Ser confiable
Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de
respaldo, los disquetes o discos duros tienen probabilidades de error o son
particularmente sensibles a campos magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las
cintas en particular tienen una vida útil concreta. Es común que se subestime este
factor y se reutilicen más allá de su vida útil, con resultados nefastos, particularmente
porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando
necesitamos RECUPERAR la información.
Es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar sino
que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen
ninguna falla al generar el respaldo de la información, pero que fallan completamente al
recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad
del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que
ser probado y eficiente.
Al crearse un plan de cuentas específico para una empresa, se puede definir sus
características y cómo deben ser tratadas por el programa.
De estos documentos, el profesional contable debe ser capaz de extraer los datos más
significativos, los cuales registrará en el soporte contable elegido.
• Capacidad de reorganización.