Practica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

UNIVERSIDAD PRIVADA DOMINGO SAVIO

CIENCIAS EMPRESARIALES

SEGURIDAD DEL SISTEMA CONTABLE


INFORMACION DEL PROCESO CONTABLE

POTOSI – BOLIVIA

2023
SECCIÓN 4

4.4. SEGURIDAD DEL SISTEMA DE INFORMACIÓN CONTABLE

4.4.1. INTRODUCCIÓN

La seguridad informática busca la protección contra los riesgos ligados a la informática.

Los riesgos son en función de varios elementos:

• Las amenazas que pesan sobre los activos (datos) a proteger.


• Las vulnerabilidades de estos activos.
• Su sensibilidad, la cual es la conjunción de diferentes factores:
- La confidencialidad
- La integridad
- La disponibilidad o accesibilidad
- Revisión anticipada de la información

4.4.2. ANÁLISIS DE RIESGO

El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física, establecer previsión sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido
debe estar prohibido", y esto es lo que debe hacer esta seguridad lógica.

Los objetivos para conseguirlo son:

a) Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas correctos por el
procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario
al cual se ha enviado, y que no le llegue a otro.
e) Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión, entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
software empleados.

4.4.3. PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD

Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los


datos y recursos, con las herramientas de control y mecanismos de identificación. Estos
mecanismos permiten saber que los operadores tienen solo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza.

Por eso en lo referente a elaborar una política de seguridad, conviene:

• Elaborar reglas y procedimientos para cada servicio de la organización.


• Definir las acciones a emprender y elegir las personas a contactar, en caso
de detectar una posible intrusión.
• Sensibilizar a los operadores con los problemas ligados con la seguridad de
los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente el
sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad.

4.4.4. LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento


(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en
cuenta los circunstancias "no informáticas" que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

• Un operador: causa del mayor problema ligado a la seguridad de un sistema


informático (porque no le importa, no se da cuenta o a propósito).
• Unos programas maliciosos: un programa destinado a perjudicar o a hacer
un uso ilícito de los recursos del sistema es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando
los datos,
o Virus informático
o Gusano informático
o Troyano
o Bomba lógica
o Programa espía o Spyware
• Un intruso: persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido.

o Cracker

o Defacer o Script kiddie o Script boy

o Viruxer
 Un siniestro (robo, incendio, por agua): una mala manipulación o una mala
intención derivan en la pérdida del material y/o de los archivos.
 El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones
entre los sectores y soluciones irrisorias incompatibles para seguridad
informática y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En
definitiva, nosotros mismos.

4.4.5. COPIAS DE SEGURIDAD

No es ninguna novedad el valor que tiene la información y los datos para nuestros
negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que,
en la mayoría de los casos, resulta ser una computadora pobremente armada, tanto del
punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar,


simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco
duro, el daño puede ser irreversible, pudiendo significar la pérdida total de nuestra
información.

Es importante por esta razón, respaldar la información valiosa. Imaginémonos ahora lo


que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser
cuantiosas.

Los negocios de todos los tipos y tamaños confían en la información computarizada


para facilitar su operación. La pérdida de información provoca un daño de fondo:

• Pérdida de oportunidades de negocio.


• Clientes decepcionados.
• Reputación pérdida.
• Otros
La tecnología no está exenta de fallas o errores, y los respaldos de información son
utilizados como un plan de contingencia, en caso de que una falla o error se presente.

Asimismo, hay empresas que, por la naturaleza del sector en el que operan (por
ejemplo Banca), no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallas de


electricidad, errores de hardware y software, caídas de red, hackers, errores humanos,
incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas
interrupciones, la empresa sí puede prepararse para evitar las consecuencias que estas
puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa,
dependerá la gravedad de sus consecuencias.

Además, podríamos recordar una de las leyes de mayor validez en la informática, la


“Ley de Murphy”:

• Si un archivo puede borrarse, se borrará.


• Si dos archivos pueden borrarse, se borrará el más importante.
• Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar


que no deban usarse.

Respaldar la información significa copiar el contenido lógico, de nuestro sistema


informático, a un medio que cumpla con una serie de exigencias:

1. Ser confiable

Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de
respaldo, los disquetes o discos duros tienen probabilidades de error o son
particularmente sensibles a campos magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí.

Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las
cintas en particular tienen una vida útil concreta. Es común que se subestime este
factor y se reutilicen más allá de su vida útil, con resultados nefastos, particularmente
porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando
necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro

Tan pronto se realiza el respaldo de información, el soporte que almacena este


respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro,
tanto desde el punto de vista de sus requerimientos técnicos como humedad,
temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran
utilidad respaldar la información y dejar el respaldo conectado a la computadora, donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente

Es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar sino
que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen
ninguna falla al generar el respaldo de la información, pero que fallan completamente al
recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad
del sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que
ser probado y eficiente.

4.5. INFORMATIZACIÓN DEL PROCESO CONTABLE

El objetivo de la contabilidad, como sistema de información que es, se resume en


transformar una serie de datos, recogidos en las empresas, en información.

El programa de contabilidad por el ordenador está diseñado de forma que, a partir de


los datos que introduce el contable, los procesa y analiza, elaborando unos resultados o
información final necesaria en la empresa.

4.5.1. IDENTIFICACIÓN RECOGIDA Y ENTRADA DE DATOS


Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser
introducidos previamente por el contable para poder obtener resultados.

Estos datos mínimos se enumeran a continuación:

1. Datos identificativos de la empresa

Los programas de gestión contable solicitan, al comenzar su funcionamiento, una serie


de datos característicos de la empresa, como son su nombre, una clave secreta de
acceso, etc.

Esto es especialmente importante para los grupos de empresas, ya que habrá


programas que permitirán llevar la contabilidad de más de una empresa, obteniendo así
estados consolidados.

La clasificación entre corto y largo plazo se realizará teniendo en cuenta el plazo


previsto para el vencimiento, enajenación o cancelación. Se considerará largo plazo,
cuando sea superior a un año contado a partir de la fecha de cierre del ejercicio.

2. Plan de cuentas adecuado a las características de la empresa

El profesional contable debe adaptar el plan general de cuentas a la propia empresa,


añadiendo o modificando las cuentas que son específicas para el funcionamiento de su
empresa.

Al crearse un plan de cuentas específico para una empresa, se puede definir sus
características y cómo deben ser tratadas por el programa.

3. La entrada de datos o asientos

Los datos a introducir, por el profesional contable en el programa, aparecen


normalmente recogidos en los documentos de uso habitual por la empresa: facturas,
boletas de venta, recibos por honorarios, vouchers de depósito, cuentas bancarias,
recibos, etc.

De estos documentos, el profesional contable debe ser capaz de extraer los datos más
significativos, los cuales registrará en el soporte contable elegido.

Características principales para la entrada de datos:


• Año y mes del asiento.

• Capacidad de reorganización.

• Rapidez y facilidad en el acceso a la información de las cuentas.

• Avisar de las cuentas no existentes.

• Asegurar la exactitud y corrección del asiento.

• Integridad del sistema contable.

• Permitir eliminar asientos ya introducidos.

• Identificación por códigos de los documentos.

• Permitir la gestión del IGV e impuestos.

4.5.2. EL RESULTADO O INFORMACIÓN FINAL

Una vez que el profesional contable ha introducido los datos y el ordenador ha


procesado la información, este puede ofrecer la información que se le pida. La
información de los libros principales y auxiliares como diario, mayor, balance de
comprobación o de sumas y saldos y los estados financieros básicos como estado de
ganancias y pérdidas y balance general.

También podría gustarte