Documente Academic
Documente Profesional
Documente Cultură
LA SEGURIDAD INFORMATICA
La protección de datos e integridad y
privacidad de la información almacenada es
de gran importancia.
1
La seguridad informática agrupa varios elementos para minimizar el riesgo que
se exponen los archivos informáticos:
Se compone de los elementos físicos que conforman la empresa para gestionar los
procesos que relacionen almacenamiento y manejo de base de datos
Un navegador seguro
Como nuestro primer, último y principal punto de contacto con la web, tiene sentido que
nos cercioremos de que sea tan seguro como sea posible.
Los navegadores más conocidos son bastante seguros. Seamos usuarios de Firefox,
Edge, Chrome, Safari o incluso Opera, sus funciones integradas de seguridad son
suficientes para servir a nuestras necesidades básicas.
2
SISTEMA DE INFORMACIÓN CONTABLE
ELEMENTOS
3
FASES DEL CICLO DE VIDA DE UN SISTEMA DE INFORMACIÓN CONTABLE:
IDENTIFICACIÓN DE LA NECESIDAD
NUEVO SISTEMA
Una vez ejecutada las fases precedentes, los usuarios finales se han de beneficiar de
la adecuada documentación de los procesos y de la optimización que se haya logrado
con la evaluación de los mismos. La etapa más crítica, dentro de esta fase, es la lógica
reacción al cambio por parte de los usuarios finales y el periodo de estabilización del
nuevo sistema.
Con la operación del sistema, un Sistema de Información Contable Computarizado
empieza a convertirse en un generador de conocimiento, del cual se podrá extraer,
fácilmente, valiosa información para la toma de decisiones.
4
ESTRUCTURA DE UN SISTEMA CONTABLE
Un sistema de información contable sigue un modelo básico y un sistema de
información bien diseñado ofreciendo así control, compatibilidad, flexibilidad y una
relación aceptable de costo / beneficio.
Registro
de la
actividad
financiera
Clasificaci
ón de la
informaci
ón
Resumen de
la
información
5
arriendo de un nuevo edificio; y buscan las tendencias significativas que sugieren lo
que puede ocurrir en el futuro.
OBJETIVOS
La información contable debe servir fundamentalmente para:
6
SEGUIMIENTO DE LA INFORMACIÓN CONTABLE
La seguridad informática busca la protección contra los riesgos ligados a la informática.
Los riesgos son en función de varios elementos:
Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido
debe estar prohibido”, y esto es lo que debe hacer esta seguridad lógica.
POLITICAS DE SEGURIDAD
Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los
datos y recursos, con las herramientas de control y mecanismos de identificación.
7
Estos mecanismos permiten saber que los operadores tienen solo los permisos que se
les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en
cuenta los circunstancias “no informáticas” que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que la única protección posible es
la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
8
Un siniestro (robo, incendio, por agua): una mala manipulación o una mala
intención derivan en la pérdida del material y/o de los archivos.
El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones
entre los sectores y soluciones irrisorias incompatibles para seguridad informática
y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En definitiva, nosotros
mismos.
COPIAS DE SEGUIRIDAD
No es ninguna novedad el valor que tiene la información y los datos para nuestros
negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo
que, en la mayoría de los casos, resulta ser una computadora pobremente armada,
tanto del punto de vista de hardware como de software.
9
IDENTIFICACIÓN ENTRADA DE DATOS
Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser
introducidos previamente por el contable para poder obtener resultados.
Al crearse un plan de cuentas específico para una empresa, se puede definir sus
características y cómo deben ser tratadas por el programa.
ENTRADA DE DATOS
De estos documentos, el profesional contable debe ser capaz de extraer los datos más
significativos, los cuales registrará en el soporte contable elegido.
10
Capacidad de reorganización.
Rapidez y facilidad en el acceso a la información de las cuentas.
Avisar de las cuentas no existentes.
Asegurar la exactitud y corrección del asiento.
Integridad del sistema contable.
Permitir eliminar asientos ya introducidos.
Identificación por códigos de los documentos.
Permitir la gestión del IGV e impuestos.
RESULTADO FINAL
ROBO DE INFORMACIÓN
USUARIOS
– Borrar un archivo por equivocación. Un error humano muy frecuente y que genera
muchos quebraderos de cabeza. Si tenemos correctamente configuradas nuestras
copias de seguridad, no debería ser problema recuperar la información eliminada por
error. También es necesaria una correcta configuración de permisos de accesos de
nuestros empleados a los diferentes recursos informáticos de nuestra empresa, cada
usuario debe acceder solo a lo que necesita para realizar su trabajo.
– Fallos en el sistema operativo. Desde errores de pantalla azul a reinicios
espontáneos del equipo cada cierto tiempo. Cuando el ordenador tarda mucho en
arrancar y/o se apaga de forma inesperada, lo ideal es llamar al servicio de
mantenimiento informático en cuanto los primeros síntomas aparecen, ya que suelen
ser errores físicos del propio equipo.
– Lentitud del ordenador. Uno de los problemas recurrentes en muchas empresas y
oficinas. Debido en parte a que los equipos informáticos de los empleados no suelen
ser de altas prestaciones (como es normal), es usual que a medida que va pasando el
tiempo el ordenador se vaya haciendo cada vez más perezoso. Ordenadores recién
formateados que van aceptablemente bien se vuelven lentos a medida que les vamos
instalando software moderno que suele necesitar de muchos recursos para
funcionar adecuadamente. Muchas veces, el rendimiento se puede mejorar de forma
11
muy barata simplemente actualizando el hardware del ordenador allí donde muestre
cuellos de botella. O también, desinstalando los programas residentes en memoria que
sean innecesarios y que suelen consumir muchos recursos sin que nosotros lo
sepamos.
– Errores lógicos. La lentitud puede estar también provocada por discos duros llenos,
con archivos corruptos o muy fragmentados. Demasiados archivos hacen que los
procesos aumenten, por lo que hay más tiempo entre cada lectura de datos. Este
problema informático es solucionable parcialmente desfragmentado el disco duro.
– Popup o ventanas emergentes. Muchos usuarios describen este problema, y
también tiene fácil solución usando herramientas de limpieza de navegadores y
bloqueadores de este tipo de ventanas tan molestas.
– Problemas con troyanos. Otra de las causas de la lentitud de los ordenadores es
que estén infectados por algún troyano malicioso funcionando en segundo plano y que
consuma gran parte de los recursos del equipo. Para prevenir esta situación es
necesario un correcto mantenimiento de los ordenadores de la empresa, ya que
detectar estas incidencias suele ser más complicado por parte de los usuarios.
– Fallos por virus informáticos. Son los fallos informáticos más comunes y
peligrosos, ya que implican daños irreparables al ordenador afectado e incluso a los
equipos de la misma red de la oficina. Pueden suponer destrucción y robo de datos de
las empresas. Solo una correcta política de mantenimiento informático y de copias de
seguridad pueden proteger a nuestra empresa de estas situaciones catastróficas.
PROGRAMAS MALICIOSOS
12
Software que tiene un sistema modificado para sustraer información y administrarla a
individuos que le dan un uso no legal.
Estos son conocidos como virus que ingresan al sistema, estos son algunos de los
cuales actualmente están en circulación en el internet y sistemas tecnológicos:
- Adware
- Spyware
- Troyano
- Gusanos
- Phishing
- Keylogger
- Backdoor
- Exploit
- Apt
- Ddos
- Botnets
ERRORES DE PROGRAMACIÓN
ERRORES TIPOGRAFICOS
Los errores suelen aparecer cuando el programador comete un error lógico . Varias
innovaciones en estilo de programación y programación defensiva están diseñadas
para hacer que estos errores sean menos probables o más fáciles de detectar. Algunos
errores tipográficos, especialmente de símbolos u operadores lógicos / matemáticos ,
permiten que el programa funcione incorrectamente, mientras que otros, como un
símbolo que falta o un nombre mal escrito, pueden impedir que el programa funcione.
Los lenguajes compilados pueden revelar algunos errores tipográficos cuando se
compila el código fuente.
13
FALLAS ELECTRONICAS
Las fallas electrónicas en un esquipo puede ser ocasionadas por situaciones adversas
las cuales se generan si no hay una prevención para el cuidado de las instalaciones.
14
de información en el ambiente laboral y las capacidades de almacenamiento, los
dispositivos de almacenamiento portátil han sido utilizados para descargar
información sensible y privilegiada de clientes de las organizaciones pudiendo
hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para
usuarios selectos y con dispositivos predeterminados.
POR ORIGEN
Esta se puede representar de manera interna o externa y son las más peligrosas ya
que los usuarios conocen la red y saben cono es su funcionamiento y se deberá tomar
unas reformas las cuales modifiquen el acceso a cierta información confidencial.
POR EFECTOS
VIRUS INFORMATICO
MEDIO DE USO
15
Troyanos: A un programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red local o de internet, con el fin de
recabar información.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
16
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
RESPALDO DE LA INFORMACIÓN
17
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:[cita requerida]
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la
información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y
los medios de acceso a ellos, principalmente la red.
- Control de la red
Independientemente de las medidas que se adopten para proteger los equipos de una
red de área local y el software que reside en ellos, se deben tomar medidas que
impidan que usuarios no autorizados puedan acceder. Las medidas habituales
dependen del medio físico a proteger.
- Redes cableadas
- Redes inalámbricas
- Sanitización
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie
de facilidades que permiten manejar de manera segura información crítica. No hay que
18
entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen
sus limitaciones.
ARCHVOS A COPIAR
Copia el sistema de ficheros que tienen los ficheros copiados, esto normalmente
implica desmontar el sistema de ficheros y hacer funcionar un programa como un
depósito, esto también conocido como copia de seguridad particionada en bruto.
CONTROL DE CAMBIOS
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado.
19
Es tecnología de respaldo que se desarrolla en la década de 2000, el método es similar
a incremental a niveles de bloques pero esta refleja las variaciones binarias que sufren
los ficheros respecto a lo anterior backup
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y
crea estos cambios accesibles al usuario, esta es una forma de copia de seguridad que
está integrada al ambiente informático.
Almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail
para los clientes de la red.
SERVIDOR DE APLICACIONES
SERVIDOR DE DOMINIO
Servidor que permite centralizar el trabajo de los usuarios de la red, sus archivos,
configuraciones y perfiles, en un solo ordenador y permite el acceso a ellos desde
cualquier ordenador de la red de forma segura.
SERVIDOR DE IMPRESIÓN
20
USO DE DISCOS EXTERNOS
DISPOSITIVO USB
INFOGRAFIA:
Imagen 2: https://2.bp.blogspot.com/-
pChZOBrPi9o/VCI3G_PHnFI/AAAAAAAABr8/OJ3qz_EEZ5Q/s1600/Navegadores%2B
Web.png
CONSULTAR
https://sistemas.tecnoderecho.com/fallos-informaticos-cuales-los-mas-comunes/
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T%C3%A9cnicas_para_as
egurar_el_sistema
http://www.gadae.com/blog/formasde-hacer-copias-de-seguridad/
imagen 3
https://www.syneidis.com/wp-content/uploads/2017/11/malwares-1080x675.jpg
21