Seguridad Del Sistema de Información Contable. Grupo 07
Seguridad Del Sistema de Información Contable. Grupo 07
Seguridad Del Sistema de Información Contable. Grupo 07
NOMBRES:
Laura Vásquez De La Cruz
MATRICULAS:
2018-1373, 2015-0780, 2017-1330, 2018-0230
TRABAJO DE:
Contabilidad Computarizada I
PROFESOR:
Carlos Rafael Luna Vargas
FECHA:
La seguridad informática busca la protección contra los riesgos ligados a la informática. Los
- La confidencialidad
- La integridad
- La disponibilidad o accesibilidad
4.4.2. Análisis de Riesgos El activo más importante que se posee es la información y, por lo
tanto, deben existir técnicas que la aseguren, más allá de la seguridad física, establecer previsión
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido", y esto es lo que debe hacer esta seguridad lógica. Los objetivos para
conseguirlo son:
a) Restringir el acceso (de personas de la organización y de las que no lo son) a los programas
y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas
c) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento
elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario al cual se
diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
permiten saber que los operadores tienen solo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.
Definir las acciones a emprender y elegir las personas a contactar, en caso de detectar una
posible intrusión.
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos
y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a
Las amenazas.
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta los
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso
de las comunicaciones).
los recursos del sistema es instalado (por inatención o maldad) en el ordenador, abriendo una
Vírus informático
Gusano informático
Troyano
Bomba lógica
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido.
Cracker
Defacer
O Viruxer
Contabilidad Computarizada
Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención
sectores y soluciones irrisorias incompatibles para seguridad informática y/o desarrollo y/o
Copias de Seguridad
Se entiende por copia de seguridad, respaldo de información, copia de reserva o back up (en
inglés), una copia que se realiza de los datos y archivos originales con el fin de prevenir la
pérdida parcial o total de la información del disco duro o en cualquier otro dispositivo.
diferente al original como, por ejemplo, en una unidad de almacenamiento externo. De esta
ordenador.
En este caso, el usuario estará más conforme al saber que sus datos e información se
encuentran respaldados ante cualquier fallo informático, bien sea casual o masivo, causado por
Es importante hacer copias de seguridad de los datos almacenados cada cierto tiempo,
en especial de aquellos que se consideren de gran valor como textos, imágenes o videos, ya que,
en el peor de los casos, si se llegase a perder toda la información, la persona, incluso, podría
De ahí que la importancia de las copias de seguridad radique en no perder la información que
Existen diferentes tipos de copias de seguridad o backup según sean las necesidades
Copia de seguridad completa: como su nombre lo indica, se realiza una copia de seguridad
Copia de seguridad diferencial: luego de realizar una copia de seguridad completa, se puede
llevar a cabo una copia de seguridad diferencial, que consiste en copiar los archivos nuevos o las
pero, en este caso solo se copian los archivos nuevos o las últimas modificaciones partiendo del
último respaldo.
archivos no son comprimidos ni poseen una clave o contraseña para proteger la información
respaldada.
Proceso contable
vinculada al patrimonio y a los recursos económicos de una entidad. Para cumplir con su
finalidad, los expertos en la materia (llamados contadores) deben desarrollar una secuencia
lógica de pasos que están relacionados entre sí y que componen lo que se conoce como proceso
contable.
Muchos son los estudios y publicaciones que establecen cuáles son las etapas que deben dar
forma al citado proceso contable. Así, por ejemplo, una determina que las fases del mismo son
las siguientes:
-Llevar a cabo lo que son los ajustes y las pertinentes correcciones que fueran necesarias.
Sin embargo, hay expertos en la materia que determinan que el ciclo en sí se compone de tres
-La apertura. Como su propio nombre indica, se trata del proceso en el que se lleva a cabo lo que
es la apertura de los libros de contabilidad, ya sea por el inicio de una actividad empresarial
como por la continuación de labor de una empresa que lleva funcionando un tiempo. A su vez
contabilidad.
-La gestión. En este caso, la etapa es la que tiene lugar durante todo el desarrollo del ejercicio
económico anual y durante la misma se acometen tanto el registro contable de las distintas
-La conclusión. Como es de imaginar por su denominación, en esta fase se ajustan las cuentas, se
introducen las modificaciones que son necesarias y se establece una síntesis, que se pone al
Un proceso contable se inicia con la apertura de un libro o registro. Allí debe detallarse el
estado patrimonial de la organización en cuestión, detallando sus bienes y sus obligaciones. Este
inicio del proceso contable puede concretarse en el momento en que una empresa empieza su
Durante el ejercicio contable, dicho libro debe recopilar todas las operaciones económicas de
la empresa (compras de materiales, ventas de productos, pago de deudas, etc.), junto a los
modificaciones que permitan llegar a un balance fiable al término del ejercicio. Con el proceso
contable concluido, el estado financiero de la empresa queda disponible para aquellos que tienen
El cierre del proceso contable siempre implica la anulación de las cuentas del haber (ingresos
y beneficios) y del debe (gastos y pérdidas). La contabilidad queda cerrada una vez que las
El saldo de las cuentas, en definitiva, brinda información sobre el patrimonio y los resultados
del ejercicio de la empresa, datos que son de gran importancia para los accionistas y las
autoridades fiscales.
Identificación recogida y entrada de datos
Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser
datos característicos de la empresa, como son su nombre, una clave secreta de acceso, etc. Esto
es especialmente importante para los grupos de empresas, ya que habrá programas que
permitirán llevar la contabilidad de más de una empresa, obteniendo así estados consolidados. La
clasificación entre corto y largo plazo se realizará teniendo en cuenta el plazo previsto para el
año contado a partir de la fecha de cierre del ejercicio. según (Romero, 2016)
añadiendo o modificando las cuentas que son específicas para el funcionamiento de su empresa.
Al crearse un plan de cuentas específico para una empresa, se puede definir sus características y
recogidos en los documentos de uso habitual por la empresa: facturas, boletas de venta, recibos
por honorarios, vouchers de depósito, cuentas bancarias, recibos, etc. De estos documentos, el
profesional contable debe ser capaz de extraer los datos más significativos, los cuales registrará
• Capacidad de reorganización.
Una vez que el profesional contable ha introducido los datos y el ordenador ha procesado la
información, este puede ofrecer la información que se le pida. La información de los libros
principales y auxiliares como diario, mayor, balance de comprobación o de sumas y saldos y los