Seguridad Del Sistema de Información Contable. Grupo 07

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

UNIVERSIDAD TECNOLOGICA DEL CIBAO ORIENTAL

NOMBRES:
Laura Vásquez De La Cruz

Paola Michell Suazo

Reynilda Ortega Guzmán

Luis Alfredo Galvez Suarez

MATRICULAS:
2018-1373, 2015-0780, 2017-1330, 2018-0230

TRABAJO DE:
Contabilidad Computarizada I

PROFESOR:
Carlos Rafael Luna Vargas

FECHA:

Junio, 17 del año 2020


Índice
Introducción .................................................................................................................................... 3
Puesta en marcha de una política de seguridad. .............................................................................. 4
Las amenazas. ................................................................................................................................. 5
Copias de Seguridad ....................................................................................................................... 7
Identificación recogida y entrada de datos.................................................................................... 11
El resultado o información final ................................................................................................... 12
Bibliografía ................................................................................................................................... 13
Introducción

La seguridad informática busca la protección contra los riesgos ligados a la informática. Los

riesgos son en función de varios elementos:

• Las amenazas que pesan sobre los activos (datos) a proteger.

• Las vulnerabilidades de estos activos.

• Su sensibilidad, la cual es la conjunción de diferentes factores:

- La confidencialidad

- La integridad

- La disponibilidad o accesibilidad

- Revisión anticipada de la información

4.4.2. Análisis de Riesgos El activo más importante que se posee es la información y, por lo

tanto, deben existir técnicas que la aseguren, más allá de la seguridad física, establecer previsión

sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que

consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo

permiten acceder a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe

estar prohibido", y esto es lo que debe hacer esta seguridad lógica. Los objetivos para

conseguirlo son:

a) Restringir el acceso (de personas de la organización y de las que no lo son) a los programas

y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas

ni los archivos que no correspondan (sin una supervisión minuciosa).

c) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento

elegido.

d) Asegurar que la información transmitida sea la misma que recibe el destinatario al cual se

ha enviado, y que no le llegue a otro.

e) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión, entre

diferentes puntos.

f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y

permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.

Puesta en marcha de una política de seguridad.

Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los datos y

recursos, con las herramientas de control y mecanismos de identificación. Estos mecanismos

permiten saber que los operadores tienen solo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores

en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.

Por eso en lo referente a elaborar una política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.

Definir las acciones a emprender y elegir las personas a contactar, en caso de detectar una

posible intrusión.
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas

informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos

y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y

derechos de acceso sean coherentes con la política de seguridad definida. Además, como el

administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la

directiva cualquier problema e información relevante sobre la seguridad y, eventualmente,

aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a

los trabajadores sobre problemas y recomendaciones en término de seguridad.

Las amenazas.

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o

transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta los

circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo

imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el

caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso

de las comunicaciones).

Estos fenómenos pueden ser causados por:

Un operador: causa del mayor problema ligado a la seguridad de un sistema informático

(porque no le importa, no se da cuenta o a propósito).


Unos programas maliciosos: un programa destinado a perjudicar o a hacer un uso ilícito de

los recursos del sistema es instalado (por inatención o maldad) en el ordenador, abriendo una

puerta a intrusos o bien modificando los datos.

Vírus informático

Gusano informático

Troyano

Bomba lógica

Programa espía o Spyware

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene

acceso permitido.

Cracker

Defacer

Script kiddie o Script boy

O Viruxer

Facultad de Ciencias Empresariales

Contabilidad Computarizada

Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención

derivan en la pérdida del material y/o de los archivos.


El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones entre los

sectores y soluciones irrisorias incompatibles para seguridad informática y/o desarrollo y/o

tecnología y/o producción y/o arquitectura. En definitiva, nosotros mismos.

Copias de Seguridad

Se entiende por copia de seguridad, respaldo de información, copia de reserva o back up (en

inglés), una copia que se realiza de los datos y archivos originales con el fin de prevenir la

pérdida parcial o total de la información del disco duro o en cualquier otro dispositivo.

Las copias de seguridad se acostumbran a realizar en un soporte de almacenamiento

diferente al original como, por ejemplo, en una unidad de almacenamiento externo. De esta

manera, en el peor de los casos, no se perderían o dañarían los archivos guardados en el

ordenador.

En este caso, el usuario estará más conforme al saber que sus datos e información se

encuentran respaldados ante cualquier fallo informático, bien sea casual o masivo, causado por

averías, fallas técnicas o por un ciberataque.

Es importante hacer copias de seguridad de los datos almacenados cada cierto tiempo,

en especial de aquellos que se consideren de gran valor como textos, imágenes o videos, ya que,

en el peor de los casos, si se llegase a perder toda la información, la persona, incluso, podría

experimentar un episodio de estrés o pánico.

De ahí que la importancia de las copias de seguridad radique en no perder la información que

se tenga almacenada tanto en el ordenador como en un dispositivo móvil, lo segundo es

justamente la recuperación de dicho datos y, en el caso más complejo, su reconstrucción.


Tipos de copia de seguridad

Existen diferentes tipos de copias de seguridad o backup según sean las necesidades

personales o corporativas, entre ellas:

Copia de seguridad completa: como su nombre lo indica, se realiza una copia de seguridad

completa en un archivo general, el cual se comprime para ocupar menos espacio.

Copia de seguridad diferencial: luego de realizar una copia de seguridad completa, se puede

llevar a cabo una copia de seguridad diferencial, que consiste en copiar los archivos nuevos o las

modificaciones de la información ya respaldada, lo que ahorra espacio de almacenamiento y lo

hace un método más rápido.

Copias de seguridad incrementales: se asemeja mucho a la copia de seguridad diferencial

pero, en este caso solo se copian los archivos nuevos o las últimas modificaciones partiendo del

último respaldo.

Copia de seguridad espejo: se diferencia de la copia de seguridad completa en que los

archivos no son comprimidos ni poseen una clave o contraseña para proteger la información

respaldada.

Proceso contable

La contabilidad es la disciplina dedicada a recopilar, interpretar y exhibir información

vinculada al patrimonio y a los recursos económicos de una entidad. Para cumplir con su

finalidad, los expertos en la materia (llamados contadores) deben desarrollar una secuencia
lógica de pasos que están relacionados entre sí y que componen lo que se conoce como proceso

contable.

Muchos son los estudios y publicaciones que establecen cuáles son las etapas que deben dar

forma al citado proceso contable. Así, por ejemplo, una determina que las fases del mismo son

las siguientes:

-Registrar las operaciones en el libro diario.

-Utilizar el libro mayor.

-Acometer el balance de comprobación.

-Llevar a cabo lo que son los ajustes y las pertinentes correcciones que fueran necesarias.

-Crear la hoja de trabajo.

-Preparar los estados financieros.

-Acometer los asientos de cierre.

Sin embargo, hay expertos en la materia que determinan que el ciclo en sí se compone de tres

partes claramente diferenciadas:

-La apertura. Como su propio nombre indica, se trata del proceso en el que se lleva a cabo lo que

es la apertura de los libros de contabilidad, ya sea por el inicio de una actividad empresarial

como por la continuación de labor de una empresa que lleva funcionando un tiempo. A su vez

dentro de este periodo se desarrollan dos actividades: el inventario y la apertura de la

contabilidad.

-La gestión. En este caso, la etapa es la que tiene lugar durante todo el desarrollo del ejercicio

económico anual y durante la misma se acometen tanto el registro contable de las distintas

operaciones como la interpretación de estas.

-La conclusión. Como es de imaginar por su denominación, en esta fase se ajustan las cuentas, se
introducen las modificaciones que son necesarias y se establece una síntesis, que se pone al

alcance de todas las partes interesadas.

Un proceso contable se inicia con la apertura de un libro o registro. Allí debe detallarse el

estado patrimonial de la organización en cuestión, detallando sus bienes y sus obligaciones. Este

inicio del proceso contable puede concretarse en el momento en que una empresa empieza su

actividad o al comienzo de un ejercicio contable.

Durante el ejercicio contable, dicho libro debe recopilar todas las operaciones económicas de

la empresa (compras de materiales, ventas de productos, pago de deudas, etc.), junto a los

documentos que avalan cada operación.

Finalmente, antes de que se cierre el proceso contable, se pueden realizar ajustes o

modificaciones que permitan llegar a un balance fiable al término del ejercicio. Con el proceso

contable concluido, el estado financiero de la empresa queda disponible para aquellos que tienen

derecho de acceso a esa información.

El cierre del proceso contable siempre implica la anulación de las cuentas del haber (ingresos

y beneficios) y del debe (gastos y pérdidas). La contabilidad queda cerrada una vez que las

diversas cuentas de la empresa ya están saldadas.

El saldo de las cuentas, en definitiva, brinda información sobre el patrimonio y los resultados

del ejercicio de la empresa, datos que son de gran importancia para los accionistas y las

autoridades fiscales.
Identificación recogida y entrada de datos

Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser

introducidos previamente por el contable para poder obtener resultados.

Estos datos mínimos se enumeran a continuación:

Datos identificativos de la empresa

Los programas de gestión contable solicitan, al comenzar su funcionamiento, una serie de

datos característicos de la empresa, como son su nombre, una clave secreta de acceso, etc. Esto

es especialmente importante para los grupos de empresas, ya que habrá programas que

permitirán llevar la contabilidad de más de una empresa, obteniendo así estados consolidados. La

clasificación entre corto y largo plazo se realizará teniendo en cuenta el plazo previsto para el

vencimiento, enajenación o cancelación. Se considerará largo plazo, cuando sea superior a un

año contado a partir de la fecha de cierre del ejercicio. según (Romero, 2016)

Plan de cuentas adecuado a las características de la empresa

El profesional contable debe adaptar el plan general de cuentas a la propia empresa,

añadiendo o modificando las cuentas que son específicas para el funcionamiento de su empresa.

Al crearse un plan de cuentas específico para una empresa, se puede definir sus características y

cómo deben ser tratadas por el programa.

La entrada de datos o asientos

Los datos a introducir, por el profesional contable en el programa, aparecen normalmente

recogidos en los documentos de uso habitual por la empresa: facturas, boletas de venta, recibos

por honorarios, vouchers de depósito, cuentas bancarias, recibos, etc. De estos documentos, el
profesional contable debe ser capaz de extraer los datos más significativos, los cuales registrará

en el soporte contable elegido. Características principales para la entrada de datos:

• Año y mes del asiento.

• Capacidad de reorganización.

• Rapidez y facilidad en el acceso a la información de las cuentas.

• Avisar de las cuentas no existentes.

• Asegurar la exactitud y corrección del asiento.

• Integridad del sistema contable.

• Permitir eliminar asientos ya introducidos.

• Identificación por códigos de los documentos.

• Permitir la gestión del IGV e impuestos.

El resultado o información final

Una vez que el profesional contable ha introducido los datos y el ordenador ha procesado la

información, este puede ofrecer la información que se le pida. La información de los libros

principales y auxiliares como diario, mayor, balance de comprobación o de sumas y saldos y los

estados financieros básicos como estado de ganancias y pérdidas y balance general.


Bibliografía
Romero, S. G. (2016, febrero 15). Monografias.com. Retrieved from
https://www.monografias.com/trabajos97/contabilidad-sistematizada/contabilidad-
sistematizada.shtml

También podría gustarte