Está en la página 1de 11

1

FASE EJECUCIÓN - ACTIVIDAD DE PROYECTO 5

EVIDENCIA 1: LOS SISTEMAS DE INFORMACIÓN Y CONSERVACIÓN DE

DOCUMENTOS

PRESENTADO POR:

MARYURI MINA TOLA

FLORALBA PENAGOS GUERRERO

JULIO ERNESTO PÉREZ MARTÍNEZ

PATRICIA LUZ JIMÉNEZ BALDOVINO

PROGRAMA:

ESPECIALIZACIÓN TECNOLÓGICA EN PLANEACIÓN TRIBUTARIA

GAES 12

SERVICIO NACIONAL DEL APRENDIZAJE – SENA

DICIEMBRE DE 2019
2

CONTENIDO

INTRODUCCION.............................................................................................................3

1. OBJETIVOS..............................................................................................................4

2. SISTEMAS DE INFORMACION.............................................................................5

2.1 Las tecnologías de la información en la globalización de la informática...........5

2.2 Protocolos de conservación de la información administrativa, contable y

tributaria.........................................................................................................................5

2.3 Procedimientos de confidencialidad...................................................................5

3. CONSERVACIÓN DE DOCUMENTOS, PROTOCOLOS DE SEGURIDAD.......6

3.1 Disposiciones normativas de conservación y seguridad que podrían aplicarse a

la Mipyme Medios y Servicios Integrados Ltda............................................................7

4. SEGURIDAD INFORMATICA DE LA MYPIME MEDIOS Y SERVICIONS

INTEGRADOS LTDA......................................................................................................8

5. CONCLUSIONES.....................................................................................................9

6. BIBLIOGRAFIA......................................................................................................10

INTRODUCCION
3

Cada día la información tiene más importancia para las entidades, que basan en

mayor medida su gestión en la disponibilidad de una información correcta, completa y a

tiempo, por lo que es creciente la importancia de su seguridad y su confidencialidad.

La seguridad informática ayuda a Prevenir el robo de datos tales como números de

cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos

relacionados con el trabajo, hojas de cálculo, por tal motivo es algo esencial durante las

comunicaciones de hoy en día.

Muchas de las acciones de nuestro día a día dependen de la seguridad informática a

lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de

esa ruta, los datos presentes en un ordenador también pueden ser mal utilizados por

intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de

los programas y también puede utilizar tus imágenes o cuentas de correo electrónico

para crear contenido perjudicial.

En el presente informe se plasma el protocolo de confidencialidad según los

parámetros establecidos en seguridad informática de la Mypime Medios Y Servicios

Integrados Ltda.
4

1. OBJETIVOS

 Analizar el protocolo de confidencialidad y seguridad información

 Identificar el procedimiento de confidencialidad

 Conocer las disposiciones normativas de conservación y seguridad que podrían

aplicarse a la Mipyme Medios y Servicios Integrados Ltda.


5

2. SISTEMAS DE INFORMACION

2.1 Las tecnologías de la información en la globalización de la informática

Las tecnologías de la información han hecho parte de la globalización puesto que

permiten desarrollar nuestros conocimientos e intercambiar criterios con otras personas

sin importar la distancia a través de las herramientas disponibles en Internet como los

cursos online, los foros de discusión entre muchas otras opciones, permitiendo de esta

forma ampliar nuestro nivel cultural.

2.2 Protocolos de conservación de la información administrativa, contable y tributaria

 La actualización y migración de os datos a soportes confiables

 Actualización del software, así los documentos electrónicos archivan la

información

2.3 Procedimientos de confidencialidad.

 Realizar copias de seguridad periódicas de su información

Es importante porque permite recuperar más rápido la información. Se pueden hacer

respaldos físicos (que deben ser cambiados cada cierto tiempo), en la nube o una

combinación de ambas. La opción que se escoja depende en gran medida de las

necesidades de su empresa, pero lo ideal es que se cuente con una alternativa que se

haga de manera automática y periódica. También puede encriptar los backups con una

contraseña, en caso de que quiera cuidar información confidencial.


6

 Utilizar antivirus

Las empresas son víctimas de los virus informáticos por su información financiera o

por los datos confidenciales que manejan, por eso resulta vital que los computadores

cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo

que escoger una de ellas dependerá de las necesidades de cada empresa. Hay que tener

en cuenta las actualizaciones periódicas, servicio técnico y su facilidad a la hora de

instalar.

3. CONSERVACIÓN DE DOCUMENTOS, PROTOCOLOS DE


SEGURIDAD

La conservación de documentos comprende las estrategias y técnicas específicas,

relativas a la protección de los materiales tanto impresos como digitales, custodiados en

archivos, bibliotecas.

Por otra parte los protocolos de seguridad son importantes porque pretenden

mantener al mínimo los riesgos sobre los recursos informáticos, –todos los recursos– y

garantizar así la continuidad de las operaciones de la organización al tiempo que se

administra ese riesgo informático a un cierto costo aceptable. Para ello se utilizan

estructuras organizacionales técnicas, administrativas, gerenciales o legales.

Además garantiza que los documentos, registros y archivos informáticos de la

organización mantengan siempre su confiabilidad total.

De acuerdo con los departamentos, funciones administrativas y el desarrollo de

actividades económicas de las empresas, es fundamental que estas establezcan sus


7

protocolos de seguridad informática, confidencialidad y conservación de la información

financiera y tributaria, lo cual involucra a la planeación tributaria.

3.1 Disposiciones normativas de conservación y seguridad que podrían

aplicarse a la Mipyme Medios y Servicios Integrados Ltda.

 El Estatuto tributario en su Art. 632. Menciona el deber de conservar

informaciones y pruebas.

 La Ley 594 de 2000, se estableció una serie de normas y parámetros

relacionados con la producción, manejo, categorización y disposición de la

información producida por las entidades públicas y las entidades privadas con

deberes y actividades del sector público, todo con el propósito de combatir la

corrupción y consolidar la transparencia como eje común de toda actividad.

 Ley 527, Art. 12. conservación de los mensajes de datos y documentos.

Cuando la ley requiera que ciertos documentos, registros o informaciones sean

conservados

 Ley 962, art. 28. racionalización de la conservación de libros y papeles

de comercio.
8

4. SEGURIDAD INFORMATICA DE LA MYPIME MEDIOS Y


SERVICIONS INTEGRADOS LTDA.

La seguridad informática, hace referencia a las condiciones de sistemas de

procesamiento de datos para garantizar su confidencialidad e integridad,

En el siguiente esquema se muestra el protocolo de confidencialidad de la seguridad

informática de la Mypime Medios y Servicios Integrados Ltda.

-NIVEL FISICO
-NIVEL DE DATOS
VULNERABILIDAD -NIVEL DE RED
DE LOS SERVICIOS
EN REDES

Port mirroring (PUERTO


MONITORIZACION ESPEJO)

SEGURIDAD EN
REDES TECNICAS DE -CORTA FUEGOS
PROTECCION -DETECTORES DE INTRUSOS

PROTECCION EN REDES
MECANISMOS DE
INHALAMBRICAS
SEGURIDAD

AUDITORIAS DE
-TIPOS DE AUDITORIA DE
SEGURIDAD EN REDES SEGURIDAD
-HERRAMIENTAS PARA AUDITORIA

CONFIDENCIALIDAD

Privacidad Exactitud Propiedad Disponibilidad


9

5. CONCLUSIONES

Después de realizada la investigación en la Mypime Medios y Servicios

Integrados Ltda. Se puede sintetizar lo siguiente:

• Necesita revisar periódicamente mediante un plan al efecto las normas, políticas,

procedimientos y controles de la seguridad informática para perfeccionarlos y

mantenerlos actualizados.

• Debe consolidar un grupo o comité oficial de seguridad informática con personas,

funciones y responsabilidades perfectamente establecidas.

• Establecer los dominios de acción y objetivos que no satisfagan del todo a lo

estipulado por la organización e incidir con mayor rigor en ellos.

• Deben implantarse métricas estandarizadas para evaluar a futuro el estado y los

avances de la seguridad informática.


10

6. BIBLIOGRAFIA

 (http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S0258-

59362011000100009)

 (https://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-

sistemas-informaticos-de-su-compania-506755)

 (http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-

358X2010000100008)
11

También podría gustarte