Está en la página 1de 7

Procesamiento electrónico de datos

Unidades Tecnológicas de Santander

Facultad de ciencias socioeconómicas y empresariales

Bucaramanga.

2022
Introducción

Los datos pueden ser cualquier número o carácter que puede representar los valores de

las mediciones o los fenómenos observables. Un solo dato es una medición de un fenómeno

observable. Son hechos organizados o no organizados que luego pueden ser manipulados

en otras formas para que sean útiles y comprensibles, convirtiendo los datos en

información. El proceso de manipulación de hechos a información se conoce como

"procesamiento". Para ser procesado por una computadora, los datos deben primero ser

convertidos en un formato legible por máquina. Una vez que los datos están en formato

digital, se pueden aplicar varios procedimientos sobre los datos para obtener información

útil.
Contenido

Normatividad, riesgos y controles en ambientes procesamiento electrónico de datos.

NORMAS

Ley 527 de 1999, define y reglamenta el acceso y uso de los mensajes de datos, de

comercio electrónico y de las firmas digitales, y en virtud del principio de equivalencia

funcional, le otorga al mensaje de datos la calidad de prueba, dando lugar a que el mensaje

de datos se encuentre en igualdad de condiciones en un litigio o discusión jurídica.

La Ley 1437 de 2011, autorizan la utilización de medios electrónicos en el proceso

administrativo en particular en lo referente al documento público en medios electrónicos, el

archivo electrónico de documentos, el expediente electrónico, la recepción de documentos

electrónicos por parte de las autoridades y la prueba de recepción y envío de mensajes de

datos, así como la Ley 527 de 1999 en sus artículos 6° y 9°, los cuales se enmarcan dentro

de las responsabilidades que le competen al Archivo General de la Nación Jorge Palacios

Preciado como ente rector de la política archivística del Estado .

El Decreto-ley número 019 de 2012, por el cual se dictan normas para suprimir o

reformar regulaciones, procedimientos y trámites innecesarios existentes en la

Administración Pública, establece en los artículos 4° y 14 el uso de las tecnologías de la

información y las comunicaciones y en particular al uso de medios electrónicos como

elemento necesario en la optimización de los trámites ante la Administración Pública.

Normativa y Auditoria Técnica (ENAT), es el encargado de crear, establecer normas y

estándares tecnológicos aplicables a las instituciones de la Administración Pública y auditar


su correcta aplicación, a modo de regular y armonizar los esfuerzos que realizan las

diferentes instituciones.

RIESGOS

La técnica utilizada ante la, robando pequeñas cantidades de dinero y enviándolas a una

determinada cuenta.

El método de fraude en el cual se roba la identidad de una empresa con el fin de obtener

información de sus usuarios, en donde ellos piensan que están dando la información a la

entidad y realmente se la dan a otras personas.

Los delitos informáticos, que se realizan con el fin de obtener beneficios, atentando

contra la confidencialidad y seguridad de la información.

El denominado terrorismo informático que es el acto por el cual se desestabiliza una

empresa con el fin de obtener algún beneficio por medio del sabotaje.

Espionaje informático que permite el escape de datos reservados con el fin de espiar las

empresas.

Fraude por el cual roban la identidad de otra persona realizando actos delictivos a

nombre de ellos.

Los virus falsos que hacen circular mensajes por correo e informan que existe un virus

inexistente, ya que no tienen códigos ocultos, ocasionando tráfico de correos sobre amenaza

inexistente.

CONTROLES

El control preventivo, es aquel que disminuirá la probabilidad de ocurrencia, es decir,

disminuye la probabilidad de que ocurra cierto riego; siguiendo con el ejemplo, un control

preventivo, sería el de realizar un mantenimiento eléctrico cada dos meses, con el fin de

prevenir, que se generara un corto circuito.


El control detectivo, es aquel control que disminuye el efecto, si ocurre el riesgo, es un

control de mucha importancia, ya que permite a la empresa, detecte a tiempo el riesgo y

pueda actuar de manera acelerada; en el ejemplo del corto circuito, un control detectivo,

serían las alarmas contra incendios, ya que avisaría en la empresa, que algo está

sucediendo.

El control correctivo, es aquel que disminuye los efectos no deseados, es decir, una vez

se detectó el riesgo, hay que actuar rápidamente, con el fin que las consecuencias sean

mínimas; por ejemplo, una vez que sonó la alarma, hay que apagar el incendio, recuperar

la información contable, e iniciar el proceso si la empresa tiene alguna póliza, con el fin de

recuperar pérdidas ocasionadas.

MAPA MENTAL

https://www.canva.com/design/DAE30GM64F0/ac7hDZfhuE3-Kc-cmIFl0w/view?

utm_content=DAE30GM64F0&utm_campaign=designshare&utm_medium=link&utm_sou

rce=publishsharelink
Conclusiones

El Procesamiento electrónico de datos debe asegurar la autenticidad, integridad,

inalterabilidad, accesibilidad, interpretación y comprensión de los documentos electrónicos

en su contexto original, así como su capacidad de ser procesados correctamente como lo

estipulan las normas nacionales e internacionales.


Referencias

https://virtual3.uts.edu.co/moodle/pluginfile.php/25091/mod_resource/content/9/CDD

%20-%20AUDITORIA%20DE%20SISTEMAS.pdf

https://www.redjurista.com/Documents/

ley_527_de_1999_congreso_de_la_republica.aspx#/

https://www.tecnologias-informacion.com/procesamientodatos.html

También podría gustarte