Está en la página 1de 4

EVALUACIÓN DE PROCESOS INFORMÁTICOS

SEMANA 6

Daniel Pérez Bustamante


21-03-2022
Ingeniería en informática
DESARROLLO

Suponga que se requieren definir medidas de control para los empleados que trabajan en el área de
despacho de una empresa que vende productos importados. Identifique y mencione:

 2 medidas de control de acceso lógico aplicadas a los sistemas de manejo inventarios y manejo de
despachos de mercancías.
 2 medidas de control ambiental aplicadas a las instalaciones de los depósitos.
 2 medidas de control de entradas de datos que maneja el almacén con sus proveedores.
 2 medidas de control de salidas de datos que maneja el almacén con sus proveedores.
 2 medidas de control de procesamiento de datos.

RESPUESTA:

 2 medidas de control de acceso lógico aplicadas a los sistemas de manejo inventarios y manejo de
despachos de mercancías.

1) Regular el acceso a la información de los usuarios: controlar quienes tienen acceso a la información
de los inventarios y despachos, por ende, se puede obtener una óptima seguridad de la información.

2) Mantener las bases de datos los productos y actualizados: es necesario mantener siempre las bases
de datos de los productos inventariados y actualizados para evitar duplicidad de información o
reportes de productos que ya no pertenecen al inventario.

 2 medidas de control ambiental aplicadas a las instalaciones de los depósitos.

1) Mantención periódica del sistema de control de incendios: además de mantener un sistema de


control de incendios acorde a la instalación de la empresa, estos deben tener una mantención
adecuada realizando pruebas de ellos periódicamente, a fin de que se encuentren en óptimas
condiciones cuando sean requeridos.

2) Mantener protocolos en caso de terremoto: todo el personal de la empresa debe conocer estos
protocolos que se deben mantener actualizados, los que deben asignar y señalizar en las zonas de
seguridad, a su vez, además se debe mantener las vías de escape despejadas, y el actuar del personal
de forma ordenada, esto en caso de que ocurriese algo de este tipo.
 2 medidas de control de entradas de datos que maneja el almacén con sus proveedores.

1) Mantención de las claves que permiten ingreso de información: todo personal que tiene acceso a
ingresar información a las bases de datos de los proveedores debe estar correctamente identificado
y se deben mantener todos los registros del historial, de acuerdo con la información ingresada,
adicionalmente se debe mantener actualizadas estas claves de acceso, de tal forma, se vaya
eliminando al personal que ya no necesite estas claves.

2) Realizar auditorías periódicas a la información ingresada: como medida de control, es necesario


revisar periódicamente la información y registros que realiza el personal de la empresa, por lo que se
debe controlar los historiales de la información entregada, a fin de evitar anomalías o errores en este
proceso.

 2 medidas de control de salidas de datos que maneja el almacén con sus proveedores.

1) Evitar fuga de la información: toda la información que pertenezca a la empresa ya sea información
de los proveedores o de sus cuentas debe estar totalmente protegida, por lo cual cualquier salida de
información de este tipo debe estar fundamentada a fin de evitar el mal uso de esta información.

2) Revisar el destino de la información que se genera: toda información de los proveedores o reportes
que se generan deben tener un destino específico, lo cual debe ser controlado a su vez, mediante la
correcta eliminación o destrucción de información generada que no tenga sentido alguno de
permanecer activa o que no haya sido generada con un algún proceso justificado.

 2 medidas de control de procesamiento de datos.

1) Todo cambio en el proceso realizado debe estar justificado: toda alteración o actualización de algún
proceso debe estar debidamente justificado y quedar debidamente registrado quien ha realizado o
autorizado esta alteración.

2) Verificación de software y su utilización: El software utilizado deben ser revisados ya sea su


autenticidad, el registro de errores que este haya presentado, y el historial del software en otras
compañías o empresas, además de revisar las actualizaciones para comprobar la necesidad de esas
actualizaciones.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2022). Evaluación de procesos informáticos. Semana 6

Ejemplos referenciales:

https://sites.google.com/site/seguridadyaltadisponibilidadcv/t5--control-de-acceso-logico

https://www.reddearboles.org/noticias/nwarticle/332/1/Que-son-las-medidas-preventivas-ambientales

También podría gustarte