Está en la página 1de 24

SISTEMA DE INFORMACION GERENCIAL

Análisis De Los Riesgos Y Las Amenazas En Los Sistemas Informáticos

Presenta por:

Johana Garzón Cornelio ID 823486

Jhon Alexander Perez Castro ID 823487

Cristian Fernando Quintero Mancipe ID 866222

Docente:

Wilson Alejandro Sanchez

NRC: 50-733

Corporación Universitaria Minuto de Dios

Bogotá D.C, Colombia,

Diciembre 03 de 2022
DESCRIBAN COMO SE APLICAN LOS PRINCIPIOS DE CONFIDENCIALIDAD,
INTEGRIDAD, DISPONIBILIDAD, AUTENTICACIÓN Y NO REPUDIO EN LAS
APLICACIONES INFORMÁTICAS EN CUESTIÓN.

Los sistemas de información son herramientas que permiten a una organización realizar
los procesos de una forma más fácil y rápida, gracias a que permiten que los datos
relacionados con la actividad que desarrolle una compañía puedan recopilarse, organizarse
de forma tal que sea entendible y sencilla para aquellos que necesiten consultarla. Son muy
importantes en el momento de la toma de decisiones ya que pueden generar informes
detallados sobre el estado real de las organizaciones y su funcionamiento, en cualquier
campo, Financiero, administrativo, logístico, etc.,.

Al estar la información depositada en nubes virtuales, puede ser susceptible y vulnerable


algún ataque cibernético, esto quiere decir que alguien ajeno a la operación de la
organización ingresa a las bases de datos y puede hacer uso malintencionado de los
servidores poniendo en aprietos la empresa y afectando su seguridad.

Principios de Confidencialidad:

Integridad

Se relaciona a la manera en cómo la información debe permanecer de forma inalterada


en las bases de datos, frente a los incidentes de ataques ya sea de fuentes internas o
externas, la idea es que la información este protegida contra los errores humanos como
ataques de accesos no autorizados, se pueden clasificar como:

 Entidad: es el tipo de integridad informática que asegura que no se introduzcan


datos duplicados o con valores nulos.
 Referencial: solo admite cambios, entradas o eliminaciones de datos, si se utilizan
las claves autorizadas y correctas.
 Dominio: limita los formatos, el volumen y el tipo de la información registrada.
 De usuario: normas que deben cumplir los usuarios que son un complemento de las
anteriores, restringen el uso de los datos que se obtienen del sistema.
Disponibilidad:

Se define como la capacidad de garantizar que tanto el sistema como los datos van a
estar disponibles para el usuario en todo momento. Del sistema en cuestión (hardware y
software) debe mantenerse en funcionamiento de manera eficiente y ser capaz de
restablecerse rápidamente en caso de que se comentan errores. Algunas de las razones por
la cual se podría perder la disponibilidad es :

 Virus en el sistema
 Fallos en el hardware o software
 Respaldos ineficientes o mal efectuados como las copias de seguridad
 Eventos externos

Autenticación

Es la forma en como un usuario se puede identificar frente a un sistema de información,


de esta forma se le da al usuario una identificación que debe ir acompañada de una clave
que tiene que ser personal, para poder ingresar a los programas en los cuales reposa la
información de la empresa y dependiendo de su perfil podrá tener mayores permisos para
ingresar a las bases de datos.

No repudio

Da la garantía al receptor que un mensaje fue emitido por su autor y no por alguien
externo, haciendo que la información que se compartió sea verídica, y que no haya lugar a
que el remitente niegue que creo la información, El no repudio en seguridad de la
información es la capacidad de demostrar o probar la participación de las partes, mediante
el uso de su identificación. Para garantizar su uso correcto se debe:

 Identificación: Reconocer al usuario frente a un sistema de información


 Autenticación: Verificar que el usuario sea quien dice ser
ESTABLEZCA LOS RIESGOS EN EL USO DE LOS SISTEMAS DE
INFORMACIÓN (BUEN O MAL USO, VIRUS, ENTRE OTROS), A LOS QUE
PODRÍAN ESTAR SUJETAS LAS ORGANIZACIONES

Cualquier organización, podría estar expuesta a que sus bases de datos sufran ataques o
que en otros casos también se haga un mal uso de la información y que esto genere
reprocesos en el funcionamiento interno adicional que la información no pueda ser verídica
por este tipo de incidentes como:

Errores humanos: Al momento de realizar ingresos en los sistemas de manera manual


podría ocasionar que la veracidad de los datos se vea afectada, ya sea eliminando datos que
se deben tocar como multiplicando la información. Así que esta información errada genera
que los reportes no sean verídicos.

Virus y Malware: Cuando un equipo se infecta con algún virus, sus sistemas quedan
vulnerables a que la información, pueda alterarse, estar expuesta a otros o duplicarse en
algunos casos inclusive su pérdida total

Errores de transferencia: Información que se comparte a externos por equivocación y


pone en evidencia datos sensibles que no deben ser compartidos

DETERMINEN LAS AMENAZAS RESPECTO A LA VIOLACIÓN DE


INFORMACIÓN, VULNERABILIDAD O ENGAÑO EN LOS SISTEMAS
INFORMÁTICOS.

La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son términos


que se confunden a menudo. Veamos cómo se definen:

 Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un


sistema de información que pone en riesgo la seguridad de la información pudiendo
permitir que un atacante pueda comprometer la integridad, disponibilidad o
confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo
antes posible. Estos «agujeros» pueden tener distintos orígenes, por ejemplo: fallos
de diseño, errores de configuración o carencias de procedimientos.
 Una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra
la seguridad de un sistema de información. Es decir, que podría tener un potencial
efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden
proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones)
o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar
cifrado). Desde el punto de vista de una organización pueden ser tanto internas
como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El problema es que,
en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará
explotarla, es decir, sacar provecho de su existencia.

Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es interesante
introducir el concepto de riesgo. El riesgo es la probabilidad de que se produzca un
incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Se
mide asumiendo que existe una cierta vulnerabilidad frente a una determinada amenaza,
como puede ser un hacker, un ataque de denegación de servicios, un virus… El riesgo
depende entonces de los siguientes factores: la probabilidad de que la amenaza se
materialice aprovechando una vulnerabilidad y produciendo un daño o impacto. El
producto de estos factores representa el riesgo.
Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de
información son:

 Malware o código malicioso: permite realizar diferentes acciones a un atacante.


Desde ataques genéricos mediante la utilización de troyanos, a ataques de precisión
dirigidos, con objetivos específicos y diseñados para atacar a un dispositivos,
configuración o componente específico de la red.
 Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena voluntad
y falta de precaución de la víctima para obtener información sensible o confidencial.
Los datos así obtenidos son utilizados posteriormente para realizar otro tipo de
ataques, o para su venta.
 APT o Amenazas Persistentes Avanzadas (Advanced Persistent Threats): son
ataques coordinados dirigidos contra una empresa u organización, que tratan de
robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de
ingeniería social y son difíciles de detectar.
 Botnets: conjunto de equipos infectados que ejecutan programas de manera
automática y autónoma, que permite al creador del botnet controlar los equipos
infectados y utilizarlos para ataques más sofisticados como ataques DDoS.
 Redes sociales: el uso no controlado de este tipo de redes puede poner en riesgo
la reputación de la empresa.
 Servicios en la nube: una empresa que contrate este tipo de servicios tiene que tener
en cuenta que ha de exigir los mismos criterios de seguridad que tiene en sus
sistemas a su proveedor de servicios. Se ha de asegurar de contratarlos con
empresas cuya seguridad este demostrada, y firmar SLA o ANS (Acuerdos de Nivel
de Servicio) en los que quede definida la seguridad que necesita la empresa.

Algunos incidentes pueden implicar problemas legales que pueden suponer sanciones
económicas y daños a la reputación e imagen de la empresa. Por eso, es importante conocer
los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes,
implantando las medidas de seguridad adecuadas.

Podemos identificar los activos críticos de los sistemas de información que pueden
suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que nos
llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra expuesta nuestra
empresa. Estas fases son las siguientes:
Este análisis nos servirá para averiguar la magnitud y la gravedad de las consecuencias
del riesgo a la que está expuesta nuestra empresa y, de esta forma, gestionarlos
adecuadamente. Para ello tendremos que definir un umbral que determine los riesgos
asumibles de los que no lo son. En función de la relevancia de los riegos podremos optar
por:

 Evitar el riesgo eliminando su causa, por ejemplo, cuando sea viable optar por no
implementar una actividad o proceso que pudiera implicar un riesgo.
 Adoptar medidas que mitiguen el impacto o la probabilidad del riesgo a través
de la implementación y monitorización de controles.
 Compartir o transferir el riesgo con terceros a través de seguros, contratos etc.
 Aceptar la existencia del riesgo y monitorizarlo.

El tratamiento del riesgo supone unos claros beneficios para la «salud» de la


ciberseguridad de nuestra empresa. De esta manera mantendremos protegida nuestra
información confidencial y la de nuestros clientes frente a la mayoría de las amenazas y
vulnerabilidades detectadas (o no), evitando robos y fugas de información.
PRÁCTICAS QUE TIENEN LAS ORGANIZACIONES PARA MITIGAR LOS
DELITOS INFORMÁTICOS DURANTE EL USO DE LOS SISTEMAS DE
INFORMACIÓN GERENCIAL.

Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a virus más potentes
y dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integrales y que se extienden a todos los equipos conectados a la red.

Ni pequeñas ni grandes compañías están exentas de un ataque informático. Desde


gigantes como Telefónica, Yahoo! y Renault hasta pymes locales han sido víctimas en todo
el mundo de las manos criminales de ciberdelincuentes, que las ha llevado a perder no solo
grandes sumas de dinero, sino uno de los recursos más importantes de una empresa: la
información. El 82 por ciento de los ejecutivos de todo el mundo reveló haber sufrido algún
tipo de fraude informático durante el 2016, un 75 por ciento más que el año anterior, según
un informe de la firma Kroll, que resaltó además que los principales atacantes son
empleados actuales y ex empleados.

1. ESTABLECER POLÍTICAS DE SEGURIDAD


Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan
diseñado a partir del funcionamiento y las necesidades de su negocio. Con él se busca
proteger la información, garantizar su confidencialidad y reglamentar su uso y el del
sistema por el cual se accede a la misma. El objetivo final es mitigar el riesgo de pérdida,
deterioro o acceso no autorizado. Además de la información, en las políticas de seguridad
informática se incluyen elementos como el hardware, el software y los empleados; se
identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen
medidas de protección y planes de acción ante una falla o un ataque.

Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso
incluir las mejores prácticas que todos los trabajadores deben seguir para minimizar el
riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la
prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones
HTTPS y no insertar unidades de memoria externas USB sin previa autorización, entre
otros.

2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA


Una compañía que mantiene copias de seguridad periódicas de su información es capaz
de recuperarse más rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que
deben ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La
opción que se escoja depende en gran medida de las necesidades de su empresa, pero lo
ideal es que se cuente con una alternativa que se haga de manera automática y periódica.
También puede encriptar los backups con una contraseña, en caso de que quiera cuidar
información confidencial.

3. CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA


El cifrado es una técnica con la cual se altera la información para que esta no sea legible
para quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las
comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad
corporativa.

De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista
de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales
remotos, entre otros, se ha convertido en una necesidad de primer nivel. Existen sistemas
que cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes
y hoy hasta los mensajes que se envían por WhatsApp son cifrados.

4. UTILICE ANTIVIRUS (TANTO EN PC COMO EN MÓVILES)


Las empresas siguen siendo las víctimas número uno de los virus informáticos por su
información financiera o por los datos confidenciales que manejan, por eso resulta vital que
los computadores cuenten con un antivirus instalado. En el mercado se encuentran varias
opciones, por lo que escoger una de ellas dependerá de las necesidades de cada empresa. En
este sentido, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y
su facilidad a la hora de instalar. Además, recuerde que si sus empleados se conectan a
información de la compañía desde equipos móviles, también debe instalar antivirus en
aparatos como tablets y teléfonos inteligentes.

5. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA RED


Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles
ataques solo por contar con antivirus en sus computadores, pero dejan de lado otros
dispositivos conectados a la Red como impresoras o televisores inteligentes, los cuales se
han convertido en nuevos focos de amenazas informáticas. Aunque aún no existen en el
mercado opciones de antivirus para estos aparatos específicos, sí se puede minimizar el
riesgo con ciertas acciones. En el caso de las impresoras, ubíquelas tras el cortafuegos de la
empresa y sin conexión abierta a Internet, mantenga actualizado su software, cifre el disco
duro y controle a través de contraseñas quién hace uso de la misma. En el caso de los
televisores, navegue en ellos solo por sitios seguros, descargue aplicaciones oficiales y
mantenga igualmente el software siempre actualizado.

6. CUIDADO CON LOS DISPOSITIVOS MÓVILES


Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un
modelo de delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía
de antivirus Avast detecta 12.000 nuevos malwares por día, generalmente a través de
aplicaciones de juegos o entretenimiento que parecen inofensivas, pero que recolectan
información y datos de los usuarios. Y, peor aún, ya están atacando los celulares por medio
de ‘ransomware’, una técnica con la que los atacantes secuestran la información del
dispositivo a cambio de una recompensa económica. Por eso, se recomienda instalar un
antivirus en los dispositivos móviles, evitar páginas y aplicaciones con contenido no seguro
y hacer copias de seguridad de forma periódica.

7. ADQUIERA HERRAMIENTAS DE SEGURIDAD


Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados
de la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes
locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más
seguros que se puede incluir por hardware (dispositivos que se añaden a la red) o por
software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar
el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo
hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo
en el dispositivo en el que esté instalado.

Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las
ventanas preferidas por los atacantes por la cual pueden acceder a la red de las empresas.
Para protegerla de manos criminales, empiece por cambiar la clave que viene por defecto
en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el
nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas
y autentique a todas las personas que se conectan a dicha red.

PROPONGAN OTRO SISTEMA DE INFORMACIÓN EN LA CATEGORÍA


CONTABLE QUE APLIQUE PARA LAS ORGANIZACIONES REVISADAS
(SIGO, ETC.), QUE PERMITA LA VERIFICACIÓN DE ESTADOS
FINANCIEROS, Y DESCRIBAN LOS RIESGOS Y LAS AMENAZAS A LOS QUE
PUEDE ESTAR SUJETO ESTE SISTEMA EN LAS EMPRESAS.

Existen diferentes formas sobre cómo un software contable puede optimizar una
empresa, esto depende de las principales características y los objetivos que esta tenga. Es
decir que con un sistema contable es posible atender, desde la facturación, hasta los
informes fiscales más complejos. Los sistemas contables cuentan con diferentes tipos de
funciones complejas que son de gran aporte para el progreso del negocio. Entre las
principales funciones que debe tener un sistema contable se puede encontrar las siguientes. 
Funciones de facturación  
En el mercado es posible encontrar sistemas contables enfocados exclusivamente a la
facturación; sin embargo, por precios más asequibles puedes tener un sistema que integre
varias áreas de tu empresa, sin necesidad de tener software especializados para: cobros,
recuperación de cartera, facturación, inventarios, nómina, etc. Esto quiere decir que,
Loggro te permite automatizar los cobros, ajustar las operaciones para contar con efectivos
y nuevos métodos de pago, cuenta con los estándares de la industria y se encarga de
preparar facturas precisas y a tiempo para los clientes. 

Funciones contables 
Las funciones contables se encargan de los activos fijos, las cuentas por pagar y por
cobrar, el pago de nómina y la conciliación bancaria. Estas son las funciones más básicas,
pero entre más avanzado y complejo sea el sistema contable tendrás más funciones
contables.

Contabilidad de proyectos 
Esta función por lo general suele estar en paquetes de sistemas separados que
representan la versión contable de la industria vertical.
Es muy utilizado por los operadores de construcción y por los desarrolladores de
software, debido a que en estas tareas, tanto los costos, como las normas aplicables
cambian de un proyecto al otro.
La función principal es estimar y manejar los gastos generales y los costos que se
relacionan con la mano de obra, los materiales y los equipos, también trabaja en línea
con las demás características que se pueden encontrar en los demás sistemas
contables. 
Software de contabilidad para fondos
Esta función se encuentra en los sistemas contables diseñados para agencias
gubernamentales y organizaciones sin ánimo de lucro, entre las funciones principales es
posible encontrar el seguimiento de gastos que provenga de las donaciones, la
administración de subvenciones, acogen los lineamientos legales y es posible realizar
diferentes tipos de informes financieros.

Software administrativo para pronosticar y hacer presupuestos 


Esta función es de gran importancia a la hora de calcular e interpretar el desempeño
financiero para el año en curso y es muy útil a la hora de estimar el presupuesto del
próximo año. Con esta función, las empresas pueden realizar sus estimaciones y establecen
los objetivos de ventas viables.  
Función para gestionar los activos fijos 

Esta función es útil a la hora de gestionar datos financieros de una manera más


precisa, esta función combina características como son el historial de auditoría, los
registros de costos, los cálculos de depreciación, la asignación de recursos, entre otros. 

Administración de la nómina 
Con esta función es posible calcular y procesar los pagos que se deben hacer a los
empleados, preparar y pagar los cheques y estar al día con todos los lineamientos legales
y fiscales que se encuentren activos sin incurrir en errores.  

Gestión de inventarios 
Esta función se encarga de controlar las existencias, la disponibilidad de los productos,
sus movimiento y los problemas de entrega relacionados con el sobre stock o la falta de
existencias. 
Tipos de sistemas contables 
Los sistemas contables y financieros están divididos en cuatro categorías diferentes
dependiendo de los tipos de operaciones que realizan, a esto se suma que también existen
sistemas contables diseñados para las empresas que necesitan algunos aspectos relevantes
de cada una de las siguientes categorías específicas.

Sistema contable para facturación 


Un sistema contable de facturación se encarga de completar tareas básicas que
resultan en el día a día en las empresas, entre estas tareas se encuentra la emisión de cheque
para pagos y toda la información de los clientes que tiene que ver con los pagos vencidos.
Otro aspecto importante es que con este tipo de sistema es más fácil documentar y preparar
la actividad financiera para luego proceder a la validación y autorización. 

Importancia de un sistema de facturación 


Los sistemas de facturación son muy importantes para guardar con exactitud y control
las cifras contables, también hace que este servicio tenga un aspecto más profesional y que
le dé más credibilidad a tu empresa frente a tus clientes o destinatarios finales, debido a que
ya se constituye como una obligación administrativa, de acuerdo con la normatividad más
vigente: Resolución 000042 de 2020 

Sistema para la gestión de nóminas 


Si tu interés es tener el control sobre las cuentas que tienes que pagar y las que
tienes por cobrar, el sistema de gestión de nóminas es el adecuado para hacerlo. Este
tipo de sistema contable fue diseñado para realizar varias tareas, incluyendo el cálculo
de los salarios de tus empleados, la actualización de la legislación relacionada con la
nómina, realización de deducciones legales, pago o depósito del salario de cada
empleado en sus cuentas bancarias, producción de informes, etc.
Importancia de un sistema para la gestión de nóminas 

Los sistemas para la gestión de nómina son muy importantes y necesarios en diferentes
tipos de empresas esto se debe a que con ellos es posible proteger los datos de los
empleados y de las transacciones financieras, es posible reducir gastos gracias a la
creación de informes detallados para analizar en tiempo real o proyectar la nómina de tu
empresa.  

Sistema contable para planificar recursos institucionales  


Este es uno de los tipos de sistemas contables más importantes, esto se debe a que
combina los sistemas que se utilizan para la elaboración de productos, compra de
materiales, gestiona y controla el inventario y la distribución, realiza operaciones contables,
atiende temas de marketing, controla las finanzas y el recurso humano.  

Importancia de un sistema para la planificación de recursos institucionales 

Los sistemas de ERP más avanzados y modernos tienen la posibilidad de ofrecer


módulos de CRM e inteligencia de negocio, con el fin de que las empresas puedan aprender
de sus propias prácticas y elaboren mejores prácticas organizacionales en el futuro.

Sistema para la gestión del tiempo y los gastos 


El sistema para la gestión del tiempo y los gastos fue diseñado para ayudar a agilizar los
ciclos de facturación y para aprobar los gatos sobre la marcha, por lo general estos sistemas
son muy fáciles de configurar con el objetivo de que cualquier empresa lo ajuste al ritmo de
operación que tiene.

Importancia del sistema para la gestión del tiempo y los gastos 


El sistema para la gestión del tiempo y los gastos fue diseñado para ayudar a agilizar los
ciclos de facturación y para aprobar los gatos sobre la marcha, por lo general estos sistemas
son muy fáciles de configurar con el objetivo de que cualquier empresa lo ajuste al ritmo de
operación que tiene.  

Importancia del sistema para la gestión del tiempo y los gastos 


Este tipo de sistema es muy importante a la hora de cobrar los pagos de forma más
rápida y para identificar prácticas que estén realizando de forma lenta e ineficaz que
no era visible.

Una de las principales ventajas es la producción de informes gráficos de forma


detallada sobre cómo se utiliza el tiempo y los recursos en la empresa.

En conclusión, los sistemas contables son capaces de atender tanto el recurso humano
de una empresa como la forma cómo distribuyen sus productos a los clientes, si aún no
cuentas con uno y estás interesado, puedes contactar a Loggro para que conozcas el
software que automatiza tu empresa para que tengas un mayor control de tus operaciones.
Contamos con personal capacitado que puede ayudarte constantemente a atender tus dudas
y en la implementación del software que más necesitas.
CARACTERISTICAS

100% Parametrizable
Configure el sistema de acuerdo a sus necesidades y requerimientos de los entes de control.

Facilidad de uso
Sar no requiere de personal calificado para su operación ya que automatiza procesos con
una previa configuración del usuario.

Portabilidad
La aplicación en la nube se puede utilizar en cualquier momento, lugar y desde diferentes
dispositivos.

INTEGRADO POR 5 MODULOS


1. PRESUPUESTO

El módulo de presupuesto y tesorería permite gestionar y controlar de manera eficiente


la proyección y ejecución de ingresos y gastos de la entidad acorde al estatuto orgánico de
presupuesto. 

Dentro de las diferentes opciones se destaca la cadena presupuestal del gasto donde se
identifican en cada momento (CDP, RP, OBLIGACION Y PAGO) los montos ejecutados
vs la contabilidad general.

 Ingresos por recursos propios o transferencias de la nación.


 Registro de modificaciones al presupuesto (Adiciones, Traslados y
Disminuciones).
 Asignación y control de fuentes de recursos para los diferentes rubros.
2. CONTABILIDAD

El módulo contable permite medir y cuantificar la información financiera de la entidad,


genera informes confiables para control y toma de decisiones. Ajustado a las normas de
legislación vigente y normas internacionales contables para el sector público.

Se relacionan como procesos principales el registro de Causaciones, comprobantes de


Egreso, comprobantes de ingreso, hoja de vida de activos, depreciación automática de
activos, Ajustes contables entre otros.

3. BANCOS

Registro de operaciones con afectación a las cuentas corrientes y de ahorros.


Permite el manejo y control de todos los movimientos débito o crédito de las cuentas
bancarias de la entidad, facilitando los procesos de conciliación, emisión y devolución de
cheques. 

4. INVENTARIOS

Módulo para ordenar y controlar todos los elementos de consumo y devolutivos


adquiridos por la entidad.

Para cada elemento se registra su código, Descripción, Unidad de Medida, Tipo,


cantidad inicial, valor.

El código de cada elemento devolutivo deberá ser único y de acuerdo a la codificación


universal; esto permite una clara identificación y clasificación de cada elemento de acuerdo
a su clase. (GRUPO-SUBGRUPO-CLASE-CONSECUTIVO)

Cuando un elemento devolutivo es clasificado como un Activo, el software


automáticamente le aplicará la depreciación que le corresponda durante su vida útil.

En toda salida se puede identificar si es: consumo general, hurto, asignada como bien
devolutivo, cargada a un funcionario o dependencia, etc. De esta forma se identifica quién
es responsable por cada elemento o qué dependencia consume en mayor o menor
proporción determinado elemento. Automáticamente la existencia de cada elemento es
disminuida y se genera la impresión de la orden de salida.
5. CONTRATACION

Establece y facilita la secuencia de los trámites y documentos que debe llevar un


proceso contractual por adquisición de bienes o servicios. Incluye minutas ajustadas al tipo
de contrato a realizar y documentos desde el estudio previo hasta las actas de liquidación.

RIESGOS Y LAS AMENAZAS A LOS QUE PUEDE ESTAR SUJETO ESTE


SISTEMA EN LAS EMPRESAS.

Robo de identidad y datos a los empleados y/o proveedores.

 Pagos a proveedores inexistentes.


 Robo o eliminación intencional de información, donde participan empleados
resentidos con la compañía, espías industriales o criminales informáticos.

 Daños a medios de respaldo, que son el seguro de vida de las organizaciones en


caso de cualquier situación de contingencia.

 Robo de servidores, computadoras personales o equipos portátiles como: tabletas,


teléfonos inteligentes, etcétera.

Existen algunas medidas como son los controles de seguridad que pueden prevenir la
materialización de uno de estos riesgos o detectar un problema cuando este ya se haya
dado. Para lograr proteger los sistemas es necesario primero identificar los riesgos para ello
se pueden aplicar medidas como las siguientes:

 Cambio frecuente de las contraseñas de acceso a los sistemas, utilizando algún nivel
de complejidad (combinando mayúsculas, minúsculas, números y caracteres
especiales).

 “Encriptar” o cifrar la información, para evitar que alguien descifre la transmisión


entre emisor y receptor.

 Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio.

 Resguardar la información de respaldo en sitios alternos, con el fin de maximizar las


posibilidades de recuperación.

IMPORTANCIA DE UNA ADECUADA GESTIÓN DE LOS SISTEMAS DE


INFORMACIÓN GERENCIAL PARA CONTRARRESTAR CIBERATAQUES.

La importancia de la seguridad informática radica en la prevención, puesto que se quiere


evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar
cuando existen amenazas de virus y riesgos en los sistemas de información internos. 

Por ello, es que las diferentes organizaciones destinan una cantidad de fondos al
presupuesto de ciberseguridad para que los empleados no se preocupen por perder las
diferentes estrategias o documentos que han generado. 
¿Cómo prevenir algunas amenazas?

Si quieres cerciorarte que la información de un negocio esté completamente protegida


puedes considerar estos puntos:

 Crea contraseñas largas. Deben contener signos y números. 


 Verifica que el sistema operativo y las diversas herramientas tecnológicas se
encuentren protegidas. 
 Actualiza el sistema operativo de las computadoras, así como su antivirus. 
 Evita acceder a hipervínculos o archivos adjuntos desconocidos.
Es importante que las empresas tengan una seguridad informática para que la información
se encuentre en continuo análisis y en una ejecución proactiva para identificar si existe una
aplicación vulnerable. 
REFERENCIAS

https://www.aicad.es/como-tomar-decisiones-financieras-acertadas/
https://www.kionetworks.com/blog/data-center/los-sistemas-de-informacion-de-una-
empresa
https://sites.google.com/site/laseguridaddelainformacion2/principios-de-la-seguridad-
informatica/disponibilidaddelainformacion
https://www.laforjadelhacker.com/2017/12/principios-de-la-seguridad-
informatica.html#:~:text=La%20Autenticaci%C3%B3n%20o%20Autentificaci%C3%B3n
%20es,informaci%C3%B3n%20por%20el%20personal%20autorizado.
https://www.unir.net/ingenieria/revista/no-repudio-seguridad-informatica/
https://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-
informaticos-de-su-compania-506755

https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-
diferencian

https://www.unila.edu.mx/por-que-es-importante-seguridad-informatica/#:~:text=La
%20importancia%20de%20la%20seguridad,los%20sistemas%20de%20informaci
%C3%B3n%20internos.

http://igsglobal.org/2021/12/06/los-riesgos-del-sistema-contable-y-la-importancia-de-la-
seguridad-informatica/

https://www.idesistemas.co/software-sar/

También podría gustarte