Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presenta por:
Docente:
NRC: 50-733
Diciembre 03 de 2022
DESCRIBAN COMO SE APLICAN LOS PRINCIPIOS DE CONFIDENCIALIDAD,
INTEGRIDAD, DISPONIBILIDAD, AUTENTICACIÓN Y NO REPUDIO EN LAS
APLICACIONES INFORMÁTICAS EN CUESTIÓN.
Los sistemas de información son herramientas que permiten a una organización realizar
los procesos de una forma más fácil y rápida, gracias a que permiten que los datos
relacionados con la actividad que desarrolle una compañía puedan recopilarse, organizarse
de forma tal que sea entendible y sencilla para aquellos que necesiten consultarla. Son muy
importantes en el momento de la toma de decisiones ya que pueden generar informes
detallados sobre el estado real de las organizaciones y su funcionamiento, en cualquier
campo, Financiero, administrativo, logístico, etc.,.
Principios de Confidencialidad:
Integridad
Se define como la capacidad de garantizar que tanto el sistema como los datos van a
estar disponibles para el usuario en todo momento. Del sistema en cuestión (hardware y
software) debe mantenerse en funcionamiento de manera eficiente y ser capaz de
restablecerse rápidamente en caso de que se comentan errores. Algunas de las razones por
la cual se podría perder la disponibilidad es :
Virus en el sistema
Fallos en el hardware o software
Respaldos ineficientes o mal efectuados como las copias de seguridad
Eventos externos
Autenticación
No repudio
Da la garantía al receptor que un mensaje fue emitido por su autor y no por alguien
externo, haciendo que la información que se compartió sea verídica, y que no haya lugar a
que el remitente niegue que creo la información, El no repudio en seguridad de la
información es la capacidad de demostrar o probar la participación de las partes, mediante
el uso de su identificación. Para garantizar su uso correcto se debe:
Cualquier organización, podría estar expuesta a que sus bases de datos sufran ataques o
que en otros casos también se haga un mal uso de la información y que esto genere
reprocesos en el funcionamiento interno adicional que la información no pueda ser verídica
por este tipo de incidentes como:
Virus y Malware: Cuando un equipo se infecta con algún virus, sus sistemas quedan
vulnerables a que la información, pueda alterarse, estar expuesta a otros o duplicarse en
algunos casos inclusive su pérdida total
Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El problema es que,
en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará
explotarla, es decir, sacar provecho de su existencia.
Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es interesante
introducir el concepto de riesgo. El riesgo es la probabilidad de que se produzca un
incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Se
mide asumiendo que existe una cierta vulnerabilidad frente a una determinada amenaza,
como puede ser un hacker, un ataque de denegación de servicios, un virus… El riesgo
depende entonces de los siguientes factores: la probabilidad de que la amenaza se
materialice aprovechando una vulnerabilidad y produciendo un daño o impacto. El
producto de estos factores representa el riesgo.
Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de
información son:
Algunos incidentes pueden implicar problemas legales que pueden suponer sanciones
económicas y daños a la reputación e imagen de la empresa. Por eso, es importante conocer
los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes,
implantando las medidas de seguridad adecuadas.
Podemos identificar los activos críticos de los sistemas de información que pueden
suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que nos
llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra expuesta nuestra
empresa. Estas fases son las siguientes:
Este análisis nos servirá para averiguar la magnitud y la gravedad de las consecuencias
del riesgo a la que está expuesta nuestra empresa y, de esta forma, gestionarlos
adecuadamente. Para ello tendremos que definir un umbral que determine los riesgos
asumibles de los que no lo son. En función de la relevancia de los riegos podremos optar
por:
Evitar el riesgo eliminando su causa, por ejemplo, cuando sea viable optar por no
implementar una actividad o proceso que pudiera implicar un riesgo.
Adoptar medidas que mitiguen el impacto o la probabilidad del riesgo a través
de la implementación y monitorización de controles.
Compartir o transferir el riesgo con terceros a través de seguros, contratos etc.
Aceptar la existencia del riesgo y monitorizarlo.
Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a virus más potentes
y dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integrales y que se extienden a todos los equipos conectados a la red.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso
incluir las mejores prácticas que todos los trabajadores deben seguir para minimizar el
riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la
prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones
HTTPS y no insertar unidades de memoria externas USB sin previa autorización, entre
otros.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista
de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales
remotos, entre otros, se ha convertido en una necesidad de primer nivel. Existen sistemas
que cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes
y hoy hasta los mensajes que se envían por WhatsApp son cifrados.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las
ventanas preferidas por los atacantes por la cual pueden acceder a la red de las empresas.
Para protegerla de manos criminales, empiece por cambiar la clave que viene por defecto
en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el
nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas
y autentique a todas las personas que se conectan a dicha red.
Existen diferentes formas sobre cómo un software contable puede optimizar una
empresa, esto depende de las principales características y los objetivos que esta tenga. Es
decir que con un sistema contable es posible atender, desde la facturación, hasta los
informes fiscales más complejos. Los sistemas contables cuentan con diferentes tipos de
funciones complejas que son de gran aporte para el progreso del negocio. Entre las
principales funciones que debe tener un sistema contable se puede encontrar las siguientes.
Funciones de facturación
En el mercado es posible encontrar sistemas contables enfocados exclusivamente a la
facturación; sin embargo, por precios más asequibles puedes tener un sistema que integre
varias áreas de tu empresa, sin necesidad de tener software especializados para: cobros,
recuperación de cartera, facturación, inventarios, nómina, etc. Esto quiere decir que,
Loggro te permite automatizar los cobros, ajustar las operaciones para contar con efectivos
y nuevos métodos de pago, cuenta con los estándares de la industria y se encarga de
preparar facturas precisas y a tiempo para los clientes.
Funciones contables
Las funciones contables se encargan de los activos fijos, las cuentas por pagar y por
cobrar, el pago de nómina y la conciliación bancaria. Estas son las funciones más básicas,
pero entre más avanzado y complejo sea el sistema contable tendrás más funciones
contables.
Contabilidad de proyectos
Esta función por lo general suele estar en paquetes de sistemas separados que
representan la versión contable de la industria vertical.
Es muy utilizado por los operadores de construcción y por los desarrolladores de
software, debido a que en estas tareas, tanto los costos, como las normas aplicables
cambian de un proyecto al otro.
La función principal es estimar y manejar los gastos generales y los costos que se
relacionan con la mano de obra, los materiales y los equipos, también trabaja en línea
con las demás características que se pueden encontrar en los demás sistemas
contables.
Software de contabilidad para fondos
Esta función se encuentra en los sistemas contables diseñados para agencias
gubernamentales y organizaciones sin ánimo de lucro, entre las funciones principales es
posible encontrar el seguimiento de gastos que provenga de las donaciones, la
administración de subvenciones, acogen los lineamientos legales y es posible realizar
diferentes tipos de informes financieros.
Administración de la nómina
Con esta función es posible calcular y procesar los pagos que se deben hacer a los
empleados, preparar y pagar los cheques y estar al día con todos los lineamientos legales
y fiscales que se encuentren activos sin incurrir en errores.
Gestión de inventarios
Esta función se encarga de controlar las existencias, la disponibilidad de los productos,
sus movimiento y los problemas de entrega relacionados con el sobre stock o la falta de
existencias.
Tipos de sistemas contables
Los sistemas contables y financieros están divididos en cuatro categorías diferentes
dependiendo de los tipos de operaciones que realizan, a esto se suma que también existen
sistemas contables diseñados para las empresas que necesitan algunos aspectos relevantes
de cada una de las siguientes categorías específicas.
Los sistemas para la gestión de nómina son muy importantes y necesarios en diferentes
tipos de empresas esto se debe a que con ellos es posible proteger los datos de los
empleados y de las transacciones financieras, es posible reducir gastos gracias a la
creación de informes detallados para analizar en tiempo real o proyectar la nómina de tu
empresa.
En conclusión, los sistemas contables son capaces de atender tanto el recurso humano
de una empresa como la forma cómo distribuyen sus productos a los clientes, si aún no
cuentas con uno y estás interesado, puedes contactar a Loggro para que conozcas el
software que automatiza tu empresa para que tengas un mayor control de tus operaciones.
Contamos con personal capacitado que puede ayudarte constantemente a atender tus dudas
y en la implementación del software que más necesitas.
CARACTERISTICAS
100% Parametrizable
Configure el sistema de acuerdo a sus necesidades y requerimientos de los entes de control.
Facilidad de uso
Sar no requiere de personal calificado para su operación ya que automatiza procesos con
una previa configuración del usuario.
Portabilidad
La aplicación en la nube se puede utilizar en cualquier momento, lugar y desde diferentes
dispositivos.
Dentro de las diferentes opciones se destaca la cadena presupuestal del gasto donde se
identifican en cada momento (CDP, RP, OBLIGACION Y PAGO) los montos ejecutados
vs la contabilidad general.
3. BANCOS
4. INVENTARIOS
En toda salida se puede identificar si es: consumo general, hurto, asignada como bien
devolutivo, cargada a un funcionario o dependencia, etc. De esta forma se identifica quién
es responsable por cada elemento o qué dependencia consume en mayor o menor
proporción determinado elemento. Automáticamente la existencia de cada elemento es
disminuida y se genera la impresión de la orden de salida.
5. CONTRATACION
Existen algunas medidas como son los controles de seguridad que pueden prevenir la
materialización de uno de estos riesgos o detectar un problema cuando este ya se haya
dado. Para lograr proteger los sistemas es necesario primero identificar los riesgos para ello
se pueden aplicar medidas como las siguientes:
Cambio frecuente de las contraseñas de acceso a los sistemas, utilizando algún nivel
de complejidad (combinando mayúsculas, minúsculas, números y caracteres
especiales).
Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio.
Por ello, es que las diferentes organizaciones destinan una cantidad de fondos al
presupuesto de ciberseguridad para que los empleados no se preocupen por perder las
diferentes estrategias o documentos que han generado.
¿Cómo prevenir algunas amenazas?
https://www.aicad.es/como-tomar-decisiones-financieras-acertadas/
https://www.kionetworks.com/blog/data-center/los-sistemas-de-informacion-de-una-
empresa
https://sites.google.com/site/laseguridaddelainformacion2/principios-de-la-seguridad-
informatica/disponibilidaddelainformacion
https://www.laforjadelhacker.com/2017/12/principios-de-la-seguridad-
informatica.html#:~:text=La%20Autenticaci%C3%B3n%20o%20Autentificaci%C3%B3n
%20es,informaci%C3%B3n%20por%20el%20personal%20autorizado.
https://www.unir.net/ingenieria/revista/no-repudio-seguridad-informatica/
https://www.portafolio.co/innovacion/siete-recomendaciones-para-proteger-los-sistemas-
informaticos-de-su-compania-506755
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-
diferencian
https://www.unila.edu.mx/por-que-es-importante-seguridad-informatica/#:~:text=La
%20importancia%20de%20la%20seguridad,los%20sistemas%20de%20informaci
%C3%B3n%20internos.
http://igsglobal.org/2021/12/06/los-riesgos-del-sistema-contable-y-la-importancia-de-la-
seguridad-informatica/
https://www.idesistemas.co/software-sar/