Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Octubre 7 2023
INTRODUCCIÓN
¿Cómo los sistemas de información contables pueden fusionarse para alcanzar los
objetivos de una organización?
Pueden alcanzar los objetivos de una organización los sistemas de información contable
poniendo a la disposición herramientas no solo contables si no apoyo administrativo a la
compañía para unificar servicios que le permitan tener en un solo sistema la consolidación
de la información como órdenes de compra, nomina, desprendibles, entre otros que le
permiten a las compañías su organización y crecimiento.
Los principios de seguridad informáticos son muy importantes para la organización por que
le permiten a la compañía guardar la información de forma segura y de fácil acceso para los
trabajadores de la compañía, y regular la información que cada rol de la compañía podrá
acceder generando confidencialidad.
ERP-HELISA
Los riesgos en el uso de los sistemas de información (buen o mal uso, virus, entre
otros), a los que podrían estar sujetas las organizaciones la utilización de las Variables es de
vital importancia para implicar o llamar procesos contables al momento de realizar
documentos. La utilización de variables va orientada a campos en la definición o
actualización de documentos. El sistema contiene una serie de Variables predeterminadas
(registros por defecto) que son utilizados en Documentos sugeridos por el sistema. Las
variables predeterminadas no permiten modificar los datos que contienen, aunque permiten
ser eliminadas del sistema. El manejo de variables es opcional, al efectuarlo puede
presentar bastantes riesgos para el usuario al momento de implementarlo un formato de
documento por su complejidad y variedad de datos que puede llegar a traer. Por ellos se
debe tener un buen uso del sistema en la organización.
Aunque esta plataforma ofrece numerosas ventajas, pero también cuenta con algunos
riesgos y amenazas como el riesgo de que los datos confidenciales de la empresa o de los
clientes puedan ser comprometidos debido a brechas de seguridad, ataques cibernéticos o
vulnerabilidades en la plataforma. Las empresas pueden volverse dependientes de la
plataforma y pueden tener dificultades para migrar a otras si surgen problemas o si sus
soluciones cambian. Integrar HubSpot con otros sistemas y aplicaciones en uso puede ser
complicado y, si no se hace correctamente, puede llevar a problemas de flujo de datos y
eficiencia. Las acciones de marketing en línea y las interacciones con los clientes a través de
HubSpot pueden afectar la reputación en línea de una empresa. Un uso inadecuado o errores
en la plataforma pueden tener repercusiones negativas. Realiza actualizaciones y cambios en
su plataforma de forma regular. Las empresas deben estar preparadas para adaptarse a estas
actualizaciones y asegurarse de que sus procesos y personal estén actualizados.
SGD-SINCO
Ataques externos: su finalidad suele ser con fines ilícitos, ya sea por extraer un
rendimiento económico ilegal por parte de la empresa como fraude o lograr extraer datos
importantes de algunos clientes, proveedores o integrantes de la empresa.
Errores humanos: estos incidentes suelen ser causados por los mismos miembros de la
organización y tienden a ser no intencionados ya que se deben a un mal manejo de algún
procedimiento, sin embargo, esto va en contra de los principios de seguridad informática
(Integridad, confidencialidad y disponibilidad).
Fallas eléctricas: Este riesgo es de los más comunes y se produce en su mayoría por
agentes de la compañía, los cuales pueden ser corto circuitos, sobre carga de energía, que se
apague el servidor de forma repentina, y esto provoca perdida de información, datos, etc.
Eventos naturales: Suelen darse por riesgos físicos y totalmente externos a la compañía,
estos pueden causar graves daños en la compañía y sus sistemas desde la pérdida de datos
hasta el daño total del software de la empresa, entre estos riesgos se encuentran: incendios,
inundaciones, terremotos, entre otras.
Ransomware: Es uno de los malware actuales más usados, ya que consiste en bloquear la
información y el acceso a los datos de los sistemas y quienes lo manipulan piden rescate
para la liberación de la información.
Keyloggers: Son instalados a través de troyanos y tiene como objetivo robar datos de
información de las páginas web o de sitios bancarios.
• Errores de configuración.
Presenten las buenas prácticas que tienen las organizaciones para mitigar los delitos
informáticos durante el uso de los sistemas de información gerencial:
Tener una excelente validación de los estados financieros, prima desde el momento
de configurar del sistema cuando es instalado. Para obtener los resultados requeridos y/o
necesarios de información contable, se debe verificar las cuentas que se estipulan para cada
Grupo con la Cartilla de Cuentas Local de la empresa. El sistema no valida la autenticidad
de las cuentas.
https://www.helisa.com/descargas/BROCHURE.pdf
https://www.hubspot.es/products
https://elibro.net/es/ereader/uniminuto/174910?page=1
https://elibro.net/es/ereader/uniminuto/171995?page=1