Informatica Empresarial -seguridad Informatica.docx

  • Uploaded by: fernanda ramirez
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Informatica Empresarial -seguridad Informatica.docx as PDF for free.

More details

  • Words: 694
  • Pages: 5
INFORMATICA EMPRESARIAL

JENIFER FERNANDA RAMIREZ PENAGOS ID: 638244

DOCENTE: HAROL ENRIQUE FREYTE ZARTA

SEGURIDAD INFORMATICA

UNIMINUTO CORPORACION UNIVERSITARIA MINUTO DE DIOS 2018

¿Qué es seguridad informática?

Ésta se considera un proceso administrativo que se encarga de garantizar la protección de la compañía en relación con la información y los recursos tecnológicos, con la finalidad de cumplir los objetivos de negocio. Protegiendo los sistemas informáticos y los datos que son almacenados en nuestro servidor, y, por supuesto también los datos de acceso.

La seguridad informática nos permite abrir nuestros puestos informáticos a otros usuarios fuera de la empresa para compartir nuestros conocimientos consejos y técnicas. Es importante importante la conservación de la información y el equipo en sí, se debe proteger de los virus dañinos los cuales pueden dañar el sistema operativo, llegando a perder parte de la información, archivos y programas afectando la productividad personal o profesional. Caso informático En la actualidad podemos afirmar que la información es un activo clave y valioso para el negocio, puesto que para cualquier proceso al interior de las corporaciones es de suma importancia contar con la información correcta en el momento adecuado. Esto puede ser la diferencia entre el éxito o el fracaso, entre cumplir o incumplir para lograr una Contabilidad correcta. Todos los días compartir información en una actividad por demás cotidiana para cualquier empleado y que se ha incrementado conforme pasa el tiempo; esto se debe a un mayor uso de la tecnología de información, con el envío de correos, comprar y vender artículos por Internet y la búsqueda de nuevos negocios por medios electrónicos. Lo anterior ha originado nuevos retos para la seguridad informática. Pero, ¿cuáles amenazas?  Ocurre una fuga de información que es sensible para la operación de la corporación. (Por ejemplo, cartera de clientes, información personal de los trabajadores, estrategias de negocios, entre otras.)  Afectación a la operación, derivada de errores en el procesamiento de datos o en su almacenamiento.

 Pérdida de ventajas competitivas. ¿Qué pasa si la competencia se entera quiénes son nuestros clientes o de los planes de la alta dirección?  Consecuencias legales por divulgación de información, demandas de empleados o clientes, así como dificultades con las entidades normativas.  Afectación a la imagen de la corporación ante clientes, inversionistas y público en general.  Pérdidas financieras, o incluso, sabotaje al interior de las corporaciones. Es recomendable que el personal tenga una mentalidad encaminada a la seguridad de la información, que la empresa establezca parámetros básicos de seguridad para el empleado, mismos que deben estar alineados con los objetivos de la corporación.

Solución Es importante que la empresa cuente con herramientas, sistemas, políticas y procedimientos que garanticen minimizar incidentes que puedan generar pérdidas de información proporcionada por clientes, proveedores o trabajadores. Esto las obliga a cumplir, por lo menos, algunos puntos básicos de seguridad en sus infraestructuras, sistemas y equipos, ya sea porque se tiene la consciencia de estos temas o, en algunos casos, porque se debe cumplir con la normatividad que les imponen diversos organismos, tanto nacionales, como extranjeros.  En el caso de la Contabilidad, es vital tener un control todavía más cuidadoso de la información financiera y fiscal.  En llamadas telefónicas, se recomienda utilizar un identificador de números telefónicos; de no tenerlo, sea cauteloso al contestar.  En caso de no conocer a la persona con quien se habla, evite difundir cualquier tipo de información confidencial.  Tanto en redes sociales, como en sitios de foros, manténgase alerta, no publique información de tarjetas de crédito, números telefónicos o direcciones.  En su lugar de trabajo, no deje información de fácil acceso que sea importante para sus funciones; por ejemplo, contraseñas, nombres de usuarios, nóminas de empleados, registros contables de gastos, firmas de personal ejecutivo, cuentas por cobrar o cuentas por pagar.

 En el caso de la información fiscal, los programas que intercambien los nombres de usuario y contraseñas requeridas para generar los CFDI deberán contar con una capa de protección adicional, ya que en manos erróneas, podría ser utilizada para robo de información, fraudes y omisiones que podrían derivar en sanciones para las empresas.

Bibliografía http://contenidomoodle.s3.amazonaws.com/Recursos_educativos/FCEM/ASI_COM/INF_EMP/ uni3_hip_hip_ens_uni.pdf

https://www.soyconta.mx/como-proteger-la-informacion-fiscal-de-una-empresa/ http://dspace.espoch.edu.ec/bitstream/123456789/1497/1/18T00459.pdf entramado/pdf/pdf_articulos/volumen2/Politicas_de_seguridad_informtica.pdf

ttps://www.google.com.co/search?q=imagenes+de+seguridad+informatica&safe=active&tbm=

Related Documents


More Documents from "PERUHACKING"

November 2019 6
April 2020 16
May 2020 5
May 2020 4
A_nossa_historia.pdf
June 2020 26