ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evaluación de procesos informáticos


Enviado por   •  20 de Junio de 2022  •  Tareas  •  1.013 Palabras (5 Páginas)  •  35 Visitas

Página 1 de 5

Gerencia de sistemas de información

Jorge Andres Alvarez Valenzuela

Evaluación de procesos informáticos

Instituto IACC

03-10-2021

        


Desarrollo

1.- Las auditoría en un sistema contable no resulta tan engorroso si es acompañado de personal de confianza, ya previamente calificado y con las competencias que cada personal requiere y sobretodo, la asignación de cargos para la recolección de información.

Las técnicas de auditoría que implementaremos es la política de seguridad que internamente se llevan a cabo, como la creación de respaldos periódicos de la contabilidad. Como se expuso anteriormente, las tareas de respaldo deben ser realizadas por el personal calificado y de extrema confianza, ya que la mala manipulación de información contable para el departamento puede llegar a ser perjudicial y requiere tomar determinaciones como iniciar una actividad nueva que será una pérdida de tiempo.

Las cuentas de usuario pueden ser una estrategia importante, la unidad de jefatura debe crear una tabla de personal con los accesos a programas de contabilidad, como una ERP, que ciertamente son de apoyo en las tareas antes mencionadas, por ello, las políticas de seguridad debe mantener una administración de usuarios con sus respectivos perfiles y atributos de acceso otorgados, sin pasar por alto los mantenedores del sistema para que realicen un tratamiento de la información en caso de que sean requeridos. Los nuevos perfiles que se creen en un sistema deberán ser muy bien catalogados para la manipulación de información, con sus reglas previamente establecidas y sujetas a sanciones.

Aquellos que den mal uso de la información, se debe informar de la mala operación y derivar a las entidades correspondientes para su proceso de cambio de personal o desvinculación si ello lo amerita. Para evitar esto, se debe monitorear los movimientos que realiza cada usuario con restricción en sus horarios de uso para no dar cabida a movimientos remotos que estén fuera de la instalación de la empresa, en caso que fuera así, se debe llamar a los involucrados a terreno para exigir un informe detallado de las operaciones realizadas.

Las cuentas que estén obsoletas deben ser informadas para realizar una reestructuración adecuada de los usuarios, puede que algún usuario no se elimine ya que pueda que el uso de revisión de acceso a las plataformas sea de modo eventual. Desde las listas de usuarios desvinculados se deben llevar a cabo las eliminaciones, sin antes informar el recorrido que hizo el usuario dentro del sistema para luego implementar el cierre de la cuenta como corresponde.

Las cuentas de alto privilegio tendrán monitoreo continuo, esta monitorización será efectiva cada cierto tiempo en forma sigilosa para evitar que usuario de alto cargo con los privilegios no se percaten e interrumpan sus labores, sin ofender su privilegio de persona de confianza para la cual se le asignó sus privilegios de usuario avanzado.

Esta estrategia de seguridad de la información no implica que se tenga que “vigilar” a cada usuario que acceda a las plataformas, simplemente es mantener las normas que la empresa necesita para que todo quede operativo, para evitar fraudes informáticos, intrusos, errores no consentidos.

2.-

Cuadro de procesos

Procesos

Estrategias

Seguridad: Se debe preservar la seguridad para poder evitar las caídas eventuales de los sistemas informáticos ante cualquier incidente.

Se deben implementar softwares de seguridad en el servidor central y equipos locales, también implementar UPS para no perder datos activos en archivos y apagar los equipos de forma segura en caso de interrupciones eléctricas repentinas.

Cuentas de usuarios: crear, mantener y eliminar usuarios según corresponda.

Se realiza una lista del personal existente y los cuales ya no son parte de la empresa para la mantención y proceder con lo requerido.

Respaldos: respaldo completo de la información de los sistemas contables.

Crear respaldos semanales y mensuales, se deben realizar múltiples copias almacenadas en diferentes volúmenes para evitar la pérdida estructural de datos y tener un acceso a la información respaldada para poder rescatar datos necesarios en caso de emergencia.

Monitoreo: debe haber una supervisión del personal autorizado.

Quienes accedan a datos confidenciales deben justificar las acciones y movimientos dentro del sistema realizados.

Bloqueo y desbloqueo: creación de usuarios         con sus perfiles de atributos limitados para cada operación.

Creación de horarios para el acceso determinados por el tipo de perfil de usuario.

...

Descargar como (para miembros actualizados)  txt (6.7 Kb)   pdf (61.1 Kb)   docx (9.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com