7 de junio de 2011

CONCLUSIÓN

El estudio Peirone y Asociados tiene muy en cuenta la importancia de la protección de los datos y archivos, y responde a las premisas básicas de mantener confidencialidad, integridad, confiabilidad y disponibilidad de la información.
La utilización de claves de acceso al sistema y su cambio cada seis meses potencia la seguridad de la información.

REGISTRO DEL CASO

El aplicativo utilizado por el estudio contable es un sistema BEJERMAN, "Estudio ONE Professional", que ayuda a optimizar las tareas ya que cuenta con herramientas para confección de balances, liquidación de impuestos, gestión de clientes, gestión del estudio...y servicios adicionales de asistencia al cliente.
Se utiliza una clave para acceder a dicho sistema, y se puede disponer de toda la información de todos los clientes.
La comunicación con ellos es a traves de e-mail, fax y teléfono.
Uno de los procedimientos para favorecer la seguridad de los datos es el cambio de las claves de acceso cada seis meses , y prohibir el uso de messenger y redes sociales o páginas que no tengan relación al estudio.

23 de mayo de 2011

UN POCO DE INFORMACIÓN...

Cuando se almacenan grandes cantidades de datos en forma electrónica éstos son vulnerables a muchos tipos de amenazas. Por ello la seguridad y control de los sistemas informáticos es indispensable.
Tipos de amenaza:
  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
  • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.

La Seguridad Informática se ocupa de diseñar normas, procedimientos, métodos y técnicas orientadas a proveer condiciones seguras y confiables para el procesamiento de datos (por ejemplo: horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos...)
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

EMPRESA ELEGIDA: Estudio contable "Peirone y Asociados"

DATOS DE LA EMPRESA:
El estudio contable nace en el mes de Enero del año 2003.
Brinda sus servicios a aproximadamente setenta y cinco empresas.
Actualmente esta formada por siete profesionales y cuatro pasantes en Ciencias Económicas.

TEMÁTICA A ANALIZAR:

"SEGURIDAD INFORMÁTICA Y CONTROL", Ésta es la temática que trataremos en este blog, aplicada a una empresa en particular...