AUDITORÍA DE SISTEMAS EN UNA EMPRESA

Publicado: octubre 10, 2012 en Uncategorized

AUDITORÍA DE SISTEMAS EN UNA EMPRESA

En cada compañía hay varios procedimientos que esta realiza para el debido funcionamiento de la misma. Pero aquellos procedimientos nombrados, se tienen que cumplir a cabalidad para ser más competentes en el medio comercial, como también los que han sido aceptados por el estado y a su vez que se han practicado por lógica  a nuestro sistema económico. Sin embargo, esta mirada tan detallada que se le hace a la empresa, será benéfica a los clientes y a los elementos que están internos en la organización comercial.

Para condesar este sumario de información que hemos ofertado por el momento, se podría afirmar que la auditoria de sistemas, es un proceso que examina con cautela los recursos, las operaciones, gastos de producción, etc. Con el único propósito de ver la eficacia y calidad de la técnica, normas, principios, leyes, etc. que han sido aplicadas en el momento de la producción, como también la forma de administrar el capital de la empresa. Pero refiriéndonos más exactamente al sistema informático, se hará énfasis en el análisis del software, plataformas, hardware, diseño, etc. En lo que atañe con el movimiento virtual computacional que esta tenga.

  • Objetivos de La Auditoria en Los Sistemas de la informática:

ImagenEn cuanto a la auditoria en la seguridad de la empresa existen otros objetivos, donde estos nos ayudarán a tener precaución para evitar calamidades laborales, como lo son los siguientes:

OBJETIVOS DE LA AUDITORÍA EN LA SEGURIDAD INFORMÁTICA DE LA EMPRESA

Cumplimiento de normas y estándares informáticos.

Verificar el recurso humano en lo que cita al uso de los sistemas de computo.

Comprobar la eficacia y legalidad del software que hace uso la compañía.

Lograr saber que el estado de la comunicación por medios informáticos de la empresa está resguardado de cualquier amenaza.

Detallar que la base de datos virtual de la empresa este salvaguardada de terceros.

Tener seguridad de los procesos hechos por la empresa, al momento de intervenir un sistema informático.

Poseer la certeza que las aplicaciones o programas que sean utilizados por la empresa sean los adecuados para cubrir las necesidades de la misma.

Saber que la empresa tiene métodos y precauciones, para evitar el daño del hardware de los sistemas de cómputo de la persona jurídica que quizá podrían ser causados por los trabajadores o recurso humano.

Tener en cuenta que la empresa en caso de un daño físico o virtual de un ordenador, tiene un plan para cubrir las necesidades que esta pueda provocar.

Mirar que el sistema comercial tenga un procedimiento para proteger los sistemas informáticos, en caso de un desastre natural o de una situación donde esté involucrada la negligencia.

 

Las entidades más prestigiosas para realizar este procedimiento se encuentran estas:

SEI Carnegie Mellon Software Engineering Institute
ADACSI Asociación de Auditoría y Control de Sistemas de Información
ISACA Information Systems Audit and Control Association

En síntesis, la auditoria es un procedimiento bueno para la empresa, porque nos brindará una orientación a cada una de las compañías, donde se  pueda mejorar su forma de actuar en el mundo del comercio y además pueda ser competente. Y como consecuencia pueda ganar de cierta manera un prestigio por su calidad. Adicionalmente, gracias a esto, seremos capaces de enfrentar cualquier situación adversa circunstancial, porque tendremos metodologías y planes para contrarrestar esta clase de cosas, como cada empresa debería tener. Por este motivo cada sistema comercial debe someterse a una evaluación y una orientación.

IVÁN DAVID ESPITIA BERNAL 

 Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

 

SEGURIDAD INFORMÁTICA

En una empresa, es necesario hacer realidad el concepto de seguridad informática, donde se define como las técnicas, artefactos, programas, etc. En el que protegeremos la información del ente económico o un sistema informático, y así mismo a sus usuarios o clientes.

Sí es posible mantener un sistema informático, solo si seguimos  al pie de la letra algunas normas y métodos para lograrlo. Con estas medidas podremos evitar daños físicos o virtuales que nos podrían afectar directamente y nos también causar malestares administrativos y financieros en nuestra compañía.

Con lo que respeta en lo anterior, existen varias maneras para proteger nuestra información de una serie de amenazas, por eso, en o siguiente veremos maneras de resguardar un sistema informático o algo similar.

  1. Clasificación de la Seguridad:

Acá podemos observar dos clases de esta.

  • Seguridad Lógica: está relacionado con protección de la información de una manera inteligente, es decir, con el uso de  claves o contraseñas, también se puede llevar a cabo con programas preventivos, además hacer una restricción de ciertos lugares para visitar y cosas relacionadas con estos aspectos, de esta manera podremos salvaguardar eso tan preciado que es la información.
  • Seguridad Física: Cuando se habla de esta seguridad, se hace referencia, al amparo del hardware de los ordenadores de nuestra compañía, como por ejemplo tener en cuenta la ubicación de estos en caso de un desastre natural, así mismo en el espacio asignado para instalar los equipos informáticos, es necesario tener una habitación con llave, en caso de un robo. No obstante la interacción del trabajador, de alguna manera es un riesgo, entonces se debe crear una especie de reglamento en lo que concierne con el hardware.

zzz

En conclusión, es posible afirmar que si usamos las barreras de la seguridad contra peligros que estén en contra del sistema informático de la empresa, es posible evitar daños que perjudicarán al estado de la compañía y cosas que interactúen con este ente económico.

IVÁN DAVID ESPITIA BERNAL 

 Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

 

Imagen  —  Publicado: octubre 10, 2012 en Uncategorized

ANTIVIRUS

Publicado: septiembre 26, 2012 en Uncategorized

ANTIVIRUS

En una empresa si usamos equipos computacionales muy seguramente, estarán corriendo el riesgo de ser infectados por un virus, estos son software donde su función principal es atacar una computadora o un sistema de información virtual, sin la aprobación del usuario. Entonces nosotros como empresarios debemos actuar para contrarrestar este mal en las computadoras de nuestras compañías, usando otro software llamado “antivirus” y  de esta manera   tendremos un control para evitar el deterioro del funcionamiento normal de los equipos computacionales de las empresas.

Un antivirus es una aplicación o una agrupación de estas, donde sus funciones esenciales son  prevenir, buscar, detectar y eliminar programas malignos en los sistemas informáticos. Entre los códigos maliciosos podemos hallar virus, troyanos, gusanos, spyware y entro otros malware.

El antivirus tendrá que tener herramientas que tengan relación con la seguridad como:

  • Corta fuegos (Firewall): Esta herramienta es la encargada de controlar el acceso determinado del sistema, es como una defensa para evitar la contaminación del equipo, informando los movimientos peligrosos que el usuario realice.
  • Anti-espía (Antispyware): Para proteger la información  esta aplicación previene el acceso a terceros a nuestros computadores que quieran infiltrarse a nuestro computador para modificar o dañar, alguna cosa especifica.
  • Antipop-up: Cuando estamos navegando en internet, es posible que nos salgan ventanas distintas a la de la página de internet,  y el fin de estas es contaminar nuestro computador. Entonces al momento de dar clic con intención o sin intención, de alguna manera esta herramienta nos avisa bloqueando estos pop-ups y de esta forma se evita el contagio maligno de nuestro ordenador.
  • Anti-spam: La razón de ser de esta aplicación es evitar correos no deseados, que contienen publicidad o códigos relacionados con malware, es decir, notros tendremos la bandeja de entrada limpia en nuestros correos empresariales o personales.

Para asegurarnos de tener un apropiado antivirus es necesario que este nos pueda proporcionar seguridad completa a nuestros equipos, donde este tenga la capacidad para actualizarse con frecuencia, que también pueda tener protección permanente y tenga la base de datos de los malware y finalmente que pueda tener la capacidad para buscar soluciones efectivas a los problemas detectados (Heurística).

Algunos tipos de Virus:

Algunos antivirus existentes en este momento podrían ser:

Nombre del antivirus
Avast Antivirus
AVG Antivirus
Avira Antivirus
Eset NOD32 Antivirus
Kaspersky Antivirus
Symantec (Norton) Antivirus

 

IVÁN DAVID ESPITIA BERNAL 

 Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

LICENCIAMIENTO DEL SOFTWARE

Publicado: septiembre 26, 2012 en Uncategorized

LICENCIAMIENTO DEL SOFTWARE

DEFINICIÓN:

Las licencias básicamente son contratos, donde su fin es proporcionar un programa o un  software a un tercero y a su vez esta persona tenga derechos a tener el software y manejarlo. Pero para tener esos derechos mencionados anteriormente, el usuario deberá cancelar un valor determinado por el dueño de la licencia.

EL objetivo primordial de las licencias es prevenir las estafas o aún mejor dicho de falsificaciones, por eso cada software no programa original, se entregará con su respectiva licencia, para el manejo del mismo.

Para que la marca, dueña de los programas y software  pueda tener los beneficios lucrativos y morales de estas, la compañía deberá estar previamente registrada en la cámara de comercio y obviamente estar cumpliendo con todos los impuestos respectivos. Sin embargo, es de saber que la compañía será una persona jurídica ante el estado.

Imagen

CLASIFICACIÓN DE LAS LICENCIAS:

El software es comercializado de acuerdo con diferentes tipos de licencias, donde las mismas autorizan el uso personal de un software, sin tener que ser el propietario directo.

Cuando la licencia es entregada al usuario, después de haber cancelado el valor monetario, este tendrá derecho legal e hacer uso de este, pero jamás podrá hacer uso de esta para sacar más copias o comercializarlas.

  • Software de dominio público: Es la licencia que no cuenta con  la cobertura de Copyright.

TIPO DE LICENCIA

DESCRIPCIÓN

Software con copyleft Básicamente son los programas de distribución libre y que no tiene algún costo monetario. Acá se permite la modificación del mismo para distribución ya sea original o modificada.
Software semi-libre Esta licencia tiene la libertad de ser usado, modificado y distribuidos sin fines lucrativos, pero este no es libre totalmente.
Freeware Es una licencia donde cumple la función de redistribuir  los programas sin tener alguna alteración.
Shareware Esta licencia sirve para distribuir programas pagos, pero para el uso de esta licencia tiene que ser también remunerado como el mismo programa.
Software Propietario Está programada para prevenir el uso, modificación y redistribución del software sin el consentimiento del autor.
Software Comercial Es la licencia hecha para el uso empresarial, donde sus fines son lucrativos.
  • Software cerrado, propietario o privado: Esta licencia es controlada por el dueño, y asu vez controla su desarrollo y tiene derecho a guardar sus especificaciones. Como por ejemplo: Apple.
  • Software de código abierto: La distribución de esta libre y permite modificaciones de la mayoría, sin tener alguna prohibición de alguna clase. Pero el plazo de estas pueden ser uno determinado, que no tenga definición y sin especificación del plazo.
  • Software libre: El propósito de este es indefinido, además podemos haer cambios, distribución y uso del mismo.

Finalmente, para distribuir y usar un software, tiene que estar claro que estos están  ligados al uso de acuerdo a las licencias que estos programas posean, para evitar lo mencionado al principio del texto.

IVÁN DAVID ESPITIA BERNAL 

Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

BACKUP – COPIA DE SEGURIDAD

Publicado: septiembre 5, 2012 en Uncategorized

BACKUP

Backup en español es “copia de seguridad”, entonces es posible inferir que es una forma para proteger la información importante de una empresa que este archivada en un disco duro, CD’s, bases de todos u otra forma de almacenaje. El Backup tiene que ser guardada en otro sistema de almacenamiento que tenga gran capacidad, como por ejemplo discos duros, CD’s, DVD’s o cintas magnéticas.

Para prevenir la pérdida de los documentos o cosas de gran importancia para la compañía, es necesario mantener una rutina de la realización del Backup, es decir que se debe escoger un tiempo determinado para hacerlo (cada mes, cada semana, diario, etc.) y de esta manera optimizaremos la producción y seremos preventivos para evitar sucesos inesperados.

En suma, el Backup es usado principalmente para tener una o varias copias de información que para la empresa es considerada muy relevante. En caso de una pérdida de los archivos originales, afortunadamente se tendrá de reserva las copias necesarias para la protección de la misma y así utilizaremos la tecnología como medio de ayuda para dar un mejor funcionamiento a la persona jurídica (empresa)  o también a el hogar si así se quisiese.

 

Imagen

IVÁN DAVID ESPITIA BERNAL 

Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

RED DE DATOS EN UNA EMPRESA

Publicado: septiembre 1, 2012 en Uncategorized

Mejoramiento del funcionamiento de la empresa:

RED DE DATOS EN UNA EMPRESA

La denominación de red de datos se define como una infraestructura o también como un medio esencial para la comunicación, donde su función general es transmitir información por medio de un intercambio de datos.  Las redes de datos están constituidas con unas infraestructuras cuyo objetivo es proveer con ayuda de  la capacidad de la red de datos, y también elementos que son pertinentes  para mantener un intercambio de comunicación o información.

Existen varios elementos para tener acceso a la red de comunicaciones, como es el transporte de datos y procedimientos (señalización y conmutación),  no obstante también es necesario tener en cuenta protocolos para colocar en contacto las partes que se quieren comunicar entre sí para  intercambiar información (terminales, usuarios, contraseñas, etc). Pero a veces los usuarios o entes que se conectarán, no siempre son iguales, en el sentido que las redes son distintas o que estos son de diferente propiedad, para esto es necesario tener en cuenta un nuevo procedimiento llamado interconexión.

Estas redes de datos mayoritariamente están basados en “la conmutación de paquetes”, es decir: un intercambio de algo llamado bloques de información (o comúnmente llamado “paquetes”), donde el cual tiene un tamaño determinado entre el emisor y receptor. El paquete contiene datos, un encabezado con información de control (direcciones de origen y destino, además tiene su respectiva prioridad o importancia de la información).

Normalmente las redes de datos estás clasificadas en función del tamaño, distancia que estas cubren y su forma física, de la siguiente manera:

  • Red de Área Local (LAN): Esta red por lo general es limitada, es decir, esta red  la mayoría de veces es privada, perteneciente a un mismo edificio, oficina, campus, etc.
  • Red de Área Metropolitana (MAN): Estas están constituidas para la conexión entre usuarios que están distribuidos en una ciudad completa. Las redes MAN pueden conectar varias redes LAN en la ciudad, entonces la red MAN se transformaría en una principal, mayoritaria y única red que las acoplaría, pudiendo ser solo dueña de una compañía privada o pública.
  • Red de Área Extensa (WAN): A comparación de las anteriores clases de redes esta se considera que a comparación de las demás, esta tiene una mayor capacidad de cobertura porque puede comunicar entre grandes extensiones de terreno (regionales, nacionales, hasta en algunos casos internacionales). Es usada por personas jurídicas privadas o públicas.

Para concluir, cabe resaltar que es un excelente medio para comunicarse internamente en una empresa, de esta forma podríamos optimizar la calidad de servicios o procesos que realice la misma. Basados en lo anterior, con esta manera de comunicación, tendremos un notable progreso en lo que refiere al desarrollo de la empresa gracias al uso de las redes de datos. Por consiguiente nosotros podremos darle protección a esa información o esos datos que son pertenecientes y confidenciales de la empresa.

Imagen

 

IVÁN DAVID ESPITIA BERNAL 

 Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)

 

 

 

DEFINICIÓN DE UPS Y SU FUNCIÓN

Publicado: agosto 31, 2012 en Uncategorized

Recursos para el cuidado y bueno uso de un computador:

DEFINICIÓN DE UPS Y SU FUNCIÓN

Este artefacto es una fuente de energía eléctrica que suministra o abastece al computador, está contiene una batería que seguirá emergiendo electricidad en el caso que haya un corte de luz o un problema eléctrico en la infraestructura. El UPS dará energía  por unos minutos más para que el trabajador tenga el tiempo necesario para guardar archivos de importancia y apagar el ordenador de la correcta forma.

El UPS es una sigla que inglés significa “Uninterruptible Power Supply” y el significado en español es “Sistema de Alimentación ininterrumpida (SAI)”. Algunos de estos UPS están diseñados para hacer labores automáticas, como por ejemplo actuar de forma inmediata cuando haya un corte de electricidad y el usuario o trabajador no se encuentre en el área.

Pastes comunes de un UPS:

  • El Rectificador: Este está encargado de revisar la corriente alterna que entra al UPS y luego provee de corriente continua a la batería para que se mantenga cargada.
  • La Batería: Esta parte tiene como función ser la suministradora de energía al ordenador en caso de un corte eléctrico, el tiempo de duración para mantener el equipo encendido depende de la capacidad de la batería de almacenaje.
  • El inversor: Esta encargada de transformar corriente continua en corriente alterna, donde esta alimenta  a artefactos que están conectados a la salida de la UPS.
  • El Conmutador: Esta es de dos posiciones, donde nos autoriza conectar la salida con la entrada del artefacto o con la salida de inversor.

Clasificación de los UPS:

  • SPS: Está encargada de revisar la energía que entra, pero si esta detecta problemas en la entrada de energía, automáticamente cambia a suministrar energía pero por medio de la batería. El tiempo de cambio de suministración eléctrica externa a la batería es demasiado rápido, se podría decir que en milisegundos se realiza el cambio.
  • UPS on-line: Esta clasificación evita que ese corto lapso de tiempo entre cambio de energía externa a batería sea interrumpido, siempre está proveyendo de electricidad al inversor para evitar el corte de alimentación de energía al ordenador.

El uso de este artificio en las compañías o en el hogar evita dañar partes internas del computador, pero no solo eso, también evita perder archivos o información valiosa tanto para la empresa como para el uso doméstico, además ayuda a preservar la vida útil del computador, por estos motivos es recomendable hacer uso de este.

Imagen

IVÁN DAVID ESPITIA BERNAL 

 Administración de Empresas Comerciales

( Universidad Colegio Mayor de Cundinamarca, Bogotá D.C. – Colombia)