jueves, 24 de noviembre de 2011

CONTROLES DE APLICACIÓN

CONTROLES DE ENTRADA

A la hora de ingresar datos o archivos, cada uno de ellos debe ser analizado y desinfectado por el antivirus, ejecutando así el control adecuado de los datos que ingresarán a nuestra base.


CONTROLES DE PROCESAMIENTO

A la hora de procesar datos y guardarlos, optamos por el "plan doble" que reserva los archivos no única y sencillamente en el software de la computadora, si no que en otro lugar que reserve datos.

CONTROLES DE SALIDA

A la hora de exactitud debemos tener cuidado, la salida de los datos debe ser precisa, los errores deben ser mínimos o no existentes, para ello requerimos un análisis continuo y un software protegido para que ninguna clase de información sea ficticia por causa de su destrucción o falta.

CONTROLES GENERALES Y SEGURIDAD DE DATOS

A la hora de establecer un marco de trabajo para controlar el diseño, la seguridad y el uso de programas completos informáticos,  nosotros, instruimos el seguimiento continuo de vacunas, procesos de análisis y cambios de seguridad, dando mejoras a la hora de reservar datos informativos.
Nosotros somos un empresa en busca de progreso continuo, y para ello, el control y seguridad son puntos claves para nuestro desempeño, trabajando por tener un personal adecuado y capacitado a la hora de manera cualquier tipo de errores o fallas que nos quieran llevar a la pérdida de datos relevantes, escuchando y buscando siempre las medidas innovadoras y técnicas nuevas en el mercado que lleven a protección y mejora.


ERRORES QUE BUSCAMOS EVITAR

A la hora de manejar la planificación, seguridad y métodos de protección, buscamos optar por medidas de prevención y análisis para evitar errores tales como: perdidas de información debido a problemas eléctricos con copias de seguridad en dispositivos como USB, CD u otros software, capacitaciones continuas de manejo informático a nuestro personal y lógicamente la adquisición de un excelente software.


Los errores simplemente deben ser detectados a tiempo, contrarrestados, pero lo más importante es trabajar para prevenirlos.

"Con el fin de mejorar y evitar inconvenientes a la hora de mantener la información y prolongarnos en resultados hemos decidido manejar antivirus y firewalls, además de sistemas operativos seguros".



SEGURIDAD

En nuestra entidad el método usado contrarrestar los virus, es un excelente antivirus, con el fin de evitar que nuestro sistema operativo infectado comience a sufrir una serie de comportamientos anómalos.



Los métodos que usamos para contener o reducir este tipo de riesgos son dos tipos de vacunas CA:

  1. CA: Detección y desinfección.
  2. CA: Detección y aborto de la acción.
Por otro lado, tomamos la precaución de guardar copias de seguridad de todos los datos de nuestra organización, con el fin de tener la garantía de recuperar datos como plan de contingencia.



viernes, 28 de octubre de 2011

ÉXITOS Y FRACASOS EN LOS SISTEMAS DE INFORMACIÓN GERENCIAL EN LA MICRO Y MEDIANA EMPRESA



En las pequeñas y medianas empresas en Colombia los Sistemas de Información Gerencial manejan como en cualquier otro lugar éxitos y fracasos.

Estos fracasos se deben a la inconsistencia o falta de los mismos sistemas, retrasos en los procesamientos y procedimientos de estos, en el diseño, cuando los datos en el sistema son imprecisos, los altos costos en estos tipos de empresas (micro y medianas empresas) lo que fácilmente puede llevar a que los gerentes de las mismas duden en su implementación, debido a la falta de operación, o por que simplemente dichos gerentes no cuenta con la suficiente capacitación para implementar un sistema de Información. 

Desde mi punto de vista, no son solamente las pequeñas y medianas empresas las que pueden sufrir debilidades a la hora de implementar un Sistema de Información, las grandes también cuentan con la posibilidad de caer en errores o sencillamente no estar suficientemente capacitadas para planear y utilizar dichos medios en su mercado o respecto a las necesidades de sus clientes.

Por otro lado, son exitosos estos Sistemas, cuando, existe completo estudio, involucramiento, comunicación, apoyo, buenas decisiones y un alto nivel de Planeación desde los personajes vinculados con el proceso de creación e implementación del mismo.


Todas las empresas deben cuidar de estar bien informadas, de saber analizar, diseñar, programar y utilizar este medio, ya que dependiendo de esto, su organización puede entrar al mercado con una fortaleza frente a las demás, o con una debilidad respecto a su competencia.


viernes, 21 de octubre de 2011

DELITO Y ABUSO INFORMATICO EN LAS EMPRESAS COLOMBIANAS

El Congreso de la República de Colombia promulgó la Ley 1273 “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.


En Colombia, al igual que en diferentes partes del mundo, la información es un bien privado, y su abuso es un completo delito; las empresas deben cuidar de dicha información, y velar por no cometer infracción alguna a la hora de realizar su manejo.

Cuando se accede a un sistema informático que se encuentra protegido sin autorización o por fuera de lo acordado, conlleva a un quebrantamiento que es pagado con una pena de prisión, así que, a la hora de velar por la empresa o cualquier ente, hay que tener en cuenta los derechos reservados de cualquier documento, y en este caso aquellos que se encuentran mediante caudales informáticos.

Debemos tener en cuenta, que forman parte de esos abusos y delitos informáticos en las empresas Colombianas, cualquier acceso abusivo a la información, la interceptación de la misma, un daño informático como modificaciones o eliminación de información, el uso de software malicioso, que perjudique o destruya por completo las averiguaciones, estipulaciones o procesos tecnológicos que manejen dichas organizaciones; la violación de esos datos personales, o suplantación de los sitios web, además de transferencias no consentidas de activos, todos estos son pasos que conllevan a infracciones de las que nosotros como empresarios debemos cuidar y velar por que no las cometamos ni que las hagan efectivas en contra de nuestras organizaciones.

Además, como empresarios debemos capacitarnos acerca de estos llamados “delitos informáticos”,  y saber el mejor manejo y uso de la evidencia digital estableciendo altos estándares científicos, tecnológicos y éticos dentro de la planeación, organización, capacitación y control de las actividades.

viernes, 7 de octubre de 2011

IMPACTO ÉTICO Y SOCIAL DE LOS SIG EN LA EMPRESA COLOMBIANA

Los ejecutivos que manejan los Sistemas de Información Gerencial (SIG) están creando nuevos principios administrativos con el fin de lograr éxito en la nueva economía global”¹

La ética empresarial surge como respuesta a los requerimientos legales, expectativas sociales, de orden público, intereses económicos y lógicamente un alto nivel de satisfacción en el clima organizacional. Son los Sistemas de Información el conjunto de la administración, tecnología de la información, retos en el negocio y la organización como tal, buscando soluciones y mejoras para la misma.

Los Sistemas de Información, no solo traen consigo cambios operacionales, técnicos u organizacionales; si no que, con ellos surgen nuevas cuestiones de ética tanto para los individuos como para las sociedades, en donde nosotros, los empresarios Colombianos, debemos vincular a nuestros procesos técnicos, y tecnológicos e informáticos los derechos y obligaciones de la información, derechos de propiedad, responsabilidad formal y control, además de un alto nivel de calidad tanto en la calidad de vida como en el mismo sistema.

En Colombia como en cualquier parte del mundo desde mi punto de vista, los SIG deben de ir de la mano con el marco ético y social, en donde, la responsabilidad personal, formal y legal hagan parte de este proceso y conviertan a la organización no solamente en un modelo competitivo y productivo, sino en un patrón ético, moral y honorable.

Las tecnologías, en especial, los Sistemas de Información Gerencial, son importantes a la hora de tomar decisiones, realizar informes, aumentar competitividad y mejorar la productividad en el mundo globalizado. Pero, hay que tener en cuenta las cuestiones sociales, políticas y éticas a la hora de implementarlos, no hay sea, que estos en vez de generar completa satisfacción traigan consigo inconvenientes y debiliten algún área de la organización.

Es muy importante dejar en claro, el derecho de privacidad y libertad en una sociedad de información, ya que estos límites son los que hacen la diferencia a la hora de implementar los mismos, y aclaran los objetivos del uso de estos Sistemas.

La propiedad intelectual, calidad del sistema, calidad de vida, responsabilidad legal, formal y el control son los puntos clave para que en Colombia los SIG se identifiquen como una ventaja a la organización y enseñen a las personas vinculadas directa e indirectamente con los mismos su buen uso y la manera práctica de llevar su implementación.