domingo, 14 de junio de 2009

¿Qué es un Sistema Operativo y cuáles son sus funciones?

Un sistema Operativo es un conjunto de programas que se encarga de gestionar y administrar eficientemente los recursos físicos (hardware) y no físicos (software)del dispositivo donde se encuentra instalado, por ejemplo una computadora.

Las principales funciones son:

  • Interpreta los comandos que permiten al usuario comunicarse con el ordenador.
  • Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse.
  • Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.
  • Gestiona los errores de hardware y la pérdida de datos.
  • Servir de base para la creación del software logrando que equipos de marcas distintas funcionen de manera análoga, salvando las diferencias existentes entre ambos.
  • Configura el entorno para el uso del software y los periféricos; dependiendo del tipo de máquina que se emplea, debe establecerse en forma lógica la disposición y características del equipo. Como por ejemplo, una microcomputadora tiene físicamente dos unidades de disco, puede simular el uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin. En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma, provee de protección a la información que almacena.

sábado, 13 de junio de 2009

martes, 2 de junio de 2009

Conclusión

El manejo adecuado de la información dentro de las organizaciones se ha vuelto uno de los puntos mas discutidos en los últimos años, y sin duda seguirá siendo un tema importante a desarrollar dentro del área de la administración de recursos.
El estudio de la seguridad en sistemas informáticos aun está en sus comienzos, conceptos y teorías aun están siendo desarrollados y queda mucho camino por delante para que esta disciplina alcance un nivel maduro.
Este trabajo tiene como objeto recopilar algunos principios y conceptos básicos que hacen a la seguridad de los sistemas de información computarizados y enmarcarlos dentro de la disciplina contable ya que ésta últimamente ha sufrido cambios bruscos en cuanto a la recopilación, manejo y almacenamiento de la información contable impulsados principalmente por el desarrollo de la tecnología informática.

Evaluación de la seguridad de los sistemas informáticos

Formalmente aun no existe una técnica definida que permita evaluar satisfactoriamente un modelo de sistema de seguridad informático. Muchos de los estudios realizados con respecto a este tema están basados en cuestionarios hechos para medir la percepción de los usuarios con respecto al grado de seguridad de los sistemas informáticos utilizados.

Pero mas allá de la falta de desarrollo de técnicas evaluativas, ésta actividad se debe llevar a cabo si se desea tener, al menos, una idea de que tan seguro o inseguro es un sistema informático. A continuación se determinará las cuatro principales etapas que hacen a la evaluación de la seguridad de un sistema informático.

Etapas de la evaluación de la seguridad de un sistema informático.
Evaluación de los objetivos: Los puntos principales de la evaluación de los sistemas informáticos deben ser determinados en esta etapa. Es de suma importancia establecer de forma realista que es lo que se está buscando con la implementación de una evaluación del sistema. Si lo que se quiere determinar es si la organización debe o no adquirir un nuevo software de contabilidad todas las siguientes etapas del proceso de evaluación deben estar enfocadas a ese fin.
Evaluación de objetos: En esta etapa lo que se hace es evaluar el sistema informático en su totalidad, tanto software como hardware. Se deben reconocer sus fortalezas y debilidades basándose en los objetivos previamente trazados.
El evaluador: Esta etapa puede ser afrontada de 3 formas:
  • La primera: el trabajo completo de evaluación del sistema puede ser llevado por un auditor interno, la ventaja de esto es que el encargado de la evaluación conoce a profundidad el sistema.
  • La segunda opción consiste en que el trabajo de evaluación lo realice un auditor externo, la ventaja de esto es que el auditor externo evalúa el sistema de forma más objetivo y desde otra perspectiva.
  • Y por ultimo está la opción de que el trabajo sea llevado por ambos, ésta quizás es la opción más indicada ya que se mezcla lo mejor de cada método para llegar a un resultado óptimo.

Fragmentación del Trabajo: Luego se llega a la etapa de fragmentación. El trabajo de evaluación de un sistema informático puede llegar a ser una tarea muy complicada en organizaciones medianas y grandes, por tanto se debe dividir el sistema en fracciones para poder evaluarlas independiente mente y luego en su conjunto, esto hace que el trabajo se simplifique considerablemente.

Componentes de de la Seguridad Física y la Seguridad de Datos

Analizaremos los principales componentes de de la Seguridad Física y la Seguridad de Datos como las dos principales áreas del sistema de seguridad informática. A continuación hacemos referencia a cada uno de sus elementos.

1. Seguridad Física: La seguridad de los sistemas de información envuelve la protección de la información así como la de los sistemas computacionales usados para grabar, procesar y almacenar la información. También esta involucrada en esta sección la seguridad equipamiento adicional necesario y las personas designadas al manejo de la información.
. Equipos: El equipamiento de las organizaciones debe estar debidamente protegidos de factores físicos que los puedan dañar o mermar su capacidad de trabajo. Los equipos deben estar protegidos de daños causados por incendios, exceso de humedad, robos, sabotajes. Los equipos, físicamente no se limitan a solo las computadores y sus periféricos, también lo son calculadoras, sistemas de almacenaje externos de datos como disquetes, CDs, etc., sistemas de cableado, ruteadores.
. Personal: La seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad del personal al momento de trabajar con los sistemas informáticos, estos deben estar en óptimas condiciones para que no causen daño a las personas, y la seguridad de los sistemas informáticos con respecto al mal uso de los mismos por parte de los empleados. Ambos puntos de vista deben se considerados al momento de diseñar un sistema de seguridad.
2. Seguridad de datos: Los datos son el corazón de los sistemas informáticos por tanto estos deben ser celosamente cuidados y manejados. Como habíamos vistos en incisos anteriores la protección de la integridad, disponibilidad y confidencialidad de los mismo debe ser el objetivo principal de todo sistema de seguridad informático.
. Confidencialidad.
. Integridad.
. Disponibilidad.
. Validez: Un dato es valido cuando este refleja con exactitud, precisión y de forma completa la información que transmite. Este concepto se encuentra estrechamente ligado con el de integridad, si la integridad de un dato es violada entonces así lo será también su validez.
. Autenticidad: Este concepto hace referencia a la modificación fraudulenta de la información, por ejemplo, una transacción puede ser ingresada dentro de un sistema contable computarizado por una persona no autorizada a hacer, el dato ingresado puede cumplir con el requisito de validez pero no con el de autenticidad ya que no fue ingresado por la persona autorizada.
. Privacidad: "Normalmente los conceptos de privacidad, confidencialidad y seguridad se confunden. Privacidad hace referencia al concepto particular y personal del uso de la información. Confidencialidad es una clasificación particular del grado de exposición de datos. Seguridad hace referencia al nivel de riesgo en cuanto al uso de información." (Abu-Musa, 2002)
. Exactitud: Este concepto hace referencia al mantenimiento de una relación legítima entre lo que un dato es y lo que representa. Por ejemplo, un dato que representa monto de préstamos debe representar exactamente el monto prestado, éste no puede ser mayor o menor, deber ser el que represente fielmente la realidad.

Fuente: La Federación Internacional de Contadores (IFAC por sus siglas en ingles)

lunes, 1 de junio de 2009

Objetivo de la seguridad de los sistemas contables informáticos


La Federación Internacional de Contadores (IFAC por sus siglas en ingles) ha establecido como el objetivo principal de seguridad informática lo siguiente: "La protección de los intereses que hacen referencia a posesión de la información y a su comunicación de cualquier daño que se genere por la perdida de la disponibilidad, confidencialidad o integridad de la misma."

De acuerdo con la Federación Internacional de Contadores, las organizaciones alcanzan los objetivos de seguridad cuando: a- El sistema de información está disponible en momento que se lo necesita (disponibilidad). b- Datos e información es develada solo a aquellas personas que tienen derecho a conocerlos (confidencialidad). c- Datos e información están protegidos contra modificaciones no autorizadas (integridad). "Sin embargo, la prioridad relativa y el significado de los conceptos de disponibilidad, confidencialidad e integridad varían de acuerdo a los datos que el sistema informático maneja y al contexto del negocio en los que son utilizados." (IFAC, 1998).

Amenazas para la seguridad del Sistema Informático

Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del mismo. Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático.


a)- La Prevención (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistemadurante su funcionamiento normal. Por ejemplo el encriptado de información para su posteriortransmisión.



b)- La Detección (durante): mecanismos orientados a revelar violaciones a la seguridad y evitar el daño de la información. Estos mecanismos pueden ser activos, que detectan en el momento en que se está produciendo alguna anormalidad en el sistema, y pasivos que son por ejemplo las pistas de auditoría.



c)- La Recuperación (después): mecanismos que se aplican, cuando el daño del sistema ya se ha causado, para retornar éste a su funcionamiento normal. Por ejemplo recuperación desde las copias de seguridad (backup) realizadas.De esta manera podemos definir tres tipos de control: preventivo, detectivo y correctivo.