Entradas

Procedimientos y técnicas de una Auditoría.

Imagen
Procedimientos y técnicas de la Auditoría. Procedimientos de Auditoría: Son el conjunto de técnicas de investigación aplicables a una partida o a un grupo de hechos y circunstancias relativas a los estados financieros sujetos a examen, mediante los cuales el contador obtiene las bases para fundamentar su opinión. Naturaleza de los procedimientos de auditoría: Los diferentes sistemas de organización, control y en general los detalles de operaciones de los negocios, hacen imposible establecer sistemas rígidos de prueba para el examen de estados financieros. Por esta razón el auditor deberá decidir cual procedimiento será aplicado en cada caso para obtener la certeza que fundamente su opinión objetiva y profesional. Extensión de los procedimientos de auditoría: Debido a que las operaciones de las empresas son repetitivas, generalmente no es posible realizar un examen detallado de todas las transacciones; por esto cuando se llenan los requisitos de multiplicidad de par

Objetivos de la Seguridad Informática

Imagen
Objetivos de la Seguridad Informática La Seguridad Informática es aquella parte de la informática destinada a la protección de datos personales. Con ello se quiere conseguir que la información sea personal y se encuentre protegida de tal forma que ninguna persona no autorizada pueda acceder a la misma para su uso y visualización. Hay que tener en cuenta que los primeros pasos en seguridad informática fueron impedir el acceso de extraños a documentos personales, de la empresa, entre otros. Más tarde la seguridad aplicada impidió que los datos pudieran salir de las empresas, este paso fue muy importante para que los datos confidenciales no pudieran ser utilizados por personas ajenas a la empresa. De esta manera, el objetivo de la seguridad informática consiste en proteger los datos y que no puedan ser vulnerados. En la actualidad existen una gran cantidad de agentes potenciales que mediante diversas técnicas y métodos intentan obtener las claves, números de cuentas pe

Seguridad Informática en Venezuela

Imagen
  Seguridad Informática en Venezuela La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable, aunque para algunos expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. En Venezuela, el artículo 54 de la Ley Infogobierno atribuye a  La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) , ente adscrito al Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología (MPPEUCT), la responsabilidad de desarrollar, implementar y ejecutar El Sistema Nacional de Seguridad Informática, con el propósito de resguardar la autenticidad, integridad, inviolabilidad de los datos, información y documentos electrónicos obtenidos o generados por el Poder Público y el Poder Popular. Así mismo expresa que el Sistema Nacional a su vez se encuentra integrado por cuatro (

Satélite Antonio José de Sucre

Imagen
Satélite Antonio José de Sucre Venezuela lanzó con éxito su tercer satélite a durante el mes de Octubre de 2017 desde la República Popular de China. El satélite Antonio José de Sucre tendrá 5 años de vida útil y será de observación y recepción, además tendrá más capacidad que el Miranda para tomar fotos de la geografía de Venezuela. El Sucre, conocido por las siglas VRSS-2, es el tercer satélite que Venezuela pone en órbita. Su lanzamiento se efectuó desde el Centro Satelital de Jiuquan de la nación asiática, para ser colocado en una órbita solar a una distancia aproximada de 650 kilómetros de la Tierra. El vicepresidente Tareck El Aissami comentó durante la puesta en órbita del satélite Sucre en la Base Aérea Generalísimo Francisco de Miranda en Caracas, Venezuela, que más de 100 venezolanos participaron en la construcción de este instrumento satelital. El Aissami especificó que “el satélite Sucre nos va a permitir impulsar el desarrollo de Venezuela”.

Órbitas Geoestacionarias Venezolanas

Órbitas Geoestacionarias Venezolanas Venezuela está cumpliendo con la decisión 605 de la Comunidad Andina de Naciones (CAN), de autorizar al gobierno para la colocación de un satélite temporal (gap-filler) a fin de preservar la órbita geoestacionaria que desde hace varios años tiene la región con la Unión Internacional de Telecomunicaciones (UIT). La resolución, aprobada el pasado 25 de febrero de 2005, establece la necesidad de conservar la órbita geoestacional para la CAN mientras se tenga una solución definitiva con la constitución de la nueva Empresa Multinacional Andina que sustituiría a Andesat S.A. EMA. En la misma fecha, a Andesat, empresa de origen colombiano, le fue revocada, mediante la resolución 604, la autorización comunitaria para establecer, operar y explotar el Sistema Satelital Simón Bolívar y los derechos sobre las posiciones orbitarles 67°O, 78,5°O, 106°O y 109° O, por infringir gravemente los términos establecidos en dicha autorización. Al no existir un proyecto

BASES DE LA SEGURIDAD INFORMÁTICA

BASES DE LA SEGURIDAD INFORMÁTICA             Para que un sistema informático pueda considerarse seguro primeramente debe ser fiable. Para entrar en contexto definimos la fiabilidad como la probabilidad de que un sistema se comporte tal y como debería de hacerlo. .            Ahora bien, para que un sistema se pueda catalogar como fiable debe contar con estas 3 características: ü   Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.             La confidencialidad sé cómo la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros ü   Integridad: modificación de la información solo mediante autorización.             La integridad de datos se refiere a la corrección y complementación de los datos en las bases de datos ü   Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.             La disponibilidad hace referencia a que la infor

SEGURIDAD DE LA INFORMACIÓN - MODELO PDCA

SEGURIDAD DE LA INFORMACIÓN - MODELO PDCA             En este apartado hablaremos acerca de la seguridad de la información puesto que dentro de una organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos.             Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar.             Dentro de la organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI) cuyo objetivo es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.             Luego de llevar a cabo dicho análisis se debe aplicar el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actu