Petroliferos

Solo disponible en BuenasTareas
  • Páginas : 5 (1220 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de noviembre de 2010
Leer documento completo
Vista previa del texto
Contenido:
La empresa como se pudo apreciar en el trabajo anterior posee grandes fallas en algunos de sus procesos de contraloría y en la administración del sistema.
A pesar de que posee un staff interno (área de sistemas) y algunos externos (personal de asesoría de CONTPAQ), se siguen presentando fallos en la seguridad del sistema, es por ello que se proponen las siguientes medidas para elplan de seguridad o controles a desarrollar para evitar estos “huecos” o mantener un control en los procesos, los cuales estarán durante 5 años vigentes:

• Plan de seguridad para perfiles: Para evitar posibles problemas o futuros casos como son el robo de datos o la modificación de alguna información critica o vital deben crearse los perfiles que el sistema ofrece, los cuales, brindan controles deescritura, modificación o solo lectura de los datos o información, así como, los diferentes accesos que se tendrán, las operaciones que podrán realizar.

• Plan de seguridad para cuentas en servidor: Para evitar el problema de que no se puedan detectar culpables ya que muchos usan la misma cuenta, se puede crear dentro del servidor de CONTPAQ y de almacenamiento de datos cuentas de usuario paracada una de las personas que acceden al sistema (remota y localmente), así como administrarlo y darle su respectivo mantenimiento (mantener actualizadas las cuentas sí se dan de bajas o altas).

• Plan de seguridad para cuentas en CONTPAQ: El manejo de cuentas dentro del sistema de CONTPAQ es indispensable para evitar dos problemas que se están presentando, uno de ellos es, duplicado o usar unamisma cuenta para varias personas, para evitar acceso a módulos no autorizados dentro del sistema o acceso a personas no autorizadas, restringir acceso a empresas a usuarios (solo trabajar con la empresa que le corresponde).

• Plan de seguridad para de sucesos: Cada servidor y aplicación tiene diferentes procesos y opciones que nos ayudan a llevar un registro de sucesos (acceso, modificación,salida, dirección, nombre, etc.) y nos los guarda en un archivo que generalmente son llamados LOGs.

• Plan de seguridad para de redes: Para accesar a los diferentes archivos en los servidores que se tienen es necesario tener una administración de la misma, es por ello que se le recomienda separar las diferentes conexiones de redes que se tiene para evitar el acceso a dicha información,aplicaciones o servidores de otros lados o personal no autorizado, este proceso se le conoce como segmentación de redes.

• Plan de seguridad para cambio de claves: El sistema CONTPAQ y los servidores u ordenadores tienen la opción de cambiar la clave cada 72 hrs por ello se le recomienda al usuario o al administrador que se cambie estas claves para tener mayor seguridad.

• Plan de seguridad paraarchivos Access: Para el archivo que se menciono que estaba en Microsoft Access y que se encargaba del control de activos, es recomendable tomar medidas de seguridad dentro del mismo archivo como son ocultar campos, dar privilegios, o en su defecto, migrar o exportar esta información a CONTPAQ que posee un modulo para realizar estas acciones y de manera más segura o confiable.

• Plan de seguridadpara hacer respaldos periódicos: Debido a que se maneja información diariamente muchas veces no se realizan respaldos es por ello que se recomienda que se genere un programa o proceso que realice el respaldo automáticamente en horas no laborales para evitar conflictos y salvaguardar la información, estos programas podrían ser creador por los encargados de sistemas y son conocidos como SCRIPs oTRIGGERs.

Los controles de seguridad que la empresa posee y debe considerar más a detalle son los siguientes (clasificados en 3 tipos):

CONTROLES ADMINISTRATIVOS
• Documentación de solicitudes o cambios: Se debe documentar cada cambio o solicitud que se quiera hacer en el sistema o archivo para llevar un control del mismo y ver de dónde se pueden generar los errores o quién los ocasionó, así...
tracking img