SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN
• Los Datos Automatizados pueden Ser susceptibles de Destrucción, fraude, USO error y mal.
• Las Empresas Que soportan el Procesamiento de TODAS SUS Operaciones criticas del Negocio MEDIANTE EL USO de Computadoras y Sistemas de Información, pueden Experimentar Perdidas Totales de la funcionalidad del Negocio, pierden si do palabra capacidad de computo por Más de
UNOS CUANTOS Días.
• Los Sistemas Vulnerables hijo ¿Por Qué?
- Sin servicio pueden Duplicados a mano.
- Los Cambios costosos hijo.
- Require del Conocimiento de Expertos.
POSIBLES Amenazas
• Fallas de Hardware.
• Fallas de Software.
• Acciones del personal.
• Robos de: Datos, Servicios, Equipos, etc
• Incendios.
• Problemas Eléctricos.
• Errores de El los Usuarios.
• Cambios baño del los Programas.
• Problemas de telecomunicaciones.
• La proliferaciones de Las Redes, y especificamente a Internet, ha problematizado Más aun del La Situacion.
En this SENTIDO, de han surgido dos (2) Grandes de Amenazas:
- PIRATAS . Persona acondicionado Acceso no Autorizado un Una lucrarse párr rojo, Llevar a cabo Acciones Criminales o Sencillamente porción de placer personal.
- VIRUS . Programa de software dañino Que se DIFUNDE de la ONU Sistema un Otro, plagando la
memoria y / o destruyendo Programas y / o Datos.
Las Redes de telecomunicación hijo Altamente Vulnerables a fallas Naturales de software hardware y, ya malos OSU Por instancia de parte de Programadores, Operadores, personal de Mantenimiento y Usuarios Finales.
ASPECTOS A ConSiderar POR EL DESARROLLADOR
• DESASTRES. El hardware y el software pueden Destruidos servicio Incendios porción, Fallas de Energía y Otros Tipos de desastre. Para Ello sí proponen Sistemas tolerantes a fallas: Duplicación de hardware, discos espejos, UPS, copias de seguridad, etc
• SEGURIDAD . Son Las politicas, procedimientos y Medidas Técnicas Usadas párrafo Evitar la ONU Acceso no Autorizado, Alteración, robo o Daños Físicos a los Sistemas.
• ERRORES . Estós pueden servi corregidos y prevenidos en las Diferentes Fases del Ciclo de Desarrollo de Sistemas. De Manera Específica, párr Ello no está la fase de Pruebas.
CONTROLES
• Para Minimizar El los Errores, DESASTRES, Delitos porción Computadoras y fallas de Seguridad, es necessary INCORPORAR Políticas y procedimientos Especiales en el Diseño, implementacion e Implantación de los Sistemas de Información.
• Los Controles consistencia en Todos Los Métodos, Políticas y procedimientos párr asegurar la Protección de los Activos de la Institución, la precisión Que y la Confiabilidad de Sus Registros. El control de servicio debe a instancia de parte integrante del Diseño.
• Los Controles pueden servicio de dos Tipos:
-Generales.
-De Aplicaciones.
CONTROLES GENERALES
Son aplicables a Todos Los Sistemas De the organization Y consistencia En Una Combinación De Software y procedimientos.
• DE IMPLANTACION. Hijo points formales de Revisión de las Diferentes Etapas del Desarrollo del Software.
• DEL SOFTWARE. Evitan el Acceso al Software. Estan Diseñados párrafo Evitar Cambios no Autorizados De Los Programas Y De Los Datos.
• HARDWARE DE . Deben asegurarse fisicamente De formaciones mentales de Que Tengan Acceso A SOLO ELLOS Las Personas Autorizadas. Also contemplan Aquellas applications Que verifican Posibles fallas de hardware.
• DE OPERACIONES DE COMPUTO . Also conocidas COMO Auditorías. Aseguran Que El los procedimientos Programados sean Consistentes y ESTEN SIENDO Aplicados correctamente en do Procesamiento y Almacenamiento.
• EN LOS DATOS . Que el los Datos de Que estan baño Cintas o discotecas no esten AL ALCANCE De personajes no Autorizadas.
• ADMINISTRATIVOS . Normas del hijo, las reglas, procedimientos y disciplinas formales párr Garantizar Que los Controles de la Institución en sí ejecuten.
CONTROLES DE APLICACIONES
Son Específicos párr CADA Aplicación De computador ( nómina, Cuentas Por Cobrar). Consisten en Controles APLICADOS A Los Tipos de Usuarios Particulares DE UN SistemA Y A La Programacion De Los procedimientos.
• DE ENTRADAS . Procedimientos párr chequear La exactitud Y completitud de los Datos hijo CUANDO introducidos baño El Sistema.
• DE Procesamiento . Rutinas párr Garantizar Que los Datos sí mantienen Completos y exactos Durante Una ACTUALIZACIÓN.
• DE SALIDAS . Guia de compra Medidas de Que aseguren de Que los Resultados de los procesamientos Hechos Por El computador de sean exactos, Completos y Distribuidos apropiadamente.
No hay comentarios:
Publicar un comentario