Vistas de página en el último mes

domingo, 26 de octubre de 2014

APUNTES DOCENTES 10: CONTROL INTERNO


SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN

• Los Datos Automatizados pueden Ser susceptibles de Destrucción, fraude, USO error y mal.
• Las Empresas Que soportan el Procesamiento de TODAS  SUS Operaciones criticas del Negocio MEDIANTE EL USO de  Computadoras y Sistemas de Información, pueden   Experimentar Perdidas Totales de la funcionalidad del  Negocio, pierden si do palabra capacidad de computo por Más de 
UNOS CUANTOS Días.

• Los Sistemas Vulnerables hijo ¿Por Qué?
- Sin servicio pueden Duplicados a mano.
- Los Cambios costosos hijo.
- Require del Conocimiento de Expertos.


POSIBLES Amenazas
• Fallas de Hardware.
• Fallas de Software.
• Acciones del personal.
• Robos de: Datos, Servicios, Equipos, etc
• Incendios.
• Problemas Eléctricos.
• Errores de El los Usuarios.
• Cambios baño del los Programas.
• Problemas de telecomunicaciones.
• La proliferaciones de Las Redes, y especificamente  a Internet, ha problematizado Más aun del La Situacion. 

En this SENTIDO, de han surgido dos (2) Grandes de  Amenazas:

- PIRATAS . Persona acondicionado Acceso no Autorizado un  Una lucrarse párr rojo, Llevar a cabo Acciones   Criminales o Sencillamente porción de placer personal.

- VIRUS . Programa de software dañino Que se  DIFUNDE de la ONU Sistema un Otro, plagando la 
memoria y / o destruyendo Programas y / o Datos.


Las Redes de telecomunicación hijo Altamente Vulnerables a fallas  Naturales de software hardware y, ya malos OSU Por instancia de parte de  Programadores, Operadores, personal de Mantenimiento y  Usuarios Finales.


ASPECTOS A ConSiderar POR EL DESARROLLADOR

DESASTRES. El hardware y el software pueden Destruidos servicio Incendios porción, Fallas de Energía y Otros Tipos  de desastre. Para Ello sí proponen Sistemas tolerantes  a fallas: Duplicación de hardware, discos espejos, UPS,   copias de seguridad, etc

SEGURIDAD . Son Las politicas, procedimientos y   Medidas Técnicas Usadas párrafo Evitar la ONU Acceso no  Autorizado, Alteración, robo o Daños Físicos a los  Sistemas.

ERRORES . Estós pueden servi corregidos y prevenidos  en las Diferentes Fases del Ciclo de Desarrollo de  Sistemas. De Manera Específica, párr Ello no está la fase   de Pruebas.


CONTROLES

• Para Minimizar El los Errores, DESASTRES, Delitos porción  Computadoras y fallas de Seguridad, es necessary  INCORPORAR Políticas y procedimientos Especiales en el  Diseño, implementacion e Implantación de los Sistemas  de Información.

• Los Controles consistencia en Todos Los Métodos, Políticas y procedimientos párr asegurar la Protección de los Activos de la Institución, la precisión Que y la Confiabilidad  de Sus Registros. El control de servicio debe a instancia de parte integrante del  Diseño.

• Los Controles pueden servicio de dos Tipos:
-Generales.
-De Aplicaciones.


CONTROLES GENERALES

Son aplicables a Todos Los Sistemas De the organization Y consistencia En Una Combinación De Software y procedimientos.

DE IMPLANTACION. Hijo points formales de Revisión de  las Diferentes Etapas del Desarrollo del Software.

DEL SOFTWARE. Evitan el Acceso al Software. Estan  Diseñados párrafo Evitar Cambios no Autorizados De Los  Programas Y De Los Datos.

HARDWARE DE . Deben asegurarse fisicamente De formaciones  mentales de Que Tengan Acceso A SOLO ELLOS Las Personas  Autorizadas. Also contemplan Aquellas applications  Que verifican Posibles fallas de hardware.


DE OPERACIONES DE COMPUTOAlso conocidas  COMO Auditorías. Aseguran Que El los procedimientos  Programados sean Consistentes y ESTEN SIENDO  Aplicados correctamente en do Procesamiento y  Almacenamiento.

EN LOS DATOS . Que el los Datos de Que estan baño Cintas o  discotecas no esten AL ALCANCE De personajes no Autorizadas. 

ADMINISTRATIVOS . Normas del hijo, las reglas, procedimientos  y disciplinas formales párr Garantizar Que los  Controles de la Institución en sí ejecuten.


CONTROLES DE APLICACIONES

Son Específicos párr CADA Aplicación De computador ( nómina, Cuentas Por Cobrar). Consisten en Controles APLICADOS  A Los Tipos de Usuarios Particulares DE UN SistemA Y  A La Programacion De Los procedimientos.

DE ENTRADAS . Procedimientos párr chequear La  exactitud Y completitud de los Datos hijo CUANDO  introducidos baño El Sistema.

DE Procesamiento . Rutinas párr Garantizar Que los  Datos sí mantienen Completos y exactos Durante Una  ACTUALIZACIÓN.

DE SALIDAS . Guia de compra Medidas de Que aseguren de Que los Resultados  de los procesamientos Hechos Por El computador de sean  exactos, Completos y Distribuidos apropiadamente.









No hay comentarios:

Publicar un comentario