SlideShare una empresa de Scribd logo
1 de 15
Identificar una buena gestión de los sistemas






Responsables: departamento de informática,
jefe de informática o CIO (Chief Information
Officer).
Establece como prioridad la seguridad y
protección de la información
Proveer la confiabilidad y veracidad de los
datos.
Establece las acciones necesarias para el
adecuado desempeño de los sistemas.






Servidores de almacenamiento de datos con
mecanismos de redundancia, discos duros
múltiples (RAID).
Validación de los datos por medio de
software, contraseñas, datos lógicos y
preguntas de seguridad.
Contar con la documentación de los sistemas,
manuales de operación y mantenimiento.


Controles internos de la organización:
 Dirección (debe tener un encargado)
 División del trabajo (personal asignado para cada

tarea, especialización)
 Asignación de responsabilidades
 Establecimientos de estándares (manuales de
procedimientos para cada puesto)
 Perfiles de puestos (requisitos mínimos de
estudios / experiencia)
Estandarización de metodologías de desarrollo
de proyectos (ej. ciclo de vida clásico)
 Asegurar el beneficio del sistema (uso vs. costo)
 Elaborar estudio de factibilidad (se pueden
pagar u obtener los recursos necesarios)
 Garantizar la eficacia y eficiencia del diseño (es
lo que se pidió? El sistema puede colapsar?)
 Vigilar la eficiencia y eficacia de la
implementación (ej. tiempo de instalación)
 Optimización del uso del sistema por medio de
la documentación (manuales fáciles y prácticos)






Prevenir y corregir los errores de operación
(ej. capacitar a los usuarios)
Prevenir la manipulación fraudulenta de
datos (ej. Establecer niveles de usuario:
operador, administrador, etc.)
Implementar y mantener la seguridad en la
información (ej. Copias de seguridad
programadas)









Controles para prevenir y evitar
contingencias
Controles sobre la seguridad lógica del área
de sistemas
Control sobre la seguridad física del área de
sistemas
Controles de seguridad de la BD
Controles sobre la seguridad del personal
Controles sobre la telecomunicación de datos
Controles sobre la seguridad de redes
Manuales de operación por medio de diagramas
de bloques o flujos.
 Designar al personal que será responsable de
equipos de red y servidores.
 El cuarto de servidores cuenta con cerradura
tradicional o cerradura eléctrica con tarjetas de
cinta magnética.
 Direcciones IP de los servidores o rutas de
información deben ser confidenciales.
 Políticas de seguridad en el Sistema Operativo
 Implementación de VPN o redes privadas
virtuales.

Identificando riesgos en el sistema



Lugar o momento donde existe riesgo o
posibilidad falla o error.
Puntos de control básicos:
 Ingreso de datos
 Creación de archivos
 Manipulación de datos
 Actualización de datos
 Almacenamiento
Analizar el sistema (la lógica del sistema)
Estudiar cada una de las pantallas (o procesos)
del sistema y determinar si existe riesgo
 Si existe riesgo, comprobar la relación de
entradas y salidas.
 Evaluar la incidencia de la posible falla o error
(cuan posible es introducir un entrada invalida)
 Establecer el mecanismo de control (la solución)
 Establecer la factibilidad del punto de control


Identificar si la organización es capaz de cumplir
las metas o establecer nuevas soluciones con los
recursos actuales de la organización.
 Factibilidades:
 Técnica, mejorar directamente la tecnología.
 Económica, costo de implementar mejora vs.
Desempeño + financiamiento.
 Factibilidad operativa, la solución
implementada, mejora o dificulta el uso del
sistema? Hará mas lentas las operaciones?

En la Cooperativa Xelaju se detectaron entradas ilegales (no
intencionales) en la base de datos por personal no autorizado
 Las soluciones propuestas son:


 Que el operador ingrese su numero de trabajador, su nombre de









usuario y su contraseña en cada operación, la contraseña alfanumérica
es de 10 dígitos.
Costo de modificación Q3500.00 que incluye mejora de código y 1
hora para reinstalación.
Retrasa la operación aprox. 30 segundos.
Promedio tiempo/transacción 5 min
6 horas de jornada de trabajo
6x60 min / 5 min = # operaciones por jornada
6x60 min / 5.5 min = # operaciones por jornada con modificación
# operaciones jornada - # operaciones modificación = # operaciones
perdidas (x semana? Y x mes?)
En cada estación de trabajo se debe de instalar un
lector de huellas digitales por medio del cual se realiza
la autenticación de operaciones.
 Hay 8 estaciones de trabajo y el lector cuesta Q150.00,
en total son Q1200.00
 Implementar el software de lectura de huella tiene un
costo de Q4000.00 y la reinstalación dura 2 horas.
 Prácticamente no retrasa la operación por lo que los
tiempos de operación se mantienen iguales
 6x60 min / 5 min = # operaciones diarias con
modificación y sin modificación
 QUE SOLUCIÓN ES LA MEJOR?



1)

Analice el sistema de “Control Web De Alumnos”
de la Universidad Mesoamericana en base a su
propia experiencia y establezca los puntos de
control en base al siguiente esquema:
Punto de Control*
Falla o Error
Daños
Justificación de la falla o error
Mecanismo propuesto (solución)
*El punto de control puede ser tanto software como
proceso administrativo.
1.
2.
3.
4.

Más contenido relacionado

Destacado

11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_QuispeNicolas DeJesus
 
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...Hervé Gonay
 
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903Mohamed Alashram
 
10-А і математика
10-А і математика10-А і математика
10-А і математикаelenasurprise
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Digital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowDigital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowShayanneTinder12
 

Destacado (10)

Tarjeta de presentacion
Tarjeta de presentacionTarjeta de presentacion
Tarjeta de presentacion
 
11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe
 
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
 
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
 
10-А і математика
10-А і математика10-А і математика
10-А і математика
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Facebook programming basics
Facebook programming basicsFacebook programming basics
Facebook programming basics
 
Digital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowDigital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShow
 
Child rights in India
Child rights in IndiaChild rights in India
Child rights in India
 

Similar a Control interno (ci)

Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...dianalugocobos
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis riosluisrios777
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rioslarios7177
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwarejosefina1123
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia EstructuradaSusana Daldin
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfGabrielDelgado780554
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigitalMariaCapuzzo
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwarejosefina1123
 
Análisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosAnálisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosYesid Isidro
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfGasparHernndez1
 
Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019JOSVENHUAMANSANTOS
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareEugenio Del Pozo Dipre
 

Similar a Control interno (ci) (20)

Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdf
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Análisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosAnálisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus Complementos
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdf
 
Reporte final
Reporte finalReporte final
Reporte final
 
Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Producto final
Producto finalProducto final
Producto final
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 

Más de Jose Alvarado Robles

Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemasJose Alvarado Robles
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Jose Alvarado Robles
 
Comercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaComercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaJose Alvarado Robles
 
Anteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaAnteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaJose Alvarado Robles
 

Más de Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Introducción a Bases de Datos
Introducción a Bases de DatosIntroducción a Bases de Datos
Introducción a Bases de Datos
 
Capacitacion Redes
Capacitacion RedesCapacitacion Redes
Capacitacion Redes
 
Clases de Programación Android
Clases de Programación AndroidClases de Programación Android
Clases de Programación Android
 
Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.
 
Comercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaComercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y Merciologia
 
Anteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaAnteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria Electronica
 
Calculo del punto de equilibrio
Calculo del punto de equilibrioCalculo del punto de equilibrio
Calculo del punto de equilibrio
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Control interno (ci)

  • 1. Identificar una buena gestión de los sistemas
  • 2.     Responsables: departamento de informática, jefe de informática o CIO (Chief Information Officer). Establece como prioridad la seguridad y protección de la información Proveer la confiabilidad y veracidad de los datos. Establece las acciones necesarias para el adecuado desempeño de los sistemas.
  • 3.    Servidores de almacenamiento de datos con mecanismos de redundancia, discos duros múltiples (RAID). Validación de los datos por medio de software, contraseñas, datos lógicos y preguntas de seguridad. Contar con la documentación de los sistemas, manuales de operación y mantenimiento.
  • 4.  Controles internos de la organización:  Dirección (debe tener un encargado)  División del trabajo (personal asignado para cada tarea, especialización)  Asignación de responsabilidades  Establecimientos de estándares (manuales de procedimientos para cada puesto)  Perfiles de puestos (requisitos mínimos de estudios / experiencia)
  • 5. Estandarización de metodologías de desarrollo de proyectos (ej. ciclo de vida clásico)  Asegurar el beneficio del sistema (uso vs. costo)  Elaborar estudio de factibilidad (se pueden pagar u obtener los recursos necesarios)  Garantizar la eficacia y eficiencia del diseño (es lo que se pidió? El sistema puede colapsar?)  Vigilar la eficiencia y eficacia de la implementación (ej. tiempo de instalación)  Optimización del uso del sistema por medio de la documentación (manuales fáciles y prácticos) 
  • 6.    Prevenir y corregir los errores de operación (ej. capacitar a los usuarios) Prevenir la manipulación fraudulenta de datos (ej. Establecer niveles de usuario: operador, administrador, etc.) Implementar y mantener la seguridad en la información (ej. Copias de seguridad programadas)
  • 7.        Controles para prevenir y evitar contingencias Controles sobre la seguridad lógica del área de sistemas Control sobre la seguridad física del área de sistemas Controles de seguridad de la BD Controles sobre la seguridad del personal Controles sobre la telecomunicación de datos Controles sobre la seguridad de redes
  • 8. Manuales de operación por medio de diagramas de bloques o flujos.  Designar al personal que será responsable de equipos de red y servidores.  El cuarto de servidores cuenta con cerradura tradicional o cerradura eléctrica con tarjetas de cinta magnética.  Direcciones IP de los servidores o rutas de información deben ser confidenciales.  Políticas de seguridad en el Sistema Operativo  Implementación de VPN o redes privadas virtuales. 
  • 10.   Lugar o momento donde existe riesgo o posibilidad falla o error. Puntos de control básicos:  Ingreso de datos  Creación de archivos  Manipulación de datos  Actualización de datos  Almacenamiento
  • 11. Analizar el sistema (la lógica del sistema) Estudiar cada una de las pantallas (o procesos) del sistema y determinar si existe riesgo  Si existe riesgo, comprobar la relación de entradas y salidas.  Evaluar la incidencia de la posible falla o error (cuan posible es introducir un entrada invalida)  Establecer el mecanismo de control (la solución)  Establecer la factibilidad del punto de control  
  • 12. Identificar si la organización es capaz de cumplir las metas o establecer nuevas soluciones con los recursos actuales de la organización.  Factibilidades:  Técnica, mejorar directamente la tecnología.  Económica, costo de implementar mejora vs. Desempeño + financiamiento.  Factibilidad operativa, la solución implementada, mejora o dificulta el uso del sistema? Hará mas lentas las operaciones? 
  • 13. En la Cooperativa Xelaju se detectaron entradas ilegales (no intencionales) en la base de datos por personal no autorizado  Las soluciones propuestas son:   Que el operador ingrese su numero de trabajador, su nombre de        usuario y su contraseña en cada operación, la contraseña alfanumérica es de 10 dígitos. Costo de modificación Q3500.00 que incluye mejora de código y 1 hora para reinstalación. Retrasa la operación aprox. 30 segundos. Promedio tiempo/transacción 5 min 6 horas de jornada de trabajo 6x60 min / 5 min = # operaciones por jornada 6x60 min / 5.5 min = # operaciones por jornada con modificación # operaciones jornada - # operaciones modificación = # operaciones perdidas (x semana? Y x mes?)
  • 14. En cada estación de trabajo se debe de instalar un lector de huellas digitales por medio del cual se realiza la autenticación de operaciones.  Hay 8 estaciones de trabajo y el lector cuesta Q150.00, en total son Q1200.00  Implementar el software de lectura de huella tiene un costo de Q4000.00 y la reinstalación dura 2 horas.  Prácticamente no retrasa la operación por lo que los tiempos de operación se mantienen iguales  6x60 min / 5 min = # operaciones diarias con modificación y sin modificación  QUE SOLUCIÓN ES LA MEJOR? 
  • 15.  1) Analice el sistema de “Control Web De Alumnos” de la Universidad Mesoamericana en base a su propia experiencia y establezca los puntos de control en base al siguiente esquema: Punto de Control* Falla o Error Daños Justificación de la falla o error Mecanismo propuesto (solución) *El punto de control puede ser tanto software como proceso administrativo. 1. 2. 3. 4.