Clase diecisiete 2011

448 visualizaciones

Publicado el

Clase diecisiete

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
448
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Clase diecisiete 2011

  1. 1. Tecnología de la Información
  2. 2. Control
  3. 3. <ul><li>Si vale la pena procesar y transmitir la información, vale la pena procesarla y transmitirla correcta y eficientemente y protegerla contra una diversidad de peligros y abusos. </li></ul><ul><li>Los controles aseguran la protección de los Sistemas de Información contra una variedad de peligros y abusos potenciales y en casos extremos aseguran la supervivencia de la organización </li></ul>
  4. 4. <ul><li>El centro de datos o sistema de información es un recurso importante y muy valioso para la organización. Desde que se está diseñando este centro de datos, se va estableciendo la garantía que este recurso funcionará como es debido, y que estará protegido contra el mal uso interno y externo. </li></ul>
  5. 5. <ul><li>Para lograr el manejo y el control efectivos de un sistema de información, es necesario diseñar e implementar un conjunto de procedimientos de control que ayuden a controlar los recursos, confiabilidad de las operaciones y la integridad general del sistema. </li></ul>
  6. 6. Control de Procesamiento <ul><li>Controles de entrada : Las actividades de recopilación de datos representan un subsistema vital en las operaciones generales del sistema de información. Los controles de entrada se dividen en: verificación, diseño de formas, totales de control. </li></ul>
  7. 7. <ul><ul><li>Verificación : Los documentos fuente formulados por un solo empleado los puede verificar otro empleado, con el fin de mejorar la exactitud. </li></ul></ul><ul><ul><li>Diseño de formas : Cuando se requiere algún documento fuente para recopilar datos. </li></ul></ul>
  8. 8. <ul><ul><li>Totales de control : Para reducir la pérdida de datos cuando se transportan de un lugar a otro y para comprobar los resultados de diferentes procesos, se preparan totales de control para cada lote de datos. </li></ul></ul>
  9. 9. <ul><ul><li>Otros controles : Durante el diseño del sistema de recopilación de datos de entrada, se debe considerar el empleo de dígitos de comprobación para los códigos más importantes, como el número de cuenta del cliente, el número de producto, el número del empleado. La rotulación de archivos de datos es otro punto de control muy importante, esto es como el nombre del archivo, la fecha de creación, la fecha de actualización, el período de expiración. </li></ul></ul>
  10. 10. <ul><li>Controles de programación: Se establecen con el objeto de evitar el ingreso de errores a las actividades de procesamiento. Por medio de la programación es posible hacer que la computadora ayude a detectar los errores de entrada y los que pueden producirse al procesar los datos. </li></ul>
  11. 11. <ul><ul><li>Identificación : Es posible diseñar varias técnicas de identificación para asegurarse que los datos que se procesan son válidos. Comparando los campos del archivo de transacciones con los archivos maestros, o con tablas de constantes, almacenadas ya sea en el programa mismo o en un dispositivo periférico. </li></ul></ul>
  12. 12. <ul><ul><li>Comprobación de secuencia : Las instrucciones del programa comparan el campo de secuencia de cada registro o transacción con el campo de secuencia del registro o transacción que le anteceden, se puede detectar cualquier registro fuera de secuencia, evitándose que el archivo se procese incorrectamente. </li></ul></ul>
  13. 13. <ul><ul><li>Otros controles de programación: Los códigos que utilizan dígitos de verificación se pueden generar y validar con los controles de programación. Los totales de control se pueden mantener y tomar para referencia en cada etapa del procesamiento empleando la lógica de programación. </li></ul></ul>
  14. 14. <ul><li>Controles del banco de datos: es necesario establecer y observar procedimientos para proteger los bancos de datos y los programas contra la pérdida y destrucción. A veces los archivos y los programas permanecen almacenados en un depósito, en espera de ser procesados, allí es cuando deben tomarse las medidas necesarias para asegurarse que no se dañarán ni se usarán indebidamente. </li></ul>
  15. 15. <ul><ul><li>Las precauciones son las siguientes : </li></ul></ul><ul><ul><ul><li>El lugar de almacenamiento debe estar construido a prueba de incendios. </li></ul></ul></ul><ul><ul><ul><li>Los factores ambientales se deben controlar adecuadamente. </li></ul></ul></ul><ul><ul><ul><li>El lugar de almacenamiento debe ser seguro. </li></ul></ul></ul><ul><ul><ul><li>La empresa puede construir o rentar lugares de almacenamiento fuera del lugar de operación, con el fin de dar protección adicional a los archivos y programas importantes. </li></ul></ul></ul>
  16. 16. <ul><li>Controles de salida : Se establecen como una comprobación final de la precisión e integridad de la información procesada. Estos procedimientos son los siguientes: </li></ul><ul><ul><li>La comunicación de los resultados se debe controlar, para asegurarse que sólo los reciben las personas autorizadas. </li></ul></ul>
  17. 17. <ul><ul><li>Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse que no se han perdido ni agregado datos. </li></ul></ul><ul><ul><li>Una inspección inicial, para detectar los errores más obvios. </li></ul></ul>
  18. 18. <ul><ul><li>Todas las formas fundamentales se deben numerar previamente y controlar. </li></ul></ul><ul><ul><li>El principal punto de control para detectar los errores lo constituye el usuario, se debe establecer un procedimiento para crear un canal de comunicación entre el usuario y el grupo de control, con vistas al reporte sistemático de errores e incongruencias. </li></ul></ul>
  19. 19. <ul><li>Control del equipo: Los controles del equipo se instalan con el propósito de detectar las fallas eléctricas y mecánicas que ocurren en la computadora y en los dispositivos periféricos.   </li></ul>
  20. 20. <ul><li>Revisiones de mantenimiento preventivo </li></ul><ul><ul><li>Asegurar el control apropiado y constante de los factores ambientales: calor, humedad, energía </li></ul></ul><ul><ul><li>Prevenir el deterioro del rendimiento o la falla de los componentes de la computadora, mediante un sistema en marcha de detección, ajuste y reparación. </li></ul></ul>
  21. 21. Controles de Seguridad <ul><li>Todo SI debe contar con ciertas medidas de seguridad, sobre todo los sistemas integrados basados en la computadora que cuentan con dispositivos de comunicación de datos, situados en línea y accesibles a los usuarios de toda la organización. </li></ul><ul><li>Dichos sistemas permiten el acceso al sistema central de computación a usuarios que no tenían el mismo grado de accesibilidad. </li></ul>
  22. 22. <ul><li>Determinados programas y archivos de datos deben estar disponibles sólo para personas autorizadas y especialistas del sistema de información. </li></ul><ul><li>Es necesario diseñar medidas adicionales de seguridad para asegurarse que únicamente las personas autorizadas tengan acceso a determinados dispositivos, archivos, programas e informes. </li></ul>
  23. 23. El grupo de Seguridad <ul><li>En los sistemas de información más grandes y complejos, puede ser necesario que un grupo formado por parte del personal de sistemas, o un grupo independiente de especialistas en cuestiones de seguridad, asuma la responsabilidad de implantar, vigilar y hacer cumplir los diversos procedimientos de seguridad. </li></ul>
  24. 24. <ul><li>Dicho grupo será responsable del acceso de los usuarios, del control de dicho acceso, de la seguridad en la transmisión de datos, de la integridad del programa y de la recuperación en caso de siniestro. </li></ul><ul><li>Los puntos de control de la seguridad se deben evaluar cuando se está diseñando el sistema. </li></ul>
  25. 25. <ul><li>El acceso por parte del Usuario: Una forma convencional de autorizar el acceso a los archivos y programas del sistema central de computación, consiste en asignar a cada usuario un número y un código especial. Tanto el número y código del usuario, como la tarjeta suministrada al empleado, sirven de contraseña y clave para obtener acceso a ciertos archivos, programas y otras partes del sistema previamente especificados. </li></ul>
  26. 26. <ul><li>Accesos controlados: control en el acceso, ya se trate de un sistema con terminales o de uno que procesa por lotes. El daño pueden provenir de visitantes casuales que sin mala intención meten mano en el sistema, de empleados descontentos, sabotaje, fraude. </li></ul><ul><li>Se deben tomar ciertas precauciones como la colocación de vigilantes y la implantación de procedimientos de entrada. </li></ul>
  27. 27. Plan de recuperación ante desastres <ul><li>Un plan de recuperación ante desastres es requerido por las compañías de seguros. Se identifican las tareas que podrían realizarse mejor y las tareas que no deberían realizarse en absoluto. </li></ul><ul><li>Los incendios, las explosiones, las inundaciones, los terremotos y otros desastres pueden provocar una falla a los sistemas de información. </li></ul>
  28. 28. <ul><li>El objetivo principal de un plan de recuperación es el de mantener funcionando el negocio. Incluye controles necesarios para mantener funcionando por sí mismo al sistema de información basado en computadoras. </li></ul>
  29. 29. <ul><li>Componentes del plan de recuperación ante desastres: </li></ul><ul><li>1. Plan de prevención. Los analistas preparan un reporte de evaluación y justificación de controles. Este plan detalla cómo protegerlo. </li></ul><ul><li>2. Plan de contención. Identifica y describe la forma en que debe reaccionar el personal cuando está ocurriendo un desastre. </li></ul>
  30. 30. <ul><li>3. Plan de recuperación. Detalla el restablecimiento del sistema a su operación normal. </li></ul><ul><li>4. Plan de contingencias. Identifica y describe la forma en que la compañía operará y conducirá el negocio mientras se realizan los esfuerzos de recuperación. </li></ul>
  31. 31. <ul><li>Determinar las funciones vitales y necesarias para mantener funcionando a la compañía: procesamiento de transacciones y pedidos, cuentas por cobrar, cuentas por pagar, control de inventarios, asignación de precios y facturación. Mantener fuera de las instalaciones copias de estas aplicaciones. Examinar la interdependencia para ver si una falla en un área afecta a otra área. </li></ul>
  32. 32. Controles de la Base de Datos <ul><li>El alma de las organizaciones está en los archivos y la base de datos del sistema de información. Se debe tener mucho cuidado para asegurar su exactitud y su seguridad. </li></ul><ul><li>Los siguientes controles proporcionan este seguro: </li></ul><ul><ul><li>Controles Físicos </li></ul></ul><ul><ul><li>Control Bibliotecario </li></ul></ul><ul><ul><li>Controles de concurrencia de la Base de Datos </li></ul></ul>
  33. 33. <ul><ul><li>Controles Físicos . Para soportar los desastres se debe contar con una bóveda de almacenamiento fuertemente construída para almacenar los archivos y los documentos que se están utilizando. Los archivos de respaldo, los programas y otros documentos importantes se deberán almacenar en lugares seguros fuera de las instalaciones. Los incendios, inundaciones, robos, empleados desconformes, alborotos, alimañas, representan peligros para los registros vitales de una organización. </li></ul></ul>
  34. 34. <ul><ul><li>Control Bibliotecario. Todos los archivos se deberán almacenar en la biblioteca cuando no se están utilizado. El bibliotecario debe levantar un inventario de todos los archivos y documentos, haciendo una lista de las personas a quienes se les asignan, su estado y la fecha y hora en que deben ser devuelto. Todos los archivos deben contener etiquetas externas para su identificación. </li></ul></ul>
  35. 35. <ul><ul><li>Controles de concurrencia de la Base de Datos. Cuando se comparten datos entre usuarios, se deben establecer controles de concurrencia para asegurar la consistencia en la actualización y lectura de la base de datos. Una solución consiste en impedir el acceso a la base de datos a un usuario o proceso mientras está siendo accesada por otro usuario. </li></ul></ul>
  36. 36. Controles De Salida <ul><li>Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios magnéticos. </li></ul>
  37. 37. <ul><li>Los siguientes procedimientos de control se refieren a la salida: </li></ul><ul><li>La salida deberá dirigirse inmediatamente a un área controlada solamente por personas autorizadas. </li></ul><ul><li>Los totales de control de salida deberán compararse con lo totales de control de entrada para asegurar que ningún dato haya sido modificado, perdido o agregado durante el procesamiento o la transmisión. </li></ul>
  38. 38. <ul><li>Cualquier salida que no deba ser vista por el personal del centro de cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de la sala de computación. </li></ul><ul><li>A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto de control principal para la detección de dichos errores es el usuario. Se debe establecer un canal entre el usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o de incongruencias. </li></ul>
  39. 39. Controles de Operación de la computadora <ul><ul><li>Todo el personal del centro de cómputo deben tener una supervisión directa. </li></ul></ul><ul><ul><li>Los operadores deberán firmar la bitácora de operación de la computadora al inicio y al final de cada turno. </li></ul></ul><ul><ul><li>El supervisor deberá solicitar reportes de todas las operaciones realizadas dentro de su área durante el día y el auditor deberá revisar los reportes periódicamente. </li></ul></ul>
  40. 40. <ul><ul><li>Se debe tener un control sobre los operadores cuando estos tengan accesos a discos, programas o documentos importantes. </li></ul></ul><ul><ul><li>El acceso al área de computadoras deberá estar restringido, con el fin de tener un control más exacto de las operaciones realizadas y las personas que las realizan. </li></ul></ul><ul><ul><li>Se debe dar mantenimiento periódico al equipo de cómputo así como a las instalaciones. </li></ul></ul>

×