16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a...

29
16.1

Transcript of 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a...

Page 1: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.1

Page 2: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.2

OBJETIVOS de OBJETIVOS de APRENDIZAJEAPRENDIZAJE

• Explicar porque los sistemas de Explicar porque los sistemas de información son vulnerables a la información son vulnerables a la destrucción, los errores, el abusodestrucción, los errores, el abuso y y los los problemas de control.problemas de control.

• Comparar los controles generales y de Comparar los controles generales y de aplicación, y de uso de Internetaplicación, y de uso de Internet..

• Seleccionar los factores a considerar para Seleccionar los factores a considerar para desarrollar los controles de sistemas de desarrollar los controles de sistemas de informacióninformación

**

Page 3: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.3

OBJETIVOS de OBJETIVOS de APRENDIZAJEAPRENDIZAJE

• Describir las técnicas más Describir las técnicas más importantes para asegurar la calidad importantes para asegurar la calidad del softwaredel software..

• Demostrar la importancia de auditar Demostrar la importancia de auditar los sistemas de información y los sistemas de información y salvaguardar la calidad de los datos.salvaguardar la calidad de los datos.

**

Page 4: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.4

RETOS GERENCIALESRETOS GERENCIALES

• Reconocer la Vulnerabilidad y el Reconocer la Vulnerabilidad y el Abuso de los sistemas.Abuso de los sistemas.

• Creación de un entorno de control.Creación de un entorno de control.

• Cómo asegurar la calidad de los Cómo asegurar la calidad de los sistemassistemas..

**

Page 5: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.5

VULNERABILIVULNERABILIDAD DAD Y ABUSY ABUSO DO DEE LOS SISTEMASLOS SISTEMAS

• ¿Por qué son vulnerables los ¿Por qué son vulnerables los sistemas?sistemas?

• Hackers y virusHackers y virus• Preocupaciones de los constructores Preocupaciones de los constructores

y usuariosy usuarios de Sistemas de Sistemas• Problemas de calidad de los Problemas de calidad de los

SistemasSistemas**

Page 6: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.6

AMENAZAS para los SISTEMAMENAZAS para los SISTEMAS AS dede INFORMA INFORMACCION ION

Fallas de hardware, Fallas deFallas de hardware, Fallas de

software, Problemas eléctricos,software, Problemas eléctricos, Incendios, Incendios, Acciones del personal, Errores de Acciones del personal, Errores de usuarios, Accesos por terminales, usuarios, Accesos por terminales,

Cambios en los programas, Robos de Cambios en los programas, Robos de datos, servicios, equipos, Problemas de datos, servicios, equipos, Problemas de

telecomunicacionestelecomunicaciones..

**

Page 7: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.7

Porque los sistemas son Porque los sistemas son vulnerablesvulnerables

• Complejidad de los sistemasComplejidad de los sistemas• Los procedimientos computarizados Los procedimientos computarizados

no son fáciles de comprender y no son fáciles de comprender y auditarauditar

• Los efectos de un desastre pueden Los efectos de un desastre pueden ser mayores que en sistema manualser mayores que en sistema manual

• Posibilidad de acceso no autorizadoPosibilidad de acceso no autorizado**

Page 8: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.8

• HACKER:HACKER: Persona que accede a una red Persona que accede a una red de computadoras para lucrar, causar de computadoras para lucrar, causar daños o por placer personal.daños o por placer personal.

• VIRUS de COMPUTADORA:VIRUS de COMPUTADORA: Programas de Programas de difícil detección que se propagan por los difícil detección que se propagan por los sistemas informáticos destruyendo datos, sistemas informáticos destruyendo datos, perturbando el procesamiento y la perturbando el procesamiento y la memoriamemoria..

**

HACKERS HACKERS y VIRUS dey VIRUS de COMPUTCOMPUTADOADORRAA

Page 9: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.9

VIRUSVIRUS COMCOMUUNNES deES de COMPUT COMPUTADOADORRAA• CONCEPT:CONCEPT: Se “pegan” a documentos de Word y Se “pegan” a documentos de Word y

se propagan cuando estos se envían por e-mail. se propagan cuando estos se envían por e-mail. Borran archivos.Borran archivos.

• FORM:FORM: Produce un sonido cuando se oprime una Produce un sonido cuando se oprime una tecla. Puede alterar datos de los discos flexibles tecla. Puede alterar datos de los discos flexibles que infecta.que infecta.

• ONE_HALF:ONE_HALF: Altera el disco duro de modo que Altera el disco duro de modo que solo el virus puede leer los datos que contiene.solo el virus puede leer los datos que contiene.

• MONKEY: MONKEY: No permite que Windows funcioneNo permite que Windows funcione• JUNKIE:JUNKIE: Puede infectar archivos y también el Puede infectar archivos y también el

sector de arranque del disco duro.sector de arranque del disco duro.• RIPPER:RIPPER: Altera datos grabados en el disco duro. Altera datos grabados en el disco duro.

**

Page 10: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.10

SOFTWARESOFTWARE ANTIVIRUSANTIVIRUS

Software diseñado para detectar y Software diseñado para detectar y eliminar virus de computadora de un eliminar virus de computadora de un

sistema de informaciónsistema de información..

**

Page 11: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.11

PRPREEOCUPACIONES de los OCUPACIONES de los CONSTRUCTORES y CONSTRUCTORES y

USUSUAUARRIOIOSS de SISTEMAS de SISTEMAS

DDEESASTRSASTRESES

SESEGURIDADGURIDAD

ERRORERROREESS**

Page 12: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.12

El hardware, el software, los archivos de El hardware, el software, los archivos de datos y otros equipos pueden ser datos y otros equipos pueden ser

destruidos por incendios, destruidos por incendios, cortes de cortes de energia, inundacionesenergia, inundaciones u otros desastres. u otros desastres.

Medios para contrarrestarlos:Medios para contrarrestarlos:• SSistemas de computación que toleran istemas de computación que toleran

fallos.fallos.• Sistemas de backupSistemas de backup.. **

DDEESASTRSASTRESES

Page 13: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.13

SESEGUGURIRIDADDAD Políticas, procedimientos y medidas Políticas, procedimientos y medidas

técnicas que se aplican para evitar el técnicas que se aplican para evitar el acceso no autorizado, la alteración, acceso no autorizado, la alteración,

el robo, o los daños físicos a los el robo, o los daños físicos a los sistemas de información.sistemas de información.

**

Page 14: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.14

• Preparación de datosPreparación de datos

• TransmisiónTransmisión

• ConversiónConversión

• Llenado de formulariosLlenado de formularios

• Introducción de datos en líneaIntroducción de datos en línea

• Exploración ópticaExploración óptica u u otras entradas otras entradas. .

**

Puntos del ciclo de procesamiento Puntos del ciclo de procesamiento donde pueden ocurrir errores.donde pueden ocurrir errores.

Page 15: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.15

Puntos del ciclo de procesamiento Puntos del ciclo de procesamiento

donde pueden ocurrir erroresdonde pueden ocurrir errores.. • Validación Validación

• Procesamiento / mantenimiento de Procesamiento / mantenimiento de archivosarchivos

• SalidaSalida

• TransmisiónTransmisión

• DistribuciónDistribución

**

Page 16: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.16

PROBLEMPROBLEMAASS de CALIDAD de de CALIDAD de los SISTEMASlos SISTEMAS

SOFTWARE y DATOSSOFTWARE y DATOS• BUGS:BUGS: defectos o errores en el código de un defectos o errores en el código de un

programaprograma• MANTENIMIENTO:MANTENIMIENTO: Modificaciones a sistemas Modificaciones a sistemas

que se usan en producción; ocupa casi el que se usan en producción; ocupa casi el 50% del tiempo del personal de sistemas50% del tiempo del personal de sistemas

• PROBLEMAS de CALIDAD de DATOS:PROBLEMAS de CALIDAD de DATOS: Recomendaciones, corrección de erroresRecomendaciones, corrección de errores. . Resultan Resultan costoso costosos ys y tedioso tediososs

**

Page 17: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.17

Costo de Costo de repararreparar errores durante el errores durante el ciclo de desarrollo de los sistemasciclo de desarrollo de los sistemas

1.001.00

2.002.00

3.003.00

4.004.00

5.005.00

6.006.00

CO

ST

OS

CO

ST

OS

Análisis Análisis PProgramación Conversiónrogramación Conversión P Postost--implementaciimplementacióónn

Y diseño Y diseño

Page 18: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.18

CREACREACIOCIONN de un ENTORNO de un ENTORNO dede CONTROL CONTROL

CONTROLCONTROLEES:S: Todos los métodos, Todos los métodos, políticas y procedimientos que protegen la políticas y procedimientos que protegen la seguridad de los activos, la exactitud y seguridad de los activos, la exactitud y confiabilidad de los registrosconfiabilidad de los registros y el y el cumplimiento de las normas gerenciales. cumplimiento de las normas gerenciales.

Tipos de Controles:Tipos de Controles:• GENERALGENERALESES• APLICAAPLICACCIONION

**

Page 19: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.19

• IMPLEMENTAIMPLEMENTACCION:ION: Auditoria al proceso Auditoria al proceso de desarrollo de sistemas para asegurar de desarrollo de sistemas para asegurar que se maneje y controle debidamente.que se maneje y controle debidamente.

• SOFTWARE:SOFTWARE: Controles para cuidar la Controles para cuidar la seguridad y confiabilidad del softwareseguridad y confiabilidad del software

• HARDWARE: HARDWARE: Controles para cuidar la Controles para cuidar la seguridadseguridad física física yy el correcto el correcto funcionamiento delfuncionamiento del hardware hardware

**

CONTROLCONTROLEES GENERALS GENERALESES

Page 20: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.20

• OPERAOPERACCIONIONEESS de COMPUTACION de COMPUTACION:: ContContrrololes que es que cuidan que los procedimientos programados se apliquen cuidan que los procedimientos programados se apliquen correctamente al almacenamiento y procesamiento de correctamente al almacenamiento y procesamiento de datosdatos..

• SESEGGURIURIDAD deDAD de DAT DATOSOS: : Controles que cuidan que los Controles que cuidan que los datos grabados no sufran accesos no autorizados, datos grabados no sufran accesos no autorizados, alteraciones o destrucciónalteraciones o destrucción..

• ADMINISTRATIVADMINISTRATIVOSOS:: Normas,Normas, reglas, procedimientos que reglas, procedimientos que aseguran que los controles de la organización se aseguran que los controles de la organización se cumplan debidamente. cumplan debidamente.

• SEGREGASEGREGACCION ION dede FUNCION FUNCIONEES:S: División de División de responsabilidades y asignación de tareas, de modo que responsabilidades y asignación de tareas, de modo que las funciones no se superponganlas funciones no se superpongan..

**

CONTROLCONTROLEES GENERALS GENERALESES

Page 21: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.21

CONTROLCONTROLEESS de de APLICAAPLICACCIONION

• EENTNTRADARADA

• PROCESPROCESAMAMIIEENNTOTO

• SALIDASALIDA

**

Page 22: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.22

CONTROLES de ENTRADACONTROLES de ENTRADA• AUTORIZACIONES de ENTRADA:AUTORIZACIONES de ENTRADA: Autorización, Autorización,

registro y monitoreo de los documentos fuenteregistro y monitoreo de los documentos fuente• CONVERSION de DATOS:CONVERSION de DATOS: Las entradas se deben Las entradas se deben

convertir debidamente en transacciones convertir debidamente en transacciones computarizadas.computarizadas.

• TOTALES de CONTROL:TOTALES de CONTROL: Control que requiere contar Control que requiere contar las transacciones o los campos antes del las transacciones o los campos antes del procesamiento para efectuar comparaciones procesamiento para efectuar comparaciones posteriormente.posteriormente.

• VERIFIACACIONVERIFIACACIONESES de EDICION de EDICION:: Rutinas para verificar Rutinas para verificar los datos de entrada y corregir errores antes del los datos de entrada y corregir errores antes del

procesamientoprocesamiento..

Page 23: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.23

CONTROLCONTROLEESS de de PROCESPROCESAMAMIIEENNTOTO

Determinan si los datos están completos y Determinan si los datos están completos y son correctos durante la actualización.son correctos durante la actualización.

• TOTALES de TOTALES de CONTROLCONTROL de SERIE de SERIE:: Genera Genera totales de control que totales de control que se se concilianconcilian con con totales antes y después del totales antes y después del procesamientoprocesamiento

• COTEJO por COTEJO por COMPUTCOMPUTADOADORRAA:: Compara Compara los datos de entrada con información los datos de entrada con información guardada en archivos maestrosguardada en archivos maestros

**

Page 24: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.24

CONTROLCONTROLEESS de SALIDA de SALIDA

Madidas que aseguran que los resultados Madidas que aseguran que los resultados del procesamiento sean correctos, del procesamiento sean correctos,

completos y se distribuyan debidamente.completos y se distribuyan debidamente. • Cotejar totales de salida, con los de Cotejar totales de salida, con los de

entrada y procesamiento.entrada y procesamiento.• Revisar bitácoras de procesamientoRevisar bitácoras de procesamiento• Procedimientos formales de destinatarios Procedimientos formales de destinatarios

autorizados de salidas e informesautorizados de salidas e informes**

Page 25: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.25

SESEGGURIURIDAD DAD E INTERNETE INTERNET

• CIFRADO O CIFRADO O ENCRENCRIIPTPTACACION: ION: Codificación y Codificación y transformación de mensajes para evitar transformación de mensajes para evitar elel acceso no autorizadoacceso no autorizado..

• VVAALLIIDDAACCION:ION: Capacidad de las partes de Capacidad de las partes de una transacción para constatar la identidad una transacción para constatar la identidad de la otra partede la otra parte– INTEGRIINTEGRIDAD del DAD del MEMENNSASAJJEE– FIRMA FIRMA DIGITALDIGITAL– CERTIFICACERTIFICADO DO DIGITALDIGITAL **

Page 26: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.26

SESEGGURIURIDAD DAD E INTERNETE INTERNET

• TRANSTRANSMMIISISION ELECTRONICON ELECTRONICA INVIOLABLE A INVIOLABLE

(SET)(SET):: Estándar para proteger las Estándar para proteger las transacciones de tarjetas de crédito en transacciones de tarjetas de crédito en InternetInternet

• DIENRO DIENRO ELECTRONICELECTRONICOO:: Fondos que se Fondos que se representan en forma electrónica representan en forma electrónica preservando el anonimato de los usuarios.preservando el anonimato de los usuarios.

**

Page 27: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.27

DEDESARRSARROOLLO de una LLO de una EESTRUCTURSTRUCTURA deA de CONTROL CONTROL

• COSTOS:COSTOS: Los controles no deben ser Los controles no deben ser costosos de implementar ni su uso costosos de implementar ni su uso complicadocomplicado

• BENEFICIOS:BENEFICIOS: Reducir errores costosos, Reducir errores costosos, pérdidas de tiempo, recursos o clientespérdidas de tiempo, recursos o clientes

EVALUACION DE RIESGOS:EVALUACION DE RIESGOS: Determinación de la posible frecuencia de Determinación de la posible frecuencia de ocurrencia de un problema y del daño que ocurrencia de un problema y del daño que ocasionaríaocasionaría

**

Page 28: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.28

AUDITAUDITORIA de ORIA de MISMIS IDENTIFIIDENTIFICA TODOCA TODOSS LOS LOS CONTROL CONTROLEES S DE LDE LOOS S

SISTEMAS DESISTEMAS DE INFORMA INFORMACCIONION Y EVALUA SU Y EVALUA SU EFEFIICCACACIIAA

PRUEBASPRUEBAS:: realizadas con regularidad y en realizadas con regularidad y en fases tempranas contribuye a la calidad del fases tempranas contribuye a la calidad del sistema.sistema. – RECORECORRRIDRIDOO– DEDEPURACIOPURACIONN

• AUDITORIA AUDITORIA DDEE CALIDAD DE DATOSCALIDAD DE DATOS:: Estudio de archivos para verificar que los datos Estudio de archivos para verificar que los datos del sistema sean correctos y completosdel sistema sean correctos y completos

**

Page 29: 16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

16.29

Conexión a INTERNETConexión a INTERNET

PRESIONE ESTE ICONO PARA CONECTARSE CON EL SITIO WEB DE

LAUDON & LAUDON PARA MAS INFORMACION SOBRE ESTE CAPITULO