Archi- Ep1-Control Interno de La Seguridad

3
SEGURIDAD EN REDES Y SISTEMAS DE COMUNICACIÓN SECCIÓN B- MG. ING. BERTHA LÓPEZ JUÁREZ Documento de Trabajo: Control Interno Informático (Aplicar a su Sistema de Seguridad Propuesto) 1.- Ubicar en su Modelo de Sistema de Seguridad propuesto, los elementos fundamentales del control interno informático: Controles internos sobre la organización del área de informática(1) Controles internos sobre el análisis, desarrollo e implementación de sistemas(2) Controles internos sobre operación del sistema(3) Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados(4) Controles internos sobre la seguridad del área de sistemas (5). Cuadro del control interno en el área de Informática Controles internos sobre la organización del área de informática Dirección(A1) División del trabajo(A2) Asignacion de responsabilidad y autoridad(A3) Establecimiento de estándares y métodos(A4) Perfiles de puestos(A5) Controles internos sobre el análisis, desarrollo e implementación de sistemas Estandarización de metodologías para el desarrollo de proyectos(B1) Asegurar que el beneficio de los sistemas sea óptimo(B2) Elaborar estudios de factibilidad del sistema(B3) Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas(B4) Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema(B5) Optimizar el uso del sistema por medio de su documentación(B6) Controles internos sobre operación del sistema Prevenir y corregir los errores de operación(C1) Prevenir y evitar la manipulación fraudulenta de la información(C2) Implementar y mantener la seguridad en la operación(C3) Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución(C4) Controles internos sobre los procedimientos de entrada de datos, el procesamiento 1

description

seguridad informatica

Transcript of Archi- Ep1-Control Interno de La Seguridad

Control Interno Informatico

SEGURIDAD EN REDES Y SISTEMAS DE COMUNICACINSECCIN B- MG. ING. BERTHA LPEZ JUREZ

Documento de Trabajo: Control Interno Informtico(Aplicar a su Sistema de Seguridad Propuesto)1.- Ubicar en su Modelo de Sistema de Seguridad propuesto, los elementos fundamentales del control interno informtico: Controles internos sobre la organizacin del rea de informtica(1) Controles internos sobre el anlisis, desarrollo e implementacin de sistemas(2) Controles internos sobre operacin del sistema(3) Controles internos sobre los procedimientos de entrada de datos, el procesamiento de informacin y la emisin de resultados(4) Controles internos sobre la seguridad del rea de sistemas (5).

Cuadro del control interno en el rea de Informtica

Controles internos sobre la organizacin del rea de informtica

Direccin(A1) Divisin del trabajo(A2) Asignacion de responsabilidad y autoridad(A3) Establecimiento de estndares y mtodos(A4) Perfiles de puestos(A5)

Controles internos sobre el anlisis, desarrollo e implementacin de sistemas

Estandarizacin de metodologas para el desarrollo de proyectos(B1) Asegurar que el beneficio de los sistemas sea ptimo(B2) Elaborar estudios de factibilidad del sistema(B3) Garantizar la eficiencia y eficacia en el anlisis y diseo de sistemas(B4) Vigilar la efectividad y eficiencia en la implementacin y mantenimiento del sistema(B5) Optimizar el uso del sistema por medio de su documentacin(B6)

Controles internos sobre operacin del sistema

Prevenir y corregir los errores de operacin(C1) Prevenir y evitar la manipulacin fraudulenta de la informacin(C2) Implementar y mantener la seguridad en la operacin(C3) Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la informacin de la institucin(C4)

Controles internos sobre los procedimientos de entrada de datos, el procesamiento de informacin y la emisin de resultados.

Verificar la existencia y funcionamiento de los procedimientos de captura de datos(D1) Comprobar que todos los datos sean debidamente procesados(D2) Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos(D3) Comprobar la oportunidad, confiabilidad y veracidad en la emisin de los resultados del procesamiento de informacin (D4).

Controles internos sobre la seguridad del rea de sistemas

Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las reas de sistematizacin.(E1) Controles sobre la seguridad fsica del rea de sistemas(E2) Controles sobre la seguridad lgica de los sistemas.(E3) Controles sobre la seguridad de las bases de datos(E4) Controles sobre la operacin de los sistemas computacionales(E5) Controles sobre seguridad del personal de informtica(E6) Controles sobre la seguridad de la telecomunicacin de datos(E7) Controles sobre la seguridad de redes y sistemas multiusuarios(E8)

Controles internos para la operacin del sistema

Permite evaluar la adecuada operacin de los sistemas, se requiere de un elemento que se encargue de vigilar y verificar la eficiencia y eficacia en la operacin de dichos sistemas, su existencia ayuda a garantizar el cumplimiento de los objetivos basicos del control interno. Permite:

Prevenir y corregir errores de operacin

Prevenir y evitar la manipulacion fraudulenta de la informacion

Implementar y mantener la seguridad en la operacin

Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la informacion en la institucion

Controles internos para los procedimientos de entrada de datos, procesamiento de informacion y emision de resultados

Son de gran ayuda por la confiabilidad que brindan en el procesamiento de informacion, permiten verificar que el procedimiento de entrada-proceso-salida se lleve a cabo correctamente.

Verificar la existencia y funcionamiento de los procedimientos de captura de datos. Es evidente que se requiere un adecuado control en la entrada delos datos que han de ser procesados en cualquier sistema computacional ya que de esto depende que se obtengan buenos resultados.

Comprobar que los datos sean debidamente procesados.

Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos

Comprobar la suficiencia de la emision de informacion.- La informacion debe ser adecuada alos requerimientos de la empresa para ofrecer solo la informacion requerida, sin dar ni ms ni menos datos que los necesarios, a esto se le llama proporcionar informacion suficiente.Controles internos para la seguridad del area de sistemas

Seguridad de los recursos informaticos, del personal, de la informacin, de sus programas, etc., lo cual se puede lograr a traves de medidas preventivas o correctivas, o mediante el diseo de programas de prevencion de contingencias para la disminucin de riesgos. Controles para prevenir y evitar amenazas, riesgos y contingencias en las areas de sistematizacion

Control de accesos fisicos del personal del rea de cmputo

Control de accesos al sistema, a las bases de datos, a los programas y a la informacin

Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios

Monitoreo de accesos de usuarios, informacion y programas de uso

Existencia de manuales e intructivos, asi como difusion y vigilancia del cumplimiento de los reglamentos del sistema

Identificacin de los riesgos y amenazas para el sistema (medidas preventivas) Elaboracin de planes de contingencia, simulacros y bitcoras de seguimiento.PAGE 1