Auditoria de sistema

Solo disponible en BuenasTareas
  • Páginas : 8 (1806 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de noviembre de 2011
Leer documento completo
Vista previa del texto
Controles
Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos.
Clasificación general de los controles
* Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo,permitiendo cierto margen de violaciones.
Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones.
Sistemas de claves de acceso.
* Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos.Ejemplo: Archivos y procesos que sirvan como pistas de auditoría.
Procedimientos de validación de cualquier cambio.
Confidenciales
De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves.
No significativas
Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
Verificación de datos de entrada
*Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de Controles Correctivos.
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en siuna actividad altamente propensa a errores.
Principales Controles físicos y lógicos
Controles particulares tanto en la parte fisica como en la lógica se detallan a continuación:
Autenticidad
Permiten verificar la identidad:
1. Passwords
1. Firmas digitales
Exactitud
Aseguran la coherencia de los datos:
1. Validación de campos
1. Validación de excesosTotalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio:
1. Conteo de regitros
1. Cifras de control
Redundancia
Evitan la duplicidad de datos:
1. Cancelación de lotes
1. Verificación de secuencias
Privacidad
Aseguran la protección de los datos:
1. Compactación
1. Encriptación
Existencia
Aseguran la disponibilidad de los datos:1. Bitácora de estados
1. Mantenimiento de activos
Protección de Activos
Destrucción o corrupción de información o del hardware:
1. Extintores
1. Passwords
Efectividad
Aseguran el logro de los objetivos:
1. Encuestas de satisfacción
1. Medición de niveles de servicio
Eficiencia
Aseguran el uso óptimo de los recursos:
1. Programas monitores
1. Análisiscosto-beneficio
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a losprogramas y datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre otros.
Controles administrativos en un ambiente de Procesamiento de Datos
La máxima autoridad del Area de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:
1.- Controles de Preinstalación
2.- Controlesde Organización y Planificación
3.- Controles de Sistemas en Desarrollo y Producción
4.- Controles de Procesamiento
5.- Controles de Operación
6.- Controles de uso de Microcomputadores
* Controles de Preinstalación
Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes....
tracking img