Auditoria seguridad logica

Páginas: 7 (1613 palabras) Publicado: 3 de febrero de 2012
Auditoria aplicada al Sistema Automatizado de Inscripción de la E.B. “Campo Elías” sobre La seguridad lógica y física.

INTRODUCIÓN

El ser humano ha avanzado tecnológicamente en los últimos cuarenta años es por ello que con el pasar del tiempo los sistemas de información se han vuelto tecnológicamente mejor, avanzando en la rapidez de procesos, cantidad de almacenamiento, entre otros. Loscuales han pasado de ser un bien de lujo a un bien necesario en el que prácticamente es inconcebible no tenerlo como parte de los activos de una empresa.

Es importante indicar que la auditoría de sistemas de información tiene como pilares básicos: el evaluar los riesgos del sistema y proponer los controles necesarios antes de que sucedan acciones en perjuicio de la compañía.

Por lo tanto sedesarrollara una auditora verificando la integridad de los procesos del Sistema Automatizado de inscripción de la E. B. “Campo Elías”, con el fin de optimizar dicho proceso logrando una adecuada utilización del mismo. El objetivo es examinar y evaluar los riesgos que el auditor considera de gran importancia para finalmente exponer unas conclusiones de la temática abordada.

La E. B. “Campo Elías” estáubicada en la Av. Fernández Peña en la zona central del Municipio Campo Elías, cuenta con una matrícula de 480 niños y niñas y se utiliza el sistema automatizado de inscripción el cual genera la ficha de inscripción con todos los datos pertinentes para el registro de los mismos.

Objetivo general: Examinar y evaluar la integridad del sistema automatizado de Inscripción de La E. B. “Campo Elías” y suscomponentes, para dar una opinión o recomendaciones acerca de si la información generada es precisa y confiable.

Alcances y delimitaciones Alcances Esta auditoría sólo tomará en cuenta el estudio y análisis de la información referente a la seguridad física y lógica, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos para laoptimización y eficiencia al momento del uso del sistema. Limitaciones La principal limitante para realizar ésta investigación es el tiempo sin embargo se tomaran en cuenta los puntos más importantes de seguridad física y lógica sin profundizar considerablemente en el tema.

Instrumentos utilizados:

Se aplicaran CHECKLIST BINARIA que está constituida por preguntas con respuesta única y excluyente.1. Validación de datos.

Consiste en la revisión del ingreso de datos al sistema, para asegurar que se encuentran dentro de los parámetros predeterminados y para chequear que los datos estén libres de errores e irregularidades.

Es importante que la validación de los datos sea descrita para que la misma sea efectiva y permita una reducción de errores en los archivos y que pueda causar porconsiguiente una falla en el sistema. Si el ingreso de datos es incorrecto, éstos pueden ser rechazados por el sistema y ponerlos en entredicho en la pantalla con un mensaje de error, detallando por qué no han sido aceptados. El operador puede verificar tal situación y corregir lo que sea necesario.

A continuación validaciones aplicada:

a. Chequeo del formato de la información.

El auditor debeverificar que los datos ingresados sean del tipo numérico, alfanumérico, fecha, respectivamente.

b. Chequeo del límite del rango.

El sistema revisa que toda la información se encuentre dentro de ciertos límites predeterminados. Los datos que ingresan deben cumplir con el rango establecido en la base de datos.

c. Chequeo de secuencia.

El sistema revisa las transacciones de una manera que sigan unasecuencia en base a parámetros o a una secuencia automática.

d. Chequeo de la Integridad de los datos.

El auditor debe verificar que los datos al momento de almacenarse se hagan de manera correcta sin alteraciones no autorizadas.

Instrucciones:  Marque con una (X) en la casilla, expresando su opinión de acuerdo a la alternativa que considere correcta, cumple o no cumple.

Ckeck list:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de seguridad logica
  • auditoria de la seguridad logica
  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • auditoria a la seguridad fisica y logica de una lan
  • Auditoria de la seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS