Seguridad informatica

Páginas: 12 (2991 palabras) Publicado: 16 de junio de 2011
La Seguridad Informática de las aplicaciones y el Control Interno.

AUTORA: MSc. Concepción Casal González
Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo. ETECSA

TITULO: La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González. CARGO: Especialista en Ciencias Computacionales. UNIDADORGANIZATIVA: Gerencia de Auditoría. Dirección de Control Corporativo. ETECSA DIRECCION: Águila No. 565 Esq. Dragones 3er. Piso Centro Habana. TELEFONOS y CORREO: 8607622,8623670 ccasal@etecsa.cu TEMA: Seguridad de las aplicaciones y control interno. RESUMEN El entorno operacional de las modernas operadoras de telecomunicaciones se caracteriza por un alto porciento de informatización de sus procesos, locual a primera vista agrega ventajas significativas sin embargo, trae aparejados los llamados riesgos de la automatización, los cuales al no ser identificados y tratados adecuadamente, han ocasionado fuga de ingresos en muchos componentes del ciclo de ingresos y la aparición de diversas modalidades de fraudes y delitos informáticos. ETECSA, operadora de telecomunicaciones de Cuba, no está excepta delos riesgos enunciados, por lo que en el presente trabajo se parte de la hipótesis de tratar la seguridad de las aplicaciones como importante aspecto de control interno a considerar por las entidades con alto porciento de automatización de sus operaciones. Su basamento metodológico y legal parte del empleo e instrumentación principalmente de la Resolución 297/03 del Ministerio de Finanzas yPrecios y la Norma ISO/IEC 17799 Seguridad Informática en todas las etapas del ciclo de vida de un software. CONCLUSIONES La seguridad de las aplicaciones debe ser considerado un importante aspecto de control interno en las entidades con alto porciento de automatización de sus operaciones ya que se corresponden totalmente los objetivos enunciados en la normativa de control interno vigente (Resolución297/03 del Ministerio de Finanzas y Precios) y la norma de seguridad informática internacionalmente reconocida (Norma ISO/IEC 17799). En tal sentido, es un proceso integrado no solo inherente a las unidades organizativas que tienen como función explicita la seguridad informática y el control en una organización, sino que involucra desde la alta dirección hasta todo el personal que proyecta, diseña,administra y gestiona los aplicativos. Considerando lo anteriormente expuesto para el logro de una seguridad razonable en un ambiente automatizado es menester hacer cumplir los componentes de control interno y al menos, los criterios de información confidencialidad, integridad y disponibilidad, en todas las etapas del ciclo de vida de un aplicativo. 2

IndiceRESUMEN................................................................................................................... 2 INTRODUCCION........................................................................................................ 4 DESARROLLO............................................................................................................ 6CONCLUSIONES...................................................................................................... 12 DATOS PERSONALES. ............................................................................................ 13

3

INTRODUCCION El logro de la eficiencia económica, mediante procesos de mejoras continuas, el enfoque integral para la administración de riesgos y el trato focalizado al cliente constituyen los principales retos para lamoderna empresa de telecomunicaciones. Como consecuencia, el entorno informático de la mayoría de esta compañías está caracterizado por la existencia de múltiples aplicaciones de múltiples proveedores, donde los sistemas legacy o periféricos coexisten con las nuevas aplicaciones integradas ERP, interconectados por una compleja red de interfases. Esta situación que a primera vista agrega ventajas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS