seguridad informatica

Páginas: 12 (2909 palabras) Publicado: 11 de noviembre de 2014


TALLER RAP 3




MONICA CASTILLO AVILA


AUDITORIA EN SISTEMAS


TUTOR: NYDIAN MANTILLA DAZA



SENA

VIRTUAL

GIRARDOT

2014





TALLER RAP 3


AUDITORIA EN SISTEMAS




MONICA CASTILLO AVILA



TUTOR: NYDIAN MANTILLA DAZA




SENA

VIRTUAL

GIRARDOT
2014





Descripción de la actividad
 
Al hacer la auditoria de unsistema de información es necesario factorizar para dividir el sistema en subsistemas y una forma de hacerlo es dividiendo el análisis en: Controles de entrada, controles de salida, controles de procesamiento, controles de comunicaciones y controles de bases de datos. En el siguiente caso se hace énfasis en los controles de salida, así que antes de leer el caso deberás hacer la consulta del materialdidáctico y entrar a las ligas sugeridas:
 

1. Leer el caso
2. En equipo contestar las preguntas
3. Un miembro del equipo colocará en el foro de discusión las respuestas a las preguntas
Nosotros le Prestamos:
La asociación Nosotros le prestamos cuenta con un sistema de información administrativo para dar soporte a las oficinas de préstamos. Cuando un cliente llena una aplicación parapedir un préstamo, el ejecutivo encargado puede utilizar su computadora para determinar cuál es la situación financiera del cliente en base a la  información que proporciona  la base de datos de la asociación. La información se muestra en una tabla o gráfica en donde se puede ver en diferentes colores los números más importantes. El Balance de crédito se muestra en color rojo y el balance dedébito está desplegado en color verde, además se pueden ver las estadísticas de los balances de los años anteriores.
 
A partir de la instalación de dicho sistema se han detectado errores en la asignación de créditos por lo que se sospecha de posibles errores en los datos desplegados por el sistema. El procesamiento del sistema ha sido revisado y no se ha encontrado errores en la lógica delprograma por lo que se puede decir que los cálculos son correctos. El CIO se encuentra en problemas por esta situación.
 
Para contestar:
 1.      Definición del problema: Errores en la asignación de créditos por lo que se sospecha de posibles errores en los datos desplegados por el sistema

2.  Hacer algunas sugerencias sobre las causas del problema y como corregirlas:
 Elaborar reglasy procedimientos para cada servicio de la organización.
 Definir las acciones a emprender y elegir las personas a contactar en caso de detectar un posible error
 Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.


TÉCNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que se posee es la información y, por lo tanto, deben existirtécnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio deprotección o más (en la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software quese implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
 Codificar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS