La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas.

Presentaciones similares


Presentación del tema: "16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas."— Transcripción de la presentación:

1 16.1

2 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas de control.Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas de control. Comparar los controles generales y de aplicación, y de uso de Internet.Comparar los controles generales y de aplicación, y de uso de Internet. Seleccionar los factores a considerar para desarrollar los controles de sistemas de informaciónSeleccionar los factores a considerar para desarrollar los controles de sistemas de información*

3 16.3 OBJETIVOS de APRENDIZAJE OBJETIVOS de APRENDIZAJE Describir las técnicas más importantes para asegurar la calidad del software.Describir las técnicas más importantes para asegurar la calidad del software. Demostrar la importancia de auditar los sistemas de información y salvaguardar la calidad de los datos.Demostrar la importancia de auditar los sistemas de información y salvaguardar la calidad de los datos.*

4 16.4 RETOS GERENCIALES Reconocer la Vulnerabilidad y el Abuso de los sistemas.Reconocer la Vulnerabilidad y el Abuso de los sistemas. Creación de un entorno de control.Creación de un entorno de control. Cómo asegurar la calidad de los sistemas.Cómo asegurar la calidad de los sistemas.*

5 16.5 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS ¿Por qué son vulnerables los sistemas?¿Por qué son vulnerables los sistemas? Hackers y virusHackers y virus Preocupaciones de los constructores y usuarios de SistemasPreocupaciones de los constructores y usuarios de Sistemas Problemas de calidad de los SistemasProblemas de calidad de los Sistemas*

6 16.6 AMENAZAS para los SISTEMAS de INFORMACION Fallas de hardware, Fallas de software, Problemas eléctricos, Incendios, Acciones del personal, Errores de usuarios, Accesos por terminales, Cambios en los programas, Robos de datos, servicios, equipos, Problemas de telecomunicaciones. *

7 16.7 Porque los sistemas son vulnerables Complejidad de los sistemasComplejidad de los sistemas Los procedimientos computarizados no son fáciles de comprender y auditarLos procedimientos computarizados no son fáciles de comprender y auditar Los efectos de un desastre pueden ser mayores que en sistema manualLos efectos de un desastre pueden ser mayores que en sistema manual Posibilidad de acceso no autorizadoPosibilidad de acceso no autorizado*

8 16.8 HACKER: Persona que accede a una red de computadoras para lucrar, causar daños o por placer personal.HACKER: Persona que accede a una red de computadoras para lucrar, causar daños o por placer personal. VIRUS de COMPUTADORA: Programas de difícil detección que se propagan por los sistemas informáticos destruyendo datos, perturbando el procesamiento y la memoria.VIRUS de COMPUTADORA: Programas de difícil detección que se propagan por los sistemas informáticos destruyendo datos, perturbando el procesamiento y la memoria.* HACKERS y VIRUS de COMPUTADORA

9 16.9 VIRUS COMUNES de COMPUTADORA CONCEPT: Se pegan a documentos de Word y se propagan cuando estos se envían por . Borran archivos.CONCEPT: Se pegan a documentos de Word y se propagan cuando estos se envían por . Borran archivos. FORM: Produce un sonido cuando se oprime una tecla. Puede alterar datos de los discos flexibles que infecta.FORM: Produce un sonido cuando se oprime una tecla. Puede alterar datos de los discos flexibles que infecta. ONE_HALF: Altera el disco duro de modo que solo el virus puede leer los datos que contiene.ONE_HALF: Altera el disco duro de modo que solo el virus puede leer los datos que contiene. MONKEY: No permite que Windows funcioneMONKEY: No permite que Windows funcione JUNKIE: Puede infectar archivos y también el sector de arranque del disco duro.JUNKIE: Puede infectar archivos y también el sector de arranque del disco duro. RIPPER: Altera datos grabados en el disco duro.RIPPER: Altera datos grabados en el disco duro.*

10 16.10 SOFTWARE ANTIVIRUS Software diseñado para detectar y eliminar virus de computadora de un sistema de información. *

11 16.11 PREOCUPACIONES de los CONSTRUCTORES y USUARIOS de SISTEMAS DESASTRES SEGURIDAD ERRORES *

12 16.12 El hardware, el software, los archivos de datos y otros equipos pueden ser destruidos por incendios, cortes de energia, inundaciones u otros desastres. Medios para contrarrestarlos: Sistemas de computación que toleran fallos.Sistemas de computación que toleran fallos. Sistemas de backup.Sistemas de backup.* DESASTRES

13 16.13 SEGURIDAD Políticas, procedimientos y medidas técnicas que se aplican para evitar el acceso no autorizado, la alteración, el robo, o los daños físicos a los sistemas de información. Políticas, procedimientos y medidas técnicas que se aplican para evitar el acceso no autorizado, la alteración, el robo, o los daños físicos a los sistemas de información.*

14 16.14 Preparación de datosPreparación de datos TransmisiónTransmisión ConversiónConversión Llenado de formulariosLlenado de formularios Introducción de datos en líneaIntroducción de datos en línea Exploración óptica u otras entradas.Exploración óptica u otras entradas.* Puntos del ciclo de procesamiento donde pueden ocurrir errores.

15 16.15 Puntos del ciclo de procesamiento donde pueden ocurrir errores. ValidaciónValidación Procesamiento / mantenimiento de archivosProcesamiento / mantenimiento de archivos SalidaSalida TransmisiónTransmisión DistribuciónDistribución*

16 16.16 PROBLEMAS de CALIDAD de los SISTEMAS PROBLEMAS de CALIDAD de los SISTEMAS SOFTWARE y DATOS BUGS: defectos o errores en el código de un programaBUGS: defectos o errores en el código de un programa MANTENIMIENTO: Modificaciones a sistemas que se usan en producción; ocupa casi el 50% del tiempo del personal de sistemasMANTENIMIENTO: Modificaciones a sistemas que se usan en producción; ocupa casi el 50% del tiempo del personal de sistemas PROBLEMAS de CALIDAD de DATOS: Recomendaciones, corrección de errores. Resultan costosos y tediososPROBLEMAS de CALIDAD de DATOS: Recomendaciones, corrección de errores. Resultan costosos y tediosos*

17 16.17 Costo de reparar errores durante el ciclo de desarrollo de los sistemas COSTOS Análisis Programación Conversión Post-implementación Análisis Programación Conversión Post-implementación Y diseño

18 16.18 CREACION de un ENTORNO de CONTROL CONTROLES: Todos los métodos, políticas y procedimientos que protegen la seguridad de los activos, la exactitud y confiabilidad de los registros y el cumplimiento de las normas gerenciales. CONTROLES: Todos los métodos, políticas y procedimientos que protegen la seguridad de los activos, la exactitud y confiabilidad de los registros y el cumplimiento de las normas gerenciales. Tipos de Controles: GENERALESGENERALES APLICACIONAPLICACION*

19 16.19 IMPLEMENTACION: Auditoria al proceso de desarrollo de sistemas para asegurar que se maneje y controle debidamente.IMPLEMENTACION: Auditoria al proceso de desarrollo de sistemas para asegurar que se maneje y controle debidamente. SOFTWARE: Controles para cuidar la seguridad y confiabilidad del softwareSOFTWARE: Controles para cuidar la seguridad y confiabilidad del software HARDWARE: Controles para cuidar la seguridad física y el correcto funcionamiento del hardwareHARDWARE: Controles para cuidar la seguridad física y el correcto funcionamiento del hardware* CONTROLES GENERALES

20 16.20 OPERACIONES de COMPUTACION: Controles que cuidan que los procedimientos programados se apliquen correctamente al almacenamiento y procesamiento de datos.OPERACIONES de COMPUTACION: Controles que cuidan que los procedimientos programados se apliquen correctamente al almacenamiento y procesamiento de datos. SEGURIDAD de DATOS: Controles que cuidan que los datos grabados no sufran accesos no autorizados, alteraciones o destrucción.SEGURIDAD de DATOS: Controles que cuidan que los datos grabados no sufran accesos no autorizados, alteraciones o destrucción. ADMINISTRATIVOS: Normas, reglas, procedimientos que aseguran que los controles de la organización se cumplan debidamente.ADMINISTRATIVOS: Normas, reglas, procedimientos que aseguran que los controles de la organización se cumplan debidamente. SEGREGACION de FUNCIONES: División de responsabilidades y asignación de tareas, de modo que las funciones no se superpongan.SEGREGACION de FUNCIONES: División de responsabilidades y asignación de tareas, de modo que las funciones no se superpongan.* CONTROLES GENERALES

21 16.21 CONTROLES de APLICACION ENTRADAENTRADA PROCESAMIENTOPROCESAMIENTO SALIDASALIDA*

22 16.22 CONTROLES de ENTRADA AUTORIZACIONES de ENTRADA: Autorización, registro y monitoreo de los documentos fuenteAUTORIZACIONES de ENTRADA: Autorización, registro y monitoreo de los documentos fuente CONVERSION de DATOS: Las entradas se deben convertir debidamente en transacciones computarizadas.CONVERSION de DATOS: Las entradas se deben convertir debidamente en transacciones computarizadas. TOTALES de CONTROL: Control que requiere contar las transacciones o los campos antes del procesamiento para efectuar comparaciones posteriormente.TOTALES de CONTROL: Control que requiere contar las transacciones o los campos antes del procesamiento para efectuar comparaciones posteriormente. VERIFIACACIONES de EDICION: Rutinas para verificar los datos de entrada y corregir errores antes del procesamiento.VERIFIACACIONES de EDICION: Rutinas para verificar los datos de entrada y corregir errores antes del procesamiento.

23 16.23 CONTROLES de PROCESAMIENTO Determinan si los datos están completos y son correctos durante la actualización. TOTALES de CONTROL de SERIE: Genera totales de control que se concilian con totales antes y después del procesamientoTOTALES de CONTROL de SERIE: Genera totales de control que se concilian con totales antes y después del procesamiento COTEJO por COMPUTADORA: Compara los datos de entrada con información guardada en archivos maestrosCOTEJO por COMPUTADORA: Compara los datos de entrada con información guardada en archivos maestros*

24 16.24 CONTROLES de SALIDA Madidas que aseguran que los resultados del procesamiento sean correctos, completos y se distribuyan debidamente. Madidas que aseguran que los resultados del procesamiento sean correctos, completos y se distribuyan debidamente. Cotejar totales de salida, con los de entrada y procesamiento.Cotejar totales de salida, con los de entrada y procesamiento. Revisar bitácoras de procesamientoRevisar bitácoras de procesamiento Procedimientos formales de destinatarios autorizados de salidas e informesProcedimientos formales de destinatarios autorizados de salidas e informes*

25 16.25 SEGURIDAD E INTERNET CIFRADO O ENCRIPTACION: Codificación y transformación de mensajes para evitar el acceso no autorizado.CIFRADO O ENCRIPTACION: Codificación y transformación de mensajes para evitar el acceso no autorizado. VALIDACION: Capacidad de las partes de una transacción para constatar la identidad de la otra parteVALIDACION: Capacidad de las partes de una transacción para constatar la identidad de la otra parte –INTEGRIDAD del MENSAJE –FIRMA DIGITAL –CERTIFICADO DIGITAL *

26 16.26 SEGURIDAD E INTERNET TRANSMISION ELECTRONICA INVIOLABLE (SET) : Estándar para proteger las transacciones de tarjetas de crédito en InternetTRANSMISION ELECTRONICA INVIOLABLE (SET) : Estándar para proteger las transacciones de tarjetas de crédito en Internet DIENRO ELECTRONICO: Fondos que se representan en forma electrónica preservando el anonimato de los usuarios.DIENRO ELECTRONICO: Fondos que se representan en forma electrónica preservando el anonimato de los usuarios.*

27 16.27 DESARROLLO de una ESTRUCTURA de CONTROL COSTOS: Los controles no deben ser costosos de implementar ni su uso complicadoCOSTOS: Los controles no deben ser costosos de implementar ni su uso complicado BENEFICIOS: Reducir errores costosos, pérdidas de tiempo, recursos o clientesBENEFICIOS: Reducir errores costosos, pérdidas de tiempo, recursos o clientes EVALUACION DE RIESGOS: Determinación de la posible frecuencia de ocurrencia de un problema y del daño que ocasionaría EVALUACION DE RIESGOS: Determinación de la posible frecuencia de ocurrencia de un problema y del daño que ocasionaría*

28 16.28 AUDITORIA de MIS IDENTIFICA TODOS LOS CONTROLES DE LOS SISTEMAS DE INFORMACION Y EVALUA SU EFICACIA IDENTIFICA TODOS LOS CONTROLES DE LOS SISTEMAS DE INFORMACION Y EVALUA SU EFICACIA PRUEBAS: realizadas con regularidad y en fases tempranas contribuye a la calidad del sistema. –RECORRIDO –DEPURACION AUDITORIA DE CALIDAD DE DATOS: Estudio de archivos para verificar que los datos del sistema sean correctos y completosAUDITORIA DE CALIDAD DE DATOS: Estudio de archivos para verificar que los datos del sistema sean correctos y completos*

29 16.29 Conexión a INTERNET PRESIONE ESTE ICONO PARA CONECTARSE CON EL SITIO WEB DE LAUDON & LAUDON PARA MAS INFORMACION SOBRE ESTE CAPITULO


Descargar ppt "16.1. 16.2 OBJETIVOS de APRENDIZAJE Explicar porque los sistemas de información son vulnerables a la destrucción, los errores, el abuso y los problemas."

Presentaciones similares


Anuncios Google