Vulnerabilidad y abuso de sistemas
Enviado por Madelinmari • 19 de Septiembre de 2013 • 483 Palabras (2 Páginas) • 212 Visitas
VULNERABILIDAD Y ABUSO DE SISTEMAS
Los sistemas de información concentran los datos en archivos de computadoras que pueden ser accesados más fácilmente por mucha gente y grupos fuera de la institución. En consecuencia los datos automatizados pueden ser más susceptibles de destrucción, fallos de hardware, software, incendio, problemas eléctricos, errores del usuario,acciones del personal, penetración por terminales, cambios de programas, robode datos, servicios, equipo, etc.
POR QUE LOS SISTEMAS SON BULNERABLES
Los sistemas empiezan a ser vulnerables cuando grandes cantidades de datos están almacenados electrónicamente, son más vulnerables que cuando se tienen en forma manual
Los sistemas de información son especialmente vulnerables a los desafíos por las siguientes razones:
• un sistema de información complejo no se puede reproducir manualmente.
• los procedimientos computarizados son invisibles y no es fácil entenderlosni auditarlos.
• aunque la probabilidad de que ocurra un desastre no es mayor, las consecuenciaspueden ser mucho mayores que en un sistema manual.
• El desarrollo y operación de los sistemas automatizados requiere de conocimiento técnico experto y especializado, que no puede ser comunicado fácilmente a los usuarios finales. Los sistemas están abiertos al abuso de miembros del personal.
CONTROLES DE APLICACIÓN
Son específicos dentro de cada aplicación de computadora individual.
Controles de entrada: verifican la exactitud e integridad de los datos cuandoentran en el sistema.
Totales de control: tipo de control de entrada que requiere contar las transaccioneso loscampos de cantidades antes del procesamiento para efectuar comparaciones y conciliaciones posteriormente.Verificaciones de edición: rutinas para verificar los datos de entrada y corregirerrores antes del procesamiento.
El control de las aplicaciones se enfoca en los siguientes objetivos.
1. integridad del ingreso y la actualización, todas las operaciones corrientes deben llegar a la computadora y ser regristradas en los archivos de computo.
2. precisión en el ingreso y actualización,los datos deben ser computados son presicion por la computadora y correctamente registrados en los archivos de computo.
3. Validez, los datos deben ser autorizados o al menos verificados en relación con lo adecuado de la operación.
4. Mantenimiento, los datos en los archivos de computo deben seguir siendo actualizados y corecctos.
Los controles de aplicación pueden clasificarse en:
• Controles de entrada, verifican los datos para fines de precision e integridad cuando entren al sistema. Existen controles especificos para la autorización de la entrada , la conversión de los datos, la edicion de los datos y el manejo de los errores.
• Controles de procesamiento, rutinas para establecer que los datos están completos y son precisos durante elprocesamiento.
• Controles de salida, aseguran que los controles de procesamiento de computo sean precisos, completos y adecuadamente distribuidos.
en los controles típicos de salida incluyen lo siguiente:
1. Equilibrio de los totales de salida con los totales de entrada y de procesamiento
2. Revisión de los registros de procesamiento de computo para determinar que todos los trabajos actuales de computo fueron procesados adecuadamente.
3. Auditorias de informes de salda para asegurarse de que los totales, formatos detalles críticos sean correctos y conciliables con las entradas.
4. Procedimiento formales y documentación, en donde se especifiquen receptores adecuados de reportes de salida, cheques u otros documentos críticos.
...