ADMINISTRACION
Enviado por Madelinmari • 19 de Septiembre de 2013 • 483 Palabras (2 Páginas) • 197 Visitas
VULNERABILIDAD Y ABUSO DE SISTEMAS
Los sistemas de información concentran los datos en archivos de computadoras que pueden ser accesados más fácilmente por mucha gente y grupos fuera de la institución. En consecuencia los datos automatizados pueden ser más susceptibles de destrucción, fallos de hardware, software, incendio, problemas eléctricos, errores del usuario,acciones del personal, penetración por terminales, cambios de programas, robode datos, servicios, equipo, etc.
POR QUE LOS SISTEMAS SON BULNERABLES
Los sistemas empiezan a ser vulnerables cuando grandes cantidades de datos están almacenados electrónicamente, son más vulnerables que cuando se tienen en forma manual
Los sistemas de información son especialmente vulnerables a los desafíos por las siguientes razones:
• un sistema de información complejo no se puede reproducir manualmente.
• los procedimientos computarizados son invisibles y no es fácil entenderlosni auditarlos.
• aunque la probabilidad de que ocurra un desastre no es mayor, las consecuenciaspueden ser mucho mayores que en un sistema manual.
• El desarrollo y operación de los sistemas automatizados requiere de conocimiento técnico experto y especializado, que no puede ser comunicado fácilmente a los usuarios finales. Los sistemas están abiertos al abuso de miembros del personal.
CONTROLES DE APLICACIÓN
Son específicos dentro de cada aplicación de computadora individual.
Controles de entrada: verifican la exactitud e integridad de los datos cuandoentran en el sistema.
Totales de control: tipo de control de entrada que requiere contar las transaccioneso loscampos de cantidades antes del procesamiento para efectuar comparaciones y conciliaciones posteriormente.Verificaciones de edición: rutinas para verificar los datos de entrada y corregirerrores antes del procesamiento.
El control de las aplicaciones se enfoca en los siguientes objetivos.
1. integridad del ingreso y la actualización, todas las operaciones corrientes deben llegar a la computadora y ser regristradas en los archivos de computo.
2. precisión en el ingreso y actualización,los datos deben ser computados son presicion por la computadora y correctamente registrados en los archivos de computo.
3. Validez, los datos deben ser autorizados o al menos verificados en relación con lo adecuado de la operación.
4. Mantenimiento, los datos en los archivos de computo deben seguir siendo actualizados y corecctos.
Los controles de aplicación pueden clasificarse en:
• Controles de entrada, verifican los datos para fines de precision e integridad cuando entren al sistema. Existen controles especificos para la autorización de la entrada , la conversión de los datos, la edicion de los datos y el manejo de los errores.
• Controles de procesamiento, rutinas
...