ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CONTROLES INFORMATICOS


Enviado por   •  20 de Marzo de 2014  •  337 Palabras (2 Páginas)  •  217 Visitas

Página 1 de 2

Controles de Aplicación

Introducción:

Los controles de aplicación deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos.

Objetivo:

Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.

Controles de Teleprocesamiento

•Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos

Seguridad en Terminales

•Significan la comunicación de datos para programadores usuarios internos y clientes

•Aumento en controles de acceso y transmisión

•Controles orientados tanto a hardware como a software

Hardware

•Llaves de seguridad

•Teclados controlados por sistemas

•Número de identificación único de la conexión de la terminal

•Lectores de identificación del operador (tarjeta, voz, huellas digitales)

Configuradores de ruta y líneas alternas

•Transmisión de datos sincrónica

•Verificación de paridad

•Fuentes encriptadoras

Software

•Candados de control de tiempo del día

•Verificaciones de identificación y autenticidad

•Procedimientos automáticos de revocación

•Pruebas de actividades autorizadas

•Bitácoras de seguridad

•Algoritmos de encriptación

•Salida del sistema automática por tiempo

Identificación de los usuarios y las terminales

•Asegurar que sólo personal autorizado tiene acceso a la información en línea

Identificación de los usuarios y las terminales

•La restricción de accesos puede hacerse mediante identificación y autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos

Identificación de Terminales

•Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas

•Identificadas por dos niveles de números codificados de identificación especial

•Definir el impacto de las comunicaciones de datos en sistemas de aplicación

•Evaluar los controles generales de comunicación de datos

•Evaluar los controles de comunicación

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com