CONTROLES INFORMATICOS
Enviado por gustavoveira07 • 20 de Marzo de 2014 • 337 Palabras (2 Páginas) • 217 Visitas
Controles de Aplicación
Introducción:
Los controles de aplicación deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos.
Objetivo:
Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.
Controles de Teleprocesamiento
•Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo
El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos
Seguridad en Terminales
•Significan la comunicación de datos para programadores usuarios internos y clientes
•Aumento en controles de acceso y transmisión
•Controles orientados tanto a hardware como a software
Hardware
•Llaves de seguridad
•Teclados controlados por sistemas
•Número de identificación único de la conexión de la terminal
•Lectores de identificación del operador (tarjeta, voz, huellas digitales)
Configuradores de ruta y líneas alternas
•Transmisión de datos sincrónica
•Verificación de paridad
•Fuentes encriptadoras
Software
•Candados de control de tiempo del día
•Verificaciones de identificación y autenticidad
•Procedimientos automáticos de revocación
•Pruebas de actividades autorizadas
•Bitácoras de seguridad
•Algoritmos de encriptación
•Salida del sistema automática por tiempo
Identificación de los usuarios y las terminales
•Asegurar que sólo personal autorizado tiene acceso a la información en línea
Identificación de los usuarios y las terminales
•La restricción de accesos puede hacerse mediante identificación y autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos
Identificación de Terminales
•Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas
•Identificadas por dos niveles de números codificados de identificación especial
•Definir el impacto de las comunicaciones de datos en sistemas de aplicación
•Evaluar los controles generales de comunicación de datos
•Evaluar los controles de comunicación
...