Documente Academic
Documente Profesional
Documente Cultură
Momento Final
II.
1.
DESARROLLO
ACTIVOS INFORMTICOS
VULNERABILIDADES
c)
El descuido.
El cansancio.
3.
AMENAZAS
2
sometido, al aumentar la cantidad de gente que puede
tener acceso al mismo o intenta tenerlo. Tambin se aade
el riesgo de intercepcin de las comunicaciones:
3
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza depende de la
existencia de una vulnerabilidad, que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad
de un sistema de informacin.
Tipos de amenazas:
Qu es el anlisis de riesgos?
RIESGO
Riesgo Crtico
Riesgo Potencial
Riesgo Residual
Colaborar y apoyar el
Informtica interna/externa
trabajo
de Auditora
4
oportunidades la comunicacin de fuentes externas
proporciona informacin importante acerca del
funcionamiento del control interno. Medir la calidad
de la informacin implica determinar si: el contenido
es adecuado, la informacin es oportuna, la
informacin es actual, la informacin es precisa, la
informacin es accesible
Tipos de controles:
Software de Base
Redes de Computacin
Seguridad Informtica
Licencias de software
Controles en aplicaciones
Controles
sobre el
internos
anlisis,
ASPECTOS INVOLUCRADOS
Direccin
Divisin del trabajo
Asignacin de responsabilidad
y autoridad
Establecimiento de estndares y
mtodos
Perfiles de puestos
Estandarizacin de metodologas para el desarrollo de proyec-
6
desarrollo
implementacin
sistemas
e
de
Controles
internos
sobre operacin del
sistema
Controles
internos
sobre
los
procedimientos
de
entrada de datos, el
procesamiento
de
informacin y la
emisin
de
resultados.
Controles
internos
sobre la seguridad del
rea de sistemas
tos
Asegurar que el beneficio de los
sistemas sea ptimo
Elaborar estudios de factibilidad
del sistema
Garantizar la eficiencia y eficacia en el anlisis y diseo de
sistemas
Vigilar la efectividad y eficiencia en la implementacin y
mantenimiento del sistema
Optimizar el uso del sistema por
medio de su documentacin
Prevenir y corregir los errores
de operacin
Prevenir y evitar la manipulacin fraudulenta de la informacin
Implementar y mantener la seguridad en la operacin
Mantener la confiabilidad,
oportunidad, veracidad y suficiencia en el procesamiento de
la informacin de la institucin
Verificar la existencia y funcionamiento de los procedimientos
de captura de datos
Comprobar que todos los datos
sean debidamente procesados
Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.
Comprobar la oportunidad, confiabilidad y veracidad en la emisin de los resultados del procesamiento de informacin.
Controles para prevenir y evitar
las amenazas, riesgos y contingencias que inciden en las reas
de sistematizacin.
Controles sobre la seguridad fsica del rea de sistemas
Controles sobre la seguridad lgica de los sistemas.
Controles sobre la seguridad de
las bases de datos
Controles sobre la operacin de
los sistemas computacionales
Controles sobre seguridad del
personal de informtica
Controles sobre la seguridad de
la telecomunicacin de datos
III.
CONCLUSIONES
REFERENCIAS BIBLIOGRAFICAS
BIOGRAFIA