Sunteți pe pagina 1din 5

Universidad de Oriente –Nucleó Monagas

Ministerio de Educación Superior

Lic. Contaduría Pública

Asignatura: Informática II

Profesora: Uliana wills

Sección: 01

Medidas de protección de la información

Bachiller:

Valeria Hernández C.I 29.879.309

01/05/2019
¿Por qué los sistemas computarizados son más vulnerables a destrucción,
fraude, error y abuso, que los sistemas manuales? Cite algunos ejemplos en
lo que los sistemas son más vulnerables.

Dado a que los datos están concentrados en forma electrónica, y muchos


procedimientos son invisibles debido a la automatización, los sistemas de información
computarizados están expuestos a destrucción, abuso, errores, fallos de hardware o
software. El efecto de un desastre sobre un sistema computarizado puede ser mayor
que sobre un sistema manual, porque podrían destruirse o perderse todos los registros
de una determinada función u organización. Los sistemas en línea y los que usan
internet son especialmente vulnerables, porque es posible acceder de forma directa e
inmediata a sus datos y archivos. Los virus de computadora se pueden propagar rápida
mente de un sistema a otro, saturando la memoria de las computadoras o destruyendo
programas y datos. El software presenta problemas debido al costo tan elevado de
corregir errores y porque podría ser posible eliminar todos los bugs.

¿Cómo puede la mala calidad del software y de los datos afectar el


desempeño y la fiabilidad de los sistemas? Describa cuales problemas
comúnmente se presentan.

Afectan de manera negativa causando innumerables pérdidas en la productividad,


dan pie a malas decisiones: obligar
a retirar productos del mercado e, incluso, causar pérdidas financieras. Estos
problemas son: Datos inexactos, atrasados o que no concuerdan con otras fuentes de
información generan problemas operativos y financieros graves para los negocios, los
bugs, y los defectos en el software y los datos.

Nombre y describa los principales controles generales de los sistemas


computarizados.

a. Controles sobre el proceso de implementación del sistema.


b. Controles de software.
c. Controles físicos del hardware.
d. Controles de operaciones de computación.
e. Controles de seguridad de los datos
f. Disciplinas, estándares y procedimientos administrativos

Controles de implementación: auditan el proceso de desarrollo de


sistemas en diversos puntos, para asegurar que se le controle y maneje
debidamente. La auditoria de desarrollo de sistemas también debe
examinar el grado de participación de los usuarios en cada etapa de la
implementación y cuidar que se use una metodología formal de costos /
beneficios para determinar la factibilidad del sistema.

Controles de software: sirven para monitorear el uso del software de


sistema y evitar el acceso no autorizado a los programas de aplicación y al
software de sistema.

Controles de hardware: cuidan de que este protegido físicamente, y


detectan fallos en el funcionamiento de los equipos. Muchos tipos de
hardware incluyen mecanismos que detectan las fallas del equipo, como es
el caso de las verificaciones de paridad que las cuales detectan los fallos
que alteran los bits durante el procesamiento, y las verificaciones de eco
las cuales comprueban si el dispositivo hardware esté listo para operar.

Controles de operaciones de computación: son los que se ejercen en el


departamento de cómputos, y ayudan a garantizar que los procedimientos
programados se apliquen de forma adecuada y correcta al almacenamiento
y procesamiento de los datos.

Controles de seguridad: son los controles que cuidan que los


archivos de datos grabados en disco o cinta no sufran accesos no
autorizados, alteraciones o destrucción.

Controles administrativo: son normas, reglas, procedimientos y


disciplinas
de control formalizado, para asegurar que los controles generales y de
aplicación de la organización se apliquen y cumplan debidamente.

Enumere y describa los principales los principales controles de aplicación.

A. Controles de entrada: procedimientos que verifican la exactitud e


integridad de los datos cuando entran en el sistema. Estas entradas
se deben autorizar, registrar y monitorear correctamente durante el
flujo de documentos fuente a la computadora. Las entradas se deben
convertir en transacciones computarizadas, en las cuales se pueden
introducir totales de control para efectuar comparaciones y
conciliaciones posteriormente. De igual modo se pueden establecer
verificaciones de edición para editar los datos y detectar errores antes
de que se procesen.

B. Controles de procesamiento: determinan si los datos están


completos y son correctos durante la actualización.
C. Controles de salida: cuidan que los resultados del procesamiento por
computadora sean correctos, estén completos y se distribuyan
debidamente.

¿Qué función tienen la evaluación de riesgo?

La determinación de la posible frecuencia con que podría ocurrir un


problema y los daños que podrían causar si se presentara; sirve para
determinar el costo/beneficio de un control.

¿Qué medidas de seguridad especiales deben tomar las organizaciones que


se vinculan con internet?

Deben implantar medidas de seguridad especiales tales como el software


de Firewall Guardián de Netward. Los firewall sirven para controlar el acceso
a redes internas y de la organización, al actuar como caseta de vigilancia
que examinan las credenciales de todos los usuarios antes que puedan
acceder a la red y así mantener vigilado el tráfico dentro de la misma.
BIBLIOGRAFIA:

LAUDON, K., & LAUDON, J. (2001). Sistemas de Información Gerencial.


Sexta Edición. México: Prentice Hall. Hispanoamérica, S.A.

Organización y Diseño de Computadores. La interfaz hardware/software.


D.A. Patterson y J.L. Hennessy. Ed. McGraw-Hill, 1995. [Patterson y
Hennessy, 1995]

O´BRIEN, J. (2005). Sistemas de Información Gerencial. México: M. Graw


Hill. Interamericana Editores, S.A. de C.V.

S-ar putea să vă placă și