Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

CAPITULO 9: Riesgos Y Perjuicios

Enviado por   •  30 de Diciembre de 2018  •  4.342 Palabras (18 Páginas)  •  264 Visitas

Página 1 de 18

...

Generalmente en la primera línea de reporte al CEO hay una dirección corporativa de Sistemas de Información que se encargaría de fijar la estrategia y los lineamientos generales de acción, realizar las contrataciones de infraestructura y servicios comunes a toda la empresa.

Este tipo de estructura es muy ágil, ya que asignan las tareas y responsabilidades de operación a cada Unidad de Negocio (que son los distintos usuarios de la información que produce), aunque se corre el riesgo de que cada Unidad de Negocio mantenga una política autónoma y no coordinada en relación con otras de la organización, y su gestión en si resulte dispersa o contrapuesta.

- Híbridas: son las configuraciones resultantes de la conjugación particular de características propias de los tipos básicos (y puros) que son la organización centralizada y la organización descentralizada.

CONTROLES GENERALES

- Distintos tipos de controles:

- controles generales organizativos: separación de funciones, estructura organizativa, manual de organización de sistemas.

- Seguridad física y lógica: protección física de hardware, software, y dispositivos para telecomunicaciones, controles de acceso físico al recinto, servicios de apoyo y seguridad, controles de acceso lógicos, ataques internos y externos, prevención de incendios, fallas en el software, hardware, desastres, perdidas de mensajes, etc.

- Documentación: de los sistemas, carpetas detalladas, conteniendo objetivos, diseños globales y detallados, descripción de salidas y entradas, etc.

- Controles de biblioteca: resguardo de archivos de datos y programas, y administración de versiones.

- Continuidad de procesamiento: procesamiento de recuperación, planes de contingencia, prueba de efectividad, mantenimiento preventivo de instalaciones. Convenios de back up de equipos o servicios, renuncia de personal clave, planes de contingencias.

- Servicios Cross: son funciones que cruzan los distintos tipos de controles, ya que prestan servicios, como:

- administración de contratos.

- Administración de versiones:

- O controles sobre el software, sobre licencias adquiridas, o sobre las modificaciones del software del sistema.

- O controles sobre las aplicaciones, sobre modificaciones del software de aplicación y su autorización, autorización para ejecutar aplicaciones, utilización de archivos correctos, supervisión del personal de operación.

Controles generales organizativos

Son aquellos referidos a la estructura organizativa del área, a las funciones y responsabilidades de cada posición y a la distribución de tareas.

La separación de funciones, se materializan a través de un conjunto de recomendaciones que intentan separar las tareas en dos grandes grupos:

- procesamiento y emisión de documentos fuente: sector de operaciones o los usuarios que operen los sistemas.

- Diseño, construcción, y mantenimiento del sistema: sector de análisis y programación.

Las que cobran cuerpo a través de la observación de las recomendaciones que se enuncian a continuación:

- El acceso a los documentos fuentes debe quedar restringido únicamente al personal autorizado a utilizar esa información;

- El personal que procesa datos no debe generar ni aprobar transacciones, bajo ningún concepto;

- El personal que procesa datos no debe realizar modificaciones a programas y/o archivos;

- El personal que procesa datos debe tener vedado el acceso a los programas fuente y a la documentación de los sistemas;

- El acceso físico a la sala en que se encuentre instalado el computador debe quedar limitado exclusivamente a aquellas personas que trabajan en ella.

- Las funciones y responsabilidades de bibliotecas deben quedar claramente asignadas y definidas, debiendo nombrar un encargado de dicha función.

Separación de funciones E.D.P

[pic 1]

Análisis programación y mantenimiento[pic 2]

USUARIOS[pic 3]

“no” operan el sistema

“NO” conocen los programas fuente, ni tienen acceso a ellos.

Seguridad Física y Lógica:

La función de seguridad apunta a resguardar datos, equipos y software, y mantener las condiciones de confiabilidad e integridad vigente en materia de acceso a la información.

Para ello tomar una variada serie de medidas preventivas con el objeto de evitar que hechos como: incendios; inundaciones; terremotos u otros sucesos de la naturaleza, accesos no autorizados de personas; fallas en el hardware o en software; problemas con servicios auxiliares; contingencias de variada naturaleza,

Produzcan daños sobre los activos informáticos de la empresa, o perdida de la confiabilidad de la información.

Las funciones de seguridad son ejercidas a través de la puesta en práctica de recomendaciones, algunas de las cuales se indican a continuación:

- Claves de acceso/ contraseñas;

- Debe mantenerse un control estricto sobre las contraseñas;

- Acceso al computador por parte de los distintos usuarios;

- La revisión periódica de los registros de utilización producidos por el propio computador (history file);

- El responsable de la función de Seguridad deberá revisar y evaluar todas las entradas registradas en el informe de ;

- Generación de Back Up: son copias de seguridad y respaldo, aunque también es relevante el resguardo en condiciones de seguridad fuera del edificio donde opera el computador;

- No deben realizarse cambios en los programas componentes de cualquier aplicación si estos no se encuentran aprobados previamente por el responsables

...

Descargar como  txt (30 Kb)   pdf (78.2 Kb)   docx (29 Kb)  
Leer 17 páginas más »
Disponible sólo en Essays.club