Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

CONTROLES Y RIESGOS

Enviado por   •  28 de Abril de 2018  •  1.521 Palabras (7 Páginas)  •  249 Visitas

Página 1 de 7

...

Cabe destacar, que el control de los sistemas computarizados consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Sus niveles de seguridad son: Nivel D, este nivel contiene sola una división y está recopilada para sistemas que han sido valorados y no cumplen con ninguna especificación de seguridad; nivel de seguridad informática, en este nivel se solicita identificación de usuarios que permite el acceso a distinta información. Los usuarios puede manejar su información de manera privada de esta manera se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso; nivel C1: Protección Discrecional Acceso de control discrecional es la distinción entre usuarios y recursos. Se podrán definir grupos de usuarios y grupos de objetos sobre los cuales podrán actuar usuarios o grupos de ellos; Identificación y Autentificación es donde se necesita que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación; nivel C2: Protección de Acceso Controlado nivel específicamente diseñado para solucionar las debilidades del C1 que tiene características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos; nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La protección Estructurada es la primera que afronta a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior; nivel B3 se refiere a los dominios de seguridad En este nivel los dominios se refuerzan con la instalación de hardware; nivel A: protección verificada Es el nivel más superior, incluye un proceso de diseño, control y verificación, mediante métodos formales para asegurar todos los procesos que realiza un usuario sobre el sistema. Para finalizar, en cuanto a los controles administrativos en un ambiente de seguimiento de datos, una vez planeado e implementado un sistema de Control Interno, se debe vigilar constantemente para observar los Todo sistema de Control Interno por perfecto que parezca, es susceptible de deteriorarse por múltiples circunstancias y tiende con el tiempo a perder su efectividad. Por esto debe ejercerse sobre el mismo una supervisión permanente para producir los ajustes que se requieran de acuerdo a las circunstancias cambiantes del entorno. La Administración tiene la responsabilidad de desarrollar, instalar y supervisar un adecuado sistema de control interno. Cualquier sistema aunque sea fundamentalmente adecuado, puede deteriorarse sino se revisa periódicamen­te. Corresponde a la administración la revisión y evaluación sistemática de los componentes y elementos que forman parte de los sistemas de control. La evaluación busca identificar las debilidades del control, así como los controles insuficientes o inoperantes para robustecerlos, eliminarlos o implantar nuevos. La evaluación puede ser realizada por las personas que diariamente efectúan las actividades, por personal ajeno a la ejecución de actividades y combinando estas dos formas.

...

Descargar como  txt (10 Kb)   pdf (57.8 Kb)   docx (14 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club