ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ADMINISTRACION


Enviado por   •  19 de Septiembre de 2013  •  483 Palabras (2 Páginas)  •  184 Visitas

Página 1 de 2

VULNERABILIDAD Y ABUSO DE SISTEMAS

Los sistemas de información concentran los datos en archivos de computadoras que pueden ser accesados más fácilmente por mucha gente y grupos fuera de la institución. En consecuencia los datos automatizados pueden ser más susceptibles de destrucción, fallos de hardware, software, incendio, problemas eléctricos, errores del usuario,acciones del personal, penetración por terminales, cambios de programas, robode datos, servicios, equipo, etc.

POR QUE LOS SISTEMAS SON BULNERABLES

Los sistemas empiezan a ser vulnerables cuando grandes cantidades de datos están almacenados electrónicamente, son más vulnerables que cuando se tienen en forma manual

Los sistemas de información son especialmente vulnerables a los desafíos por las siguientes razones:

• un sistema de información complejo no se puede reproducir manualmente.

• los procedimientos computarizados son invisibles y no es fácil entenderlosni auditarlos.

• aunque la probabilidad de que ocurra un desastre no es mayor, las consecuenciaspueden ser mucho mayores que en un sistema manual.

• El desarrollo y operación de los sistemas automatizados requiere de conocimiento técnico experto y especializado, que no puede ser comunicado fácilmente a los usuarios finales. Los sistemas están abiertos al abuso de miembros del personal.

CONTROLES DE APLICACIÓN

Son específicos dentro de cada aplicación de computadora individual.

Controles de entrada: verifican la exactitud e integridad de los datos cuandoentran en el sistema.

Totales de control: tipo de control de entrada que requiere contar las transaccioneso loscampos de cantidades antes del procesamiento para efectuar comparaciones y conciliaciones posteriormente.Verificaciones de edición: rutinas para verificar los datos de entrada y corregirerrores antes del procesamiento.

El control de las aplicaciones se enfoca en los siguientes objetivos.

1. integridad del ingreso y la actualización, todas las operaciones corrientes deben llegar a la computadora y ser regristradas en los archivos de computo.

2. precisión en el ingreso y actualización,los datos deben ser computados son presicion por la computadora y correctamente registrados en los archivos de computo.

3. Validez, los datos deben ser autorizados o al menos verificados en relación con lo adecuado de la operación.

4. Mantenimiento, los datos en los archivos de computo deben seguir siendo actualizados y corecctos.

Los

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com