ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

UNIDAD 3 ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA


Enviado por   •  3 de Octubre de 2013  •  3.068 Palabras (13 Páginas)  •  407 Visitas

Página 1 de 13

UNIDAD 3 ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA

OBJETIVOS PARTICULARES DE LA UNIDAD

Al término de la unidad, el alumno:

Entenderá la importancia de la función, y como parte fundamental del entorno globalizado de negocios.

Planeará la función de seguridad informática como parte clave de las organizaciones.

Describirá las prácticas administrativas que son necesarias para el buen funcionamiento de la función de seguridad informática.

3.1 OBJETIVOS AL ADMINISTRAR LA FUNCION

Sus objetivos son identificar, analizar, y eliminar o controlar las fuentes de riesgos antes de que empiecen ha amenazar el funcionamiento continuo y confiable de los sistemas de información.

La seguridad de la información tiene dos aspectos. El primero consiste en negar el acceso a los datos a aquellas personas que no tengan derecho a ellos, al cual también se le puede llamar protección de la privacidad, si se trata de datos personales, y mantenimiento de la seguridad en el caso de datos institucionales.

Un segundo aspecto de la protección es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado.

En general, la protección de los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa información. Para obtener mayor eficiencia en la protección se debe tener siempre presente la protección de los datos, el mantenimiento de la privacidad y la seguridad del secreto.

[ASI]

3.1.1 ADMINISTRACIÓN Y CONTROL DE CAMBIOS

Controles.

• Control Dual. Existen ciertos procesos que no pueden ser validados o verificados por una actividad posterior. En este caso se requiere la intervención conjunta de dos personas antes de consumar la operación. El conjunto dual se cumple al recabar una segunda firma de autorización verificando que los datos coincidan.

• Controles de Entrada

Los datos de entrada deben ser validados lo más cerca posible del punto de origen, los procedimientos para el manejo de errores deben colocarse en el lugar apropiado para facilitar el reproceso oportuno y preciso.

• Manejo de errores de entrada.

Deberán revisarse los procedimientos de manejos de errores relacionados con la corrección y retroalimentación de los datos.

Es necesario determinar si los errores son desplegados o listados inmediatamente después de su detección y si éstos son claros y fácilmente comprensibles.

Todos los datos rechazados deberán ser grabados en forma automática y supervisados antes de volver a iniciar su proceso

• Controles de Procesamiento.

El procesamiento de los datos por programas de aplicación individuales, deben ser controlados para asegurar que ningún dato es agregado, removido o alterado durante el proceso.

Se deberá incluir:

Que existan pistas de auditoria para permitir la reconstrucción de archivos de datos, cuando se requiera.

Probar si los datos pueden ser rastreados hasta el punto de origen.

Determinar si el Departamento de Sistemas de Información tiene un grupo de control que lleve a cabo actividades como las siguientes:

• Control de las actividades de las terminales

• Investigar cualquier desviación del operador respecto a los procesos establecidos

• Asegurarse que los reinicios se realicen adecuadamente.

• Balance de los controles de lote y de registros procesados

• Totales de control

Deben revisarse las condiciones o medidas incorporadas en los programas para la integridad de los procesos previendo lo siguiente:

• Que impida la entrada de datos por consola

• Que se identifiquen los datos a ser procesados

• Que los programas verifiquen las etiquetas internas

• Que las etiquetas finales incluyen cifras de control

Los conceptos señalados también son aplicables para aquellas transacciones que hayan sido rechazadas por el sistema.

Para lograr lo anterior, es conveniente auxiliarse de la misma computadora detectando los errores de procesamiento.

Por esto es necesario.

Determinara qué facilidades de hardware y utilerías de software están disponibles para utilizarse en la detección y corrección de errores.

Verificar que la contabilidad de los y trabajos y los reportes de error incluyan:

• Nombre y número del trabajo

• Tiempo de ejecución, inicio y final.

• Razón de terminación

• Mensajes de error

• Todas las interrupciones y participación del operador

Verificar si el sistema genera reportes por excepción que incluyan:

• Intentos no autorizados de acceso a archivos restringidos

• Exceso de tiempo de corridas de trabajo

• Reproceso de aplicaciones de producción

• Terminaciones anormales y errores detectados en las estadísticas de control

• Controles de salida.

Los reportes de salida deben ser revisados en cuanto a su racionalidad y distribución oportuna a los destinatarios autorizados.

Los reportes de salida beben ser revisados en cuanto a forma e integridad, determinando si han sido establecidos y documentados los procedimientos relacionados con el balanceo y conciliaciones de salidas.

Algunas de las validaciones son:

Determinar

...

Descargar como (para miembros actualizados)  txt (24.9 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com