El control de los sistemas de información
Controles:
El control de un sistema de información debe ser una parte integral de su diseño
Tipo de control:
Controles Generales:
Controles globales que establecen un marco para controlar el diseño, seguridad y uso de sistemas de computo a lo largo de toda la institución
Aseguran la operación eficaz de los procedimientos programados
1-Controles de Implantación del sistema:
Auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado
2- Controles de Software:
Hacen el seguimiento del software del sistema y evitan el acceso no autorizado de programas para garantizar la seguridad y confiabilidad del software
3-Controles de Hardware:
Controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo
4-Controles de operaciones de computo:
Se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados son consistente y correctamente aplicados al almacenamiento y procesamiento de datos
5-Controles de seguridad en los datos:
Controles para asegurar que los archivos de datos en disco o cinta no se expongan a acceso, cambios o destrucción no autorizados
6-Controles administrativos:
Normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecutan y se respeten de manera adecuada
Controles de Aplicación:
Controles específicos únicos para cada aplicación computarizada
Objetivos:
Integridad del ingreso y la actualización
Precisión en el ingreso y actualización
Validez
Mantenimiento
Clasificación de los controles de aplicación:
A-Controles de entrada
Procedimientos para verificar la precisión e integridad de los datos al ingresar al sistema
Autorización de entrada
Autorización, registro y monitoreo adecuado de los documentos fuente cuando entran al sistema de computo
Conversión de datos
Proceso de trascripción adecuada de datos de una forma a otra, para operaciones de cómputo
Totales de control por lote
Un tipo de datos de entrada que requiere que se cuenten las operaciones o cualquier campo de cantidad en un lote de operaciones antes de procesarlas para comparación y conciliación luego de su procesamiento
Verificación de edición:
Rutinas realizadas para verificar los datos de entrada y corregir los errores antes del procesamiento
B-Controles de Procesamiento:
Rutinas para establecer que los datos están completos y son precisos durante el procesamiento
Totales de control de corridas: concilian los totales de control de entradas con los totales de los rubros que han actualizado el archivo
Compaginación por computadora: Compara los datos de entrada con la información que se guarda en los archivos maestros o en suspenso y con los rubros no compaginados separados para su investigación
C-Controles de salida:
Aseguran que los resultados del procesamiento de cómputo sean precisos, completos y adecuadamente distribuidos.
La vulnerabilidad y abuso de los sistemas:
La vulnerabilidad por desastres naturales, fallas de Hardware y en el Software, los errores de los empleados y el uso de personas no autorizadas pueden provocar que los sistemas no operen adecuadamente
Por qué los sistemas son vulnerables:
Un sistema de información complejo no puede ser duplicado a mano.
Cuando no quedan huellas visibles de cambios en los sistemas, porque los registros de la computadora solo pueden ser leídos por la maquina
Los procedimientos computarizados parecen ser invisibles y no son bien entendidos y auditados
El desarrollo y operación de los sistemas automatizados requiere de conocimiento técnico especializado
Los cambios en los sistemas automatizados son más costosos y con frecuencia más complejos que los cambios en los sistemas manuales
Nuevas vulnerabilidades:
Los avances en las telecomunicaciones y en el software de las computadoras han aumentado dichas vulnerabilidades.
Hacker
Es una persona con acceso no autorizado a una red de computo para lucrar, actos criminales o placer personal
Virus de computadora:
Programas dañinos de Software que difunden de un sistema a otro, plagando la memoria de la computadora o destruyendo programas o datos
Software antivirus:
Programa diseñado para detectar y con frecuencia eliminar virus de computadoras en los sistemas de información
Preocupaciones para los desarrolladores y usuarios de sistemas
1-Desastres
El hardware de computo, programas, archivos de datos y otros equipos pueden ser destruidos por incendios, fallas de energía y otros desastres
istema de computo con tolerancias a las fallas:
Integrados por Hardware, software y componentes de abastecimiento de energía suplementarios que puedan dar respaldo al sistema y mantenerlo en operación para evitar una falla del sistema
Procesamiento de operaciones en línea:
Modo de procesamiento de operaciones en donde las operaciones ingresadas en línea son inmediatamente procesadas en la computadora ,
2-La seguridad:
Políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daños físicos a los sistemas de registro.
3-Errores:
Las computadoras pueden servir como instrumentos de error distorsionado severamente o destruyendo registros y las operaciones de una institución
Auditoria de los sistemas de información:
Auditoria de un sistema de información:
Identifica todos los controles que gobiernan a un sistema de información en particular y evalúa su eficacia
Auditorias de calidad en los datos:
Encuestas de archivos y muestras par determinar la precisión e integridad de los datos en un sistema de información