El control de los sistemas de información

Controles:

El control de un sistema de información debe ser una parte integral de su diseño

Tipo de control:

Controles Generales:

Controles globales que establecen un marco para controlar el diseño, seguridad y uso de sistemas de computo a lo largo de toda la institución

Aseguran la operación eficaz de los procedimientos programados

1-Controles de Implantación del sistema:
Auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado

2- Controles de Software:
Hacen el seguimiento del software del sistema y evitan el acceso no autorizado de programas para garantizar la seguridad y confiabilidad del software

3-Controles de Hardware:
Controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo

4-Controles de operaciones de computo:
Se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados son consistente y correctamente aplicados al almacenamiento y procesamiento de datos

5-Controles de seguridad en los datos:
Controles para asegurar que los archivos de datos en disco o cinta no se expongan a acceso, cambios o destrucción no autorizados

6-Controles administrativos:
Normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecutan y se respeten de manera adecuada

Controles de Aplicación:

Controles específicos únicos para cada aplicación computarizada

Objetivos:

Integridad del ingreso y la actualización
Precisión en el ingreso y actualización
Validez
Mantenimiento

Clasificación de los controles de aplicación:

A-Controles de entrada

Procedimientos para verificar la precisión e integridad de los datos al ingresar al sistema

Autorización de entrada

Autorización, registro y monitoreo adecuado de los documentos fuente cuando entran al sistema de computo

Conversión de datos

Proceso de trascripción adecuada de datos de una forma a otra, para operaciones de cómputo

Totales de control por lote

Un tipo de datos de entrada que requiere que se cuenten las operaciones o cualquier campo de cantidad en un lote de operaciones antes de procesarlas para comparación y conciliación luego de su procesamiento

Verificación de edición:

Rutinas realizadas para verificar los datos de entrada y corregir los errores antes del procesamiento

B-Controles de Procesamiento:

Rutinas para establecer que los datos están completos y son precisos durante el procesamiento

Totales de control de corridas: concilian los totales de control de entradas con los totales de los rubros que han actualizado el archivo

Compaginación por computadora: Compara los datos de entrada con la información que se guarda en los archivos maestros o en suspenso y con los rubros no compaginados separados para su investigación

C-Controles de salida:

Aseguran que los resultados del procesamiento de cómputo sean precisos, completos y adecuadamente distribuidos.

La vulnerabilidad y abuso de los sistemas:

La vulnerabilidad por desastres naturales, fallas de Hardware y en el Software, los errores de los empleados y el uso de personas no autorizadas pueden provocar que los sistemas no operen adecuadamente

Por qué los sistemas son vulnerables:

Un sistema de información complejo no puede ser duplicado a mano.

Cuando no quedan huellas visibles de cambios en los sistemas, porque los registros de la computadora solo pueden ser leídos por la maquina

Los procedimientos computarizados parecen ser invisibles y no son bien entendidos y auditados

El desarrollo y operación de los sistemas automatizados requiere de conocimiento técnico especializado

Los cambios en los sistemas automatizados son más costosos y con frecuencia más complejos que los cambios en los sistemas manuales

Nuevas vulnerabilidades:

Los avances en las telecomunicaciones y en el software de las computadoras han aumentado dichas vulnerabilidades.

Hacker

Es una persona con acceso no autorizado a una red de computo para lucrar, actos criminales o placer personal

Virus de computadora:

Programas dañinos de Software que difunden de un sistema a otro, plagando la memoria de la computadora o destruyendo programas o datos

Software antivirus:

Programa diseñado para detectar y con frecuencia eliminar virus de computadoras en los sistemas de información

Preocupaciones para los desarrolladores y usuarios de sistemas

1-Desastres

El hardware de computo, programas, archivos de datos y otros equipos pueden ser destruidos por incendios, fallas de energía y otros desastres

istema de computo con tolerancias a las fallas:

Integrados por Hardware, software y componentes de abastecimiento de energía suplementarios que puedan dar respaldo al sistema y mantenerlo en operación para evitar una falla del sistema

Procesamiento de operaciones en línea:

Modo de procesamiento de operaciones en donde las operaciones ingresadas en línea son inmediatamente procesadas en la computadora ,

2-La seguridad:

Políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daños físicos a los sistemas de registro.

3-Errores:

Las computadoras pueden servir como instrumentos de error distorsionado severamente o destruyendo registros y las operaciones de una institución

Auditoria de los sistemas de información:

Auditoria de un sistema de información:

Identifica todos los controles que gobiernan a un sistema de información en particular y evalúa su eficacia

Auditorias de calidad en los datos:

Encuestas de archivos y muestras par determinar la precisión e integridad de los datos en un sistema de información