Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Por su efecto
1.2.1
disuasivos
1.2.2
de evidencia
1.2.3
preventivos
Educar a las personas para hacer una cultura responsable para el uso de la
Internet: Tratar de que las personas, por medio de la enseanza, realicen un
uso responsable y correcto de la Internet.
Retiro de cdulas profesionales: Esto para que alguna vez que un experto en
computacin cometa un delito informtico se le retire la cdula y ya no pueda
trabajar como administrador. Esta medida puede ser lo mismo preventiva que
correctiva.
CONTROL PREVENTIVO
Control Preventivo: su propsito es impedir eventos que afecten la
Confidencialidad, Integridad y Disponibilidad de los Activos de Informacin. Por
ejemplo:
Contraseas
Lista de control de Acceso
Cortafuegos
Encriptacin
Capacitacin de los usuarios
Ejemplos
* Emplear nicamente personal calificado
* Segregar funciones (factor disuasivo)
* Controlar el acceso a las instalaciones fsicas
* Usar documentos bien diseados (previene errores)
* Establecer
transacciones
procedimientos
convenientes
para
la
autorizaci
de
1.2.4
detectivos
Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo
aquello que pueda ser una amenaza para los bienes. Ejemplos de stos son
las personas y equipos de monitoreo, quienes pueden detectar cualquier
intruso u anomala en la organizacin.
Control Detectivo: est diseado para detectar intentos de penetrar las
barreras de seguridad implementadas, o el uso inapropiado de los activos de
informacin. Por ejemplo:
Auditoras
Monitoreo del uso de recursos
Revisin de registro de eventos o incidentes.
Sistemas de deteccin de intrusos(IDS)
Ejemplos
* Totales de comprobacin
* Puntos de cheque en trabajos de produccin
* Controles de eco en telecomunicaciones
* Mensajes de error sobre las etiquetas internas de las cintas
* Doble verificacin de los clculos
* El reportaje peridico de la ejecucin con variacionesReportes de las cuentas
atrasadas
* Funciones de auditora interna
1.2.5
correctivos
Ejemplos
* Planificacin de contingencia
* Procedimientos de respaldo
* Procedimientos para volver a hacer una corrida
1.2.6
recuperativos
Respaldo de datos
Soporte 7 x 24
Planes de contingencia
Plan de continuidad del Negocio
http://ingenierosti.blogspot.com/2008/08/tipos-de-control.html
http://materiadeinformatica3q.blogspot.com/2013/05/mecanismos-deseguridad-informatica.html
Algo que usted tenga: Una llave, una tarjeta de identificacin con una
fotografa o una tarjeta inteligente que contenga una identificacin digital
codificada almacenada en un chip de memoria.
Algo que usted conozca: una contrasea, un nmero de identificacin,
una combinacin de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los
patrones de error.
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones
biomtricas.Mientras es posible para un falsificador producir una buena copia
visual o facsmil, es extremadamente difcil reproducir las dinmicas de una
persona: por ejemplo la firma genuina con exactitud.La VAF, usando emisiones
acsticas toma datos del proceso dinmico de firmar o de escribir.La secuencia
sonora de emisin acstica generada por el proceso de escribir constituye un
patrn que es nico en cada individuo. El patrn contiene informacin extensa
sobre la manera en que la escritura es ejecutada. El equipamiento de coleccin
de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de
un bloque de metal (o algn otro material con propiedades acsticas similares)
y una computadora barata.
Algo suyo: (Sistema Biomtrico) La Biometra es una tecnologa que realiza
mediciones en forma electrnica, guarda y compara caractersticas nicas para
la identificacin de personas., La forma de identificacin consiste en la
Contraseas
Las contraseas son las herramientas ms utilizadas para restringir el acceso a
los sistemas informticos. Sin embargo, slo son efectivas si se escogen con
cuidado, la mayor parte de los usuarios de computadoras escogen contraseas
que son fciles de adivinar: El nombre de la pareja, el de un hijo o el de una
mascota, palabras relacionadas con trabajos o aficiones o caracteres
consecutivos del teclado. Un estudio descubri que las contraseas favoritas
en el Reino Unido son Fred-God, mientras que en Amrica eran, Love- sexy, .
Los hackers conocen y explotan estos clichs, por lo que un usuario precavido
no debe utilizarlos. Muchos sistemas de seguridad no permiten que los
usuarios utilicen palabras reales o nombres como contraseas, evitando as
que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor
contrasea sebe cambiarse peridicamente.
Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los
que ms se debe prestar atencin, distan mucho de ser la solucin final a los
problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos
no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de informacin que pasan una o
varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes
corporaciones
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un
ordenador,
que
permite
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
Proteccin y Seguridad
herramientas
para
efectuar
una
auditora
A toda la entidad
A un departamento
A un rea
A una funcin
A una subfuncion
Auditoria a redes
Observacin
Realizacin de cuestionarios
Muestreo estadstico
Flujogramas
Listas de chequeo
Mapas conceptuales
1Entidades de software
2Servicios
3Vase tambin
4Referencias
5Enlaces externos
Entidades de software[editar]
En cualquier modelo de control de acceso, las entidades que pueden realizar
acciones en el sistema son llamados sujetos, y las entidades representativas
de los recursos a los que pueden ser necesario que est controlado el acceso
son los llamados objetos. Los sujetos y objetos deben ser ambos considerados
como entidades de software, en lugar de como usuarios humanos:
cualesquiera usuarios humanos slo puede tener un efecto sobre el sistema a
travs de las entidades de software que ellos controlan.
Servicios[editar]
Los controles de acceso a los sistemas informticos proporcionan los servicios
esenciales de autorizacin,identificacin y autenticacin (I&A), aprobacin del
aceso y rendicin de cuentas donde:2
LAS
HERRAMIENTAS
DE
Definiciones
El Control Interno Informtico puede definirse como el sistema integrado al
proceso administrativo, en la planeacin, organizacin, direccin y control de
las operaciones con el objeto de asegurar la proteccin de todos los recursos
informticos y mejorar los ndices de economa, eficiencia y efectividad de los
procesos operativos automatizados. (Auditora Informtica Aplicaciones en
Produccin Jos Dagoberto Pinilla)
El Informe COSO define el Control Interno como Las normas, los
procedimientos, las prcticas y las estructuras organizativas diseadas para
proporcionar seguridad razonable de que los objetivos de la empresa se
alcanzarn y que los eventos no deseados se prevern, se detectarn y se
corregirn.
Tambin se puede definir el Control Interno como cualquier actividad o accin
realizada manual y/o automticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento de un sistema para
conseguir sus objetivos. (Auditora Informtica Un Enfoque Prctico Mario
G. Plattini) Tipos
En el ambiente informtico, el control interno se materializa fundamentalmente
en controles de dos tipos:
Controles manuales; aquellos que son ejecutados por el personal del rea
usuaria o de informtica sin la utilizacin de herramientas computacionales.
Controles Automticos; son generalmente los incorporados en el software,
llmense estos de operacin, de comunicacin, de gestin de base de datos,
programas de aplicacin, etc.
Los controles segn su finalidad se clasifican en:
Controles Preventivos, para tratar de evitar la produccin de errores o hechos
fraudulentos, como por ejemplo el software de seguridad que evita el acceso a
personal no autorizado.
Controles Detectivos; trata de descubrir a posteriori errores o fraudes que no
haya sido posible evitarlos con controles preventivos.
Controles Correctivos; tratan de asegurar que se subsanen todos los errores
identificados mediante los controles detectivos.
Objetivos principales:
SIMILITUDES
DIFERENCIAS
INTERNO
AUDITOR
INFORMATICO
PERSONAL INTERNO
Conocimientos especializados en tecnologas de
informacin verificacin del cumplimiento de controles
internos, normativa y procedimientos establecidos por la
direccin informtica y la direccin general para los
sistemas de informacin.
Anlisis
de
un
momento informtico
determinadoInforma a
la direccin general de
la
organizacinPersonal
interno y/o externo
tiene cobertura sobre
todos los componentes
de los sistemas de
informacin
de
la
organizacin
aabbccddee.galeon.com/winpy.htm
auditoriasistemas.com/informatica/controlinterno/
El primero porque define las reas que sern auditadas; el segundo porque
establece las tareas, tiempos, responsables, etc., del proyecto, y el tercero
debido a que da el visto bueno al lder de proyecto para continuar con las
siguientes etapas contempladas en el plan general.
2.5.14.11.- reas de oportunidad para la funcin de informtica
El diagnstico actual es el que conduce al auditor en informtica a vislumbrar
ciertas reas de oportunidad para el mejoramiento de alguna funcin especfica
del negocio a travs de informtica y en ocasiones, el beneficio es directo para
el rea de informtica. Aqu se comienza a conformar una parte de auditora en
informtica debido a que las reas de oportunidad que ven los entrevistados en
la etapa preliminar no han sido implantadas y urge aprovecharlas.
2.5.14.12.- Matriz de riesgo
La siguiente tarea del auditor en informtica en la presente etapa es elaborar la
matriz de riesgo, cuyo objetivo principal es detectar las reas de mayor riesgo
en relacin con informtica y que requieren una revisin formal y oportuna. En
la siguiente tabla, se representa lo relacionado a lo expuesto anteriormente.
2.5.14.13.- Conclusin
La calidad de un producto de software est sujeta a una serie de factores
internos y externos llamados caractersticas del entorno, las cuales deben ser
tomadas en cuenta. Si no se les da la importancia requerida, los costos por
correcciones y modificaciones pueden ser muy altos o las consecuencias por
resultados errneos cuantiosas.
En resumen podemos mencionar que en la calidad de software debe de
contribuir con la satisfaccin completa y total de las necesidades de un usuario
u organizacin.
Acerca de:
El espacio para compartir material que necesitas en la carrera de Ingeniera de
Sistemas y en tu vida profesional.
El objetivo del blog es ayudarte como estudiante a prepararte mejor para los
exmenes, proyectos y dems situaciones que enfrentes durante la carrera. Asi
mismo es una herramienta de consulta para los profesionales en TI.
ago
20
Tipos de Control
Auditora Add comments
CONTROL PREVENTIVO
Ejemplos
* Emplear nicamente personal calificado
* Segregar funciones (factor disuasivo)
* Controlar el acceso a las instalaciones fsicas
* Usar documentos bien diseados (previene errores)
* Establecer
transacciones
procedimientos
convenientes
para
la
autorizaci
de
CONTROL DETECTIVO
1. Controles que detectan un error, omisin o acto delictivo que haya ocurrido y
reporta la ocurrencia
Ejemplos
* Totales de comprobacin
* Puntos de cheque en trabajos de produccin
* Controles de eco en telecomunicaciones
* Mensajes de error sobre las etiquetas internas de las cintas
* Doble verificacin de los clculos
* El reportaje peridico de la ejecucin con variacionesReportes de las cuentas
atrasadas
* Funciones de auditora interna
CONTROL CORRECTIVO
Ejemplos
* Planificacin de contingencia
* Procedimientos de respaldo
* Procedimientos para volver a hacer una corrida
1 comentarios
Vidal
13 de octubre de 2009, 07:35
Hola est interesante tu blog: