Está en la página 1de 10
UNIVERSIDAD SIMÓN BOLÍVAR DEPARTAMENTO DE PROCESOS Y SISTEMAS SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

SISTEMAS DE INFORMACIÓN III

TEORÍA

CONTENIDO:

SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES

Material diseñado y elaborado por:

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN

• Los

datos

automatizados

pueden

ser

suceptibles

de

destruccion, fraude, error y mal uso.

• Las empresas que soportan el procesamiento de todas sus operaciones criticas del negocio mediante el uso de computadoras y Sistemas de Información, pueden experimentar pérdidas totales de la funcionalidad del negocio, si pierden su capacidad de computo por más de unos cuantos dias.

• ¿Por qué los sistemas son vulnerables? – No pueden ser duplicados a mano. – Los cambios son costosos. – Requieren del conocimiento de expertos.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

POSIBLES AMENAZAS

• Fallas de Hardware.

• Fallas de Software.

• Acciones del personal.

• Robos de: datos, servicios, equipos, etc.

• Incendios.

• Problemas eléctricos.

• Errores de los usuarios.

• Cambios en los programas.

• Problemas de telecomunicaciones.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

POSIBLES AMENAZAS

• La

proliferación

de

las

redes,

y

específicamente

Internet, ha problematizado más aun la situacion.

En este amenazas:

sentido,

han

surgido

dos

(2)

grandes

HACKER. Persona con acceso no autorizado a una red para lucrarse, llevar a cabo acciones criminales o sencillamente por placer personal.

VIRUS. Programa dañino de software que se difunde de un sistema a otro, plagando la memoria y/o destruyendo programas y/o datos.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

POSIBLES AMENAZAS

Las redes de telecomunicación son altamente vulnerables a fallas naturales de hardware y software, y a malos usos por parte de programadores, operadores, personal de mantenimiento y usuarios finales.

operadores, personal de mantenimiento y usuarios finales. VULNERABILIDADES DE LAS REDES DE TELECOMUNICACIÓN. (Laudon

VULNERABILIDADES DE LAS REDES DE TELECOMUNICACIÓN. (Laudon & Laudon, 2001)

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

ASPECTOS A CONSIDERAR POR EL DESARROLLADOR

DESASTRES. El Hardware y el Software pueden ser destruidos por incendios, fallas de energia y otros tipos de desastre. Para ello se proponen sistemas tolerantes a fallas: duplicación de hardware, discos espejos, UPS, back up, etc.

SEGURIDAD. Son las politicas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daños físicos a los sistemas.

ERRORES. Éstos pueden ser corregidos y prevenidos en las diferentes fases del ciclo de desarrollo de sistemas. De manera específica, para ello está la fase de pruebas.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

CONTROLES

• Para minimizar los errores, desastres, delitos por computadoras y fallas de seguridad, es necesario incorporar políticas y procedimientos especiales en el diseño, implementación e implantacion de los Sistemas de Información.

• Los controles consisten en todos los metodos, politicas y procedimientos para asegurar la proteccion de los activos de la institucion, la precision y la confiabilidad de sus registros. El control debe ser parte integral del diseño.

• Los controles pueden ser de dos tipos:

–Generales. –De aplicaciones.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

CONTROLES GENERALES

Son aplicables a todos los sistemas de la organización y consisten en una combinacion de software y procedimien- tos.

DE IMPLANTACION. Son puntos formales de revisión de las diferentes etapas del desarrollo del Software.

DEL SOFTWARE. Evitan el acceso al Software. Están diseñados para evitar cambios no autorizados de los programas y de los datos.

DE HARDWARE. Deben asegurarse físicamente de forma tal que sólo tengan acceso a ellos las personas autorizadas. También contemplan aquellas aplicaciones que verifican posibles fallas de Hardware.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

CONTROLES GENERALES

DE OPERACIONES DE COMPUTO. También conoci- das como auditorías. Aseguran que los procedimientos programados sean consistentes y estén siendo aplicados correctamente en su procesamiento y almacenamiento.

EN LOS DATOS. Que los datos que están en cintas o discos no estén al alcance de personas no autorizadas.

ADMINISTRATIVOS.

Son

normas,

reglas,

procedi-

mientos y disciplinas formales para garantizar que los

controles de la institucion se ejecuten.

UNIVERSIDAD SIMÓN BOLÍVAR

DEPARTAMENTO DE PROCESOS Y SISTEMAS

CONTROLES DE APLICACIONES

Son específicos para cada aplicación de computador (p.e., nómina, cuentas por cobrar). Consisten en controles apli- cados a los tipos de usuarios particulares de un sistema y a la programación de los procedimientos.

DE

ENTRADAS.

Procedimientos

para

chequear

la

exactitud

y

completitud

de

los

datos

cuando

son

introducidos en el sistema.

DE PROCESAMIENTO. Rutinas para garantizar que los datos se mantienen completos y exactos durante una actualización.

DE SALIDAS. Medidas que aseguren que los resultados de los procesamientos hechos por el computador sean exactos, completos y distribuidos apropiadamente.