Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUDITORIA DE SISTEMAS I
CA 9-1
• Seguridad y protección de
Seguridad los operadores, analistas
del programadores y demás
personal de personal que está en
informática contacto directo con el
sistema.
• Seguridad y protección de
Seguridad de los niveles de acceso, que
las permiten la comunicación
telecomunica y transmisión de la
ciones información en la
empresa.
PREVENCIÓN DE
CONTINGENCIAS Y RIESGOS ACCIONES QUE PREVIENEN Y CONTROLAN RIESGOS Y POSIBLES CONTINGENCIAS.
• Prevenir accidentes en los equipos, la información y los programas, hasta la instalación de extintores, rutas de evacuación,
resguardos y medidas preventivas de riesgos internos y externos, así como la elaboración de programas preventivos y
simulaciones para prevenir contingencias y riesgos informáticos.
Controles
Prevenir y evitar las amenazas, riesgos y contingencias.
Controles
Para la seguridad física del área de sistemas
• Inventario del hardware, mobiliario y equipo
• Resguardo del equipo de cómputo
• Bitácoras de mantenimientos y correcciones
• Controles de acceso del personal al área desistemas
• Control del mantenimiento a instalaciones y construcciones
CONTROLES
Controles
PARA LA
para la
SEGURIDAD •Programas de protecciónpara
seguridad de impedir el uso inadecuado y la
LÓGICA DE • Control para el acceso al sistema, las bases de alteración de datos de uso
LOS a los programas y a la información exclusivo
datos
SISTEMAS • Establecimiento de niveles de
acceso • Respaldos periódicos de
• Dígitos verificadores y cifrasde información
control •Planes y programas paraprevenir
contingencias y recuperar
información
Mediante un software
especial, las limitaciones Con el uso de contraseñas
y los privilegios de los con las cuales se pueda
Exclusivo para los usuarios en el uso del ingresar al sistema, así
sistemas de información; sistema, ya sea al no como la revisión periódica
permitir el acceso a de los niveles de accesos
ciertos archivos y autorizados
programas,
Monitoreo de accesos de Existencia de manuales e Identificación de los riesgos y
usuarios, información y instructivos, así como difusión amenazas para el sistema,
programas y vigilancia del cumplimiento de con el fin de adoptar las medidas
de uso los reglamentos del sistema preventivas necesarias
• Es el monitoreo que realiza el • Es el seguimiento de los • Es la identificación de los
administrador del sistema (ver diferentes manuales e posibles riesgos y
cómo se está trabajando en el instructivos, a fin de controlar el contingencias que se pueden
sistema, sin que lo note el uso de los sistemas, programas presentar en el área de
usuario) con el propósito de y archivos, así como el sistematización; estas
verificar el uso del sistema, del cumplimiento del reglamento de contingencias pueden tener un
software, de los archivos y de la uso del centro de origen humano: descuidos,
información que está permitida sistematización por parte de su negligencia, mal uso de la
al usuario. personal y de sus usuarios. información, sabotajes, robos,
piratería, etcétera, o un origen
natural: terremotos, incendios,
inundaciones, etcétera.
Elaboración de planes de contingencia, simulacros y bitácoras
de seguimiento
Respaldos periódicos de
información
•Los controles establecidos por medio • Es la elaboración, implementación y
de programación, del sistema operativo, seguimiento de planes para prevenir
de lenguajes y paqueterías o de contingencias y riesgos que se pueden
programas de desarrollo y aplicación, presentar en el manejo de información de
• Es la implementación de los la empresa; dichos planes se establecen
ayudan a proteger la información planes y programas de respaldo
contenida en los archivos del sistema, con el propósito de salvaguardar las
ya que sólo el usuario autorizado tiene de la información de las bases de bases de datos de la institución.
acceso a ella. datos, de la información de cada
usuario, la de las diferentes áreas
o de toda la institución, según sea
el caso.
Programas de protección
Planes y programas para
para impedir el uso
prevenir contingencias y
inadecuado y la alteración de
recuperar información
datos de uso exclusivo.
Control de accesos a las bases de datos
del sistema
funciona miento de los
sistemas de información, de
sus periféricos y demás
equipos asociados.
Controles para la seguridad del personal de informática
En el área de sistemas de una empresa, el personal informático y los usuarios del sistema también conforman el activo más importante, debido a
que es el que demanda, analiza, diseña e implementa los sistemas de la empresa; además opera, procesa, emite, almacena y custodia su
información.