Está en la página 1de 8

La seguridad y confiabilidad

de los datos en los sistemas


de información computarizada

Félix Armando Rivera León*


felix_arl@hotmail.com

RESUMEN
Una multiplicación rápida de los dispositivos del terminal y el crecimiento de los sistemas distribuidos
añaden nuevas dimensiones a la tarea del auditor para asegurarse de tener un sistema seguro de
PD. Aunque no es perfecto el sistema de comunicación de datos, varios conceptos de diseño y
requisitos que los auditores deben entender para simplificar sus evaluaciones y para que puedan
recomendaciones razonables.
Palabras clave: Sistemas de información, auditoría, informática.

ABSTRACT
A rapid multiplication of the terminal devices and the growth of distributed systems add new
dimensions to the auditor task to ensure you have a safe system of PD. Although there is not perfect
system of data communication, several design concepts and requirements that auditors should
understand to simplify their assessments and to allow them reasonable recommendations.
Keywords:Information Systems, audit, computing:

* Doctor en Ciencias Contables y Empresariales – UNMSM, Magíster en Administración con mención en Gestión Empresarial.
Contador Público Colegiado con 35 años de experiencia profesional. Profesor Principal de la Facultad de Ciencias
Administrativas – UNMSM. Ha desempeñado diversos cargos administrativos en la facultad y en diferentes entidades del
sector público y privado.

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

51
INTRODUCCIÓN transacción (mensaje) que ha entrado por una
La seguridad y la confiabilidad son las consi- estación de entrada (originador) será:
deraciones primordiales al hacer la auditoría de • Siempre entregado a la estación de salida
cualquier sistema de comunicaciones de datos. correcta (receptor).
Su importancia aumenta según se amplían los
• Con el mismo contenido con que se le dio
límites del sistema total y según aumenta el valor
entrada.
y el volumen del tráfico de datos.
• Sin ninguna posibilidad de que ninguna perso-
El auditor encontrará que los sistemas segu-
na no autorizada pueda enterarse de la tran-
ros y confiables sencillamente no existen. Por
el contrario, evolucionan a través de una serie sacción ni demorarla durante la transmisión.
de consideraciones en cada componente del En todos los casos, es necesario establecer la
sistema durante su diseño, su implantación, y su autorización para el originador y el receptor tanto
operación. Hoy en día es más probable que se respecto al tipo de transacción como respecto a la
incluya a los auditores en las etapas de diseño estación de origen o receptora de esa transacción.
de los sistemas de comunicaciones de datos, en Consiguientemente, una violación de seguridad se
vez de convocarlos en las etapas del diseño del define como una infracción a la red global entre el
desarrollo de las aplicaciones. Esto se debe a que originador y el receptor, mediante la cual alguien
los sistemas de comunicaciones de datos son ha tenido acceso al mensaje para el propósito de
relativamente nuevos y más sujetos a cambios, su observación no autorizada, su aceleración, su
permitiéndoles así una participación más activa cambio, o su modificación, o ha podido introducir
durante las consideraciones del diseño. o sacar datos de la red.
Los sistemas tradicionales comerciales de En realidad, un sistema totalmente seguro es
comunicación de datos se desarrollan según la inalcanzable, pero es posible proporcionar nive-
premisa básica de que operarán en un ambiente les adecuados de seguridad, de acuerdo con los
“amistoso”. En tales casos, el diseño y la progra- riesgos involucrados y dentro de las limitaciones
mación de los sistemas se realizan por los méto- impuestas por el personal y los recursos físicos,
dos de reaccionar ante situaciones provocadas tecnológicos y financieros de un ambiente real.
por el error humano, el mal funcionamiento del Un sistema adecuadamente seguro necesaria-
equipo, o el diseño defectuoso de los programas mente depende del logro de un nivel adecuado de
operacionales. Estos factores son válidos y deben confiabilidad o de apresto operacional. El vocablo
considerarse al diseñar y revisar un sistema de “confiabilidad” implica un sentido más amplio que
comunicaciones de datos, pero el auditor también su definición técnica normal y es, esencialmente,
debe suponer que existirá un ambiente “hostil” en equivalente al concepto del apresto operacional.
donde la amenaza de una deliberada intrusión se Así, “confiabilidad” se refiere no tan solo al con-
considera como factor normal. Las revisiones de tinuo estatus operacional de las computadoras,
auditoría deben enfocar al sistema tanto desde el otros equipos y programas, sino también al
punto de vista “amistoso” como desde el punto “sistema” como entidad, considerando incluso al
de vista “hostil”. personal, los procedimientos, los requerimientos
de logística, y la facilidad con que se puede hacer
Los tópicos de la seguridad y la confiabilidad el mantenimiento.
presentan múltiples facetas y van desde la estruc-
tura de la organización total hasta la selección de Las metas de un sistema seguro y confiable
los recursos humanos y de equipo. En esto debe- son las siguientes:
mos destacar las áreas significantes que deben • Un mensaje aceptado por el sistema jamás
considerarse para alcanzar el grado de seguridad se perderá, será distorsionado, ni duplicado,
y confiabilidad necesario para garantizar el nivel y acelerado, ni retrasado sin autorización.
la clase de servicio requerido. Estas áreas se con-
• El sistema jamás estará completamente fuera
sideran con relación al desarrollo de los sistemas
de servicio, aunque el servicio que ofrece oca-
como a su operación cotidiana.
sionalmente puede ser más bajo de lo normal.
ANÁLISIS • La falla de un solo nódulo o paso de transmi-
siones no aislará a ningún punto de la red de
Un sistema de comunicaciones seguro se de- cualquier otro punto.
fine como un sistema automatizado en que una

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

52
• Cualquier error en la transmisión del mensaje, El desarrollo de normas de confiabilidad y
su recepción, el formato de su contenido, o su seguridad es esencial para el funcionamiento de
procesamiento será detectado y provocará la cualquier sistema de comunicaciones. Basándose
rápida notificación al personal de operaciones en la cantidad potencia de nódulos y en el hecho
que es responsable del sistema. de que éstos pudieran representar entidades inde-
Para obtener el apresto operacional de las pendientes que crucen a través de muchos límites
redes de comunicaciones primero es necesario organizacionales, la vigilancia del cumplimiento
determinar el nivel necesario de confiabilidad de las normas a través de una red total se vuelve
extremadamente compleja. Por lo tanto, sería
del equipo y, a la inversa, la cantidad y el grado
mejor adoptar y hacer cumplir normas para cada
de las fallas que pueden permitirse sin arriesgar
uno de tres grupos distintos:
los objetivos del sistema global. Una vez que esto
ha sido determinado, entonces le corresponde al • Puntos de servicio local (v.gr., operador, termi-
planificador del sistema diseñar la red y sus com- nal, oficina).
ponentes para alcanzar las metas especificadas. • Puntos de intercambio con otros puntos y con
La protección total que ofrezca un sistema la red central (punto de concentración de la
“seguro” no es una función de los niveles acumu- red).
lativos de la seguridad de todos los puntos en la • Puntos de intercambio entre la red y otras
transferencia de datos o mensajes sino que, a la redes (oficina central de la red, punto de in-
inversa, está relacionada con el nivel que haya tercambio nacional).
en cada punto de la posición. Este nivel de expo-
sición a las violaciones de seguridad disminuye En combinación con esto, es necesario estable-
según los datos progresan desde un punto de cer salvaguardias legales adecuadas para proteger
entrada hacia el punto de intercambio nacional. a los integrantes de la red respecto a los proble-
Esta disminución en exposición se debe a varios mas que pudieran suceder por fuera del alcance
factores, que incluyen: de sus responsabilidades y jurisdicciones, como
por ejemplo, la entrada de datos no autorizados
• La transferencia de datos del procesamiento a la red.
manual al procesamiento automático.
El tema de la seguridad y confiabilidad de los
• Un aumento en la complejidad de los medios sistemas de comunicaciones de datos se puede
y los procedimientos de transmisión junto con analizar desde dos puntos de vista. El primero
un correspondiente aumento en los controles. tiene que ver con los requerimientos que deben
• Una concientización de la administración de imponerse durante el diseño y la implantación
los puntos de intercambio y los conmutado- del sistema, y el segundo, tiene que ver con los
res centrales en cuanto a la importancia de la requerimientos cotidianos de seguridad y confia-
seguridad, aumentando así su compromiso de bilidad necesarios para garantizar la operación
asegurarla segura del sistema.
Aunque el riesgo de la exposición a una viola- A cada nivel de diseño e implementación del
ción de seguridad disminuye según el tráfico fluye sistema de comunicaciones es necesario conside-
de las estaciones individuales hacia su destino rar varios factores para asegurar niveles adecua-
final y se concentra en el engranaje de los datos, dos de seguridad y confiabilidad. Estos factores
la gravedad de una violación o del mal funciona- incluyen los requerimientos del sistema, las partes
miento del sistema, aumenta. A pesar de que la que componen al sistema, los mensajes (datos),
transmisión de mensajes no autorizados desde un y las medidas de contabilidad y reconciliación.
punto terminal es grave, ésta puede ser un proble- Todos tienen diferentes grados de interés para el
ma menor al compararla con la interrupción del auditor del proceso de datos.
servicio en algún punto de intercambio local o en
Existen cuatro categorías básicas de requeri-
algún centro nacional de conmutación. Una grave
violación de seguridad o una grave falla del siste- mientos de seguridad en un ambiente de comu-
ma en algún concentrador o conmutador dentro nicaciones. Estas tienen que ver con el acceso a
de la red pudiera tener consecuencias gravísimas. la red, el costo de la seguridad, la detección de
las intrusiones, y el personal:

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

53
• Prevención del acceso físico al lugar. La pre- El acceso a las facilidades de trasmisión es más
caución más obvia que se puede tomar para difícil de evitar porque, por su propia natura-
establecer un ambiente seguro es la prevención leza, quedan fuera del ambiente protegido del
del acceso no autorizado a la instalación o a terminal o de la central de computadoras. Aún
los componentes del sistema. En el caso de en las redes privadas arrendadas, las rutas de
los sistemas de comunicaciones, esto pudiera transmisión de mensajes pueden incluir líneas
significar acceso a un terminal de entradas o públicas durante alguna parte de su trayecto-
de salidas, a cualquiera de las líneas de comu- ria. Esto significa que en algún punto entran
nicaciones y los puntos de intercambio, y al y salen con alguna facilidad de carga común y
(los) centro (s) de computadores y los archivos en ese punto, entre otros, son susceptibles a
de almacenaje de datos. En el caso del centro la intrusión. Como consecuencia, se necesitan
de computadoras, la prevención seguiría los otros métodos para evitar la observación no
patrones normales que existen en cualquier autorizada de los datos que se transmiten por
ambiente restringido e incluyen: las líneas de comunicaciones. Estos pueden
incluir el diseño de características protectoras
– Vigilancia.
para cada mensaje al igual que la codificación
– Facilidades de entrada restringida, laberin- de las transmisiones para que los datos sean
tos. inservibles para el intruso.
– Pases, investigaciones de identidad, máqui- • Prevención del acceso operacional al sistema.
nas de huellas digitales, y similares. Si se logra el acceso físico a la instalación, el
– Cerraduras de puertas de tipo de identifi- próximo nivel de seguridad tiene que ser la
cación o de combinaciones. prevención del acceso operacional al sistema.
Las características de seguridad a considerar-
Estos artículos generalmente forman parte de se durante el diseño de la red de estaciones
la tarea de la planificación de la planta física. remotas deberían incluir:
Las medidas de seguridad requeridas para pro- – Terminales controlados por computador.
teger los datos almacenados comienzan con
– Estrictos procedimientos de “Iog-in” y ‘Iog
la limitación del acceso físico e incluyen hasta
out”.
la facilidad de almacenaje. Esta debería estar
físicamente separada de las computadoras para – Verificación de la entidad del operador del
disminuir su vulnerabilidad a los incendios y terminal mediante la computadora.
otros peligros. Los archivos deberían prote- – Control de los mensajes de entrada y salida
gerse de la interferencia magnética mediante (numeración en secuencia)
la instalación de escudos entre la facilidad de
almacenaje y las áreas públicas o desprovistas Si se logra el acceso a la computadora princi-
de protección. Como el daño ocurriría sola- pal o al centro de control, el segundo nivel de
mente si los archivos están cerca de la fuente salvaguardias a vencerse debería incluir:
del campo, es posible que solo sea necesario – La separación física del control de la com-
ubicar las unidades de almacenaje lejos de las putadora y el control de la red.
paredes externas.
– Contraseñas para que el operador logre
La interferencia de las frecuencias de radio acceso la computadora.
también puede causar problemas. Las causas
pueden ser intencionales o accidentales si el – Restricciones en cuanto a los tipos de datos
que pueden enviarse o recibirse por los
centro de computadoras está ubicado cerca
centros de control.
de transmisores de radar de alta potencia o
de líneas eléctricas de alto voltaje. Sus efectos El acceso operacional a los datos almacenados
pueden producir fallas en las computadoras pudiera restringirse mediante el uso de teclas y
y en las comunicaciones. Una planificación protección del archivo de contraseñas para las
adecuada de los sitios y las redes contribuirá a cintas y los discos. En algunos casos, los datos
evitar problemas, pero en algunos casos puede también pudieran codificarse para proteger su
ser necesario construir escudos. privacidad.

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

54
Los dos propósitos principales de la observa- accidental, o la búsqueda casual de los datos
ción de un sistema son la búsqueda de una o que se están transmitiendo porque requieren
varias transacciones particulares, y la recopi- un mayor grado de complejidad en el equipo
lación de datos sobre la operación global, el y las técnicas que se deben usar. Por lo tanto,
volumen, las estadísticas financieras; los datos aunque su propósito principal puede basarse
sensitivos, y cosas por el estilo. Tales datos en razonamientos técnicos y económicos, el
operacionales o financieros generalmente es- tipo y el uso de las líneas y procedimientos
tarán disponibles más tarde –compaginados, de comunicaciones tiene algo que ver en el
analizados y listos para usarse-. La observación mantenimiento de la seguridad y el apresto
de las líneas con el propósito de acumular operacional de la red.
datos crudos sería más difícil que su obten-
Muchos de los factores que influyen en las
ción por otros modos, tales como a través del
características de seguridad y confiabilidad de
personal que tenga acceso a los datos en su
las comunicaciones forman parte del diseño de
forma final, y organizada.
los mensajes que pasan por el sistema. Los re-
La búsqueda de un mensaje específico es una querimientos del diseño deben comenzar con
razón viable para observar una línea. Aquí la la selección de un juego estándar de códigos
protección está para hacer que los datos sean que sea adecuado con paridad de caracteres.
inservibles en su formato observado, o para
El proceso de autorización debería incluir las
hacer que el uso del equipo de observación
comprobaciones y aprobaciones necesarias,
no sea económico al compararlo con otros
antes que los mensajes entren al sistema. Se
métodos que pudieran vencerse con mayor
debe considerar esta preparación como parte
facilidad. La ruta de transmisión de los datos
del programa total para la seguridad del siste-
esencialmente no está protegida fuera del
ma. A estas alturas, un mensaje autorizado, en
restringido ambiente físico del centro de in-
formato legible por la máquina, se le presenta
tercambio, y es vulnerable a la observación en
al sistema para su transmisión.
cualquier punto. Por lo tanto, suponiendo que
un intruso pudiera lograr acceso a las líneas El diseño del sistema tiene que incluir por lo
de transmisión, es necesario proporcionar menos los siguientes pasos en el proceso de
protección básica para los datos mismos. Las autorización:
consideraciones del diseño deberían incluir: – Validación del terminal originador respecto
– Codificación de los mensajes. a la propiedad, la estación correcta dentro
de la línea, etc.
– Líneas de trasmisión múltiple.
– Comprobación de que la estación está au-
– Uso de flujos de datos sincrónicos y conti- torizada para transmitir en ese momento
nuos. específico.
– Uso de las facilidades de transmisión de – Confirmación de la señal de entrada del
mayor velocidad factibles o disponibles. operador y validación del formato del men-
– Uso de rutas alternas y configuraciones de saje
líneas rotativas. – Verificación de la autoridad del operador
Entre todos, la codificación de los datos pro- (la estación) para transmitir ese tipo de
porciona el más alto nivel de seguridad y se ha mensaje
empleado exitosamente por varios años. Hay – Validación de la secuencia de numeración
que hacer concesiones entre el uso de los dis- del mensaje.
positivos físicos de hardware en cada línea, los
programas criptográficos en los computadores, – Prueba de los códigos correctos de autori-
o las combinaciones entre ambas. Es necesario zación que se encuentran incorporados en
examinar cada uno según el verdadero nivel de el mensaje
seguridad que se requiere. Los procedimientos a seguirse en caso de
Las demás salvaguardias mencionadas son más que un mensaje no pase todos los pasos de
fáciles de vencer que la codificación; sin embar- autorización también deben considerarse du-
go, reducen las posibilidades de la observación rante el diseño del sistema. Dependiendo de

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

55
la gravedad o la frecuencia con que suceden, capturar datos respecto al control de los men-
deberían ser los siguientes: sajes. Una vez que el mensaje se ha validado,
– Rechazar el mensaje. el diseño debería incluir la devolución de un
indicio de aceptación positiva del mensaje para
– Rechazar el mensaje y notificarle al super- el originador.
visor.
Hay varios factores involucrados en la entrega
– Desconectar la línea y evitar otras transmi- de los mensajes de modo que lleguen única-
siones por ella. mente a su propuesto recibidor:
– Cambiar la línea a estatus de monitor so- – Se verifica el encaminamiento del mensaje
lamente, suspender el procesamiento del buscando su validez y autenticación.
mensaje, y avisarle al supervisor.
– No se hace observación de líneas que no
Puesto que cualquier error detectado por el estén autorizadas: si se hace, los datos
sistema puede formar parte de un patrón que observados serán inútiles.
pudiera sugerir un intento de violar la seguri-
dad del sistema, es imperativo que el diseño – Todos los mensajes se han entregado y se
incluya la capacidad de detectar y anotar cual- han contabilizado.
quier incidente. – El mensaje no se ha alterado, duplicado,
Cuando las pruebas preliminares indican que acelerado, o demorado.
un originador autorizado ha dado entrada a Los procedimientos de verificación de encami-
un mensaje dentro del sistema, los procedi- namiento deberían diseñarse para asegurar que:
mientos de segundo nivel que deben cubrirse
– El destino es un punto válido dentro de la
durante la etapa de diseño son los parámetros
red.
para la validación de los mensajes. Tales es-
pecificaciones de formato y contenido de los – El destino está autorizado para recibir el
mensajes deben estandarizarse y cumplirse tipo de tráfico en cuestión.
fielmente para que el sistema pueda funcionar. – Se hace una conexión positiva con la es-
Las pruebas mínimas para la validez de los tación y se le valida antes y después de la
mensajes son: transmisión del mensaje.
– Edición de las posiciones en cuanto a la – Se recibe notificación de la aceptación del
corrección de los caracteres de control, mensaje por parte del terminal a la entrega,
campos de direccionamiento y de datos, y con la identificación del terminal incluido
limitaciones de líneas y de formatos. en el acuse de recibo.
– Validación de los datos en cuanto a núme- – Se transmiten números de salida continuos
ros de encaminamiento, direcciones, tipos y seguidos como parte del mensaje.
de códigos, e información de contenido – Se mantiene un registro histórico de todos
específico orientada respecto a un usuario los mensajes transmitidos.
específico.
– Los algoritmos de activación y de encami-
– Pruebas de autorización para los datos namiento, proporcional el eficaz procesa-
codificados, las palabras de prueba, y otros miento del tráfico, para evitar los retrasos
tipos de pruebas relacionadas con la segu- innecesarios en los mensajes en tránsito.
ridad, tales como los campos múltiples de
unidades monetarias idénticas. Un aspecto adicional de garantizar la seguridad
del sistema incluiría el diseño de facilidades para
El proceso de validación sirve para varios producir pruebas de la entrega.
propósitos: aumenta el nivel de seguridad del
sistema, ayuda a asegurarse de que los datos El uso de los Números de Referencias espe-
necesarios para el procesamiento de entrega ciales es un importante aspecto de la protección
sean válidos, y proporciona el momento opor- e identificación de los mensajes, pero estos no
tuno dentro del ciclo de procesamiento para capacitan a un nódulo receptor de una red para
que sepa si ha recibido todos los mensajes que

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

56
se le han dirigido dentro de un período de tiem- se perderá, se demorará indebidamente, ni se
po lo suficientemente corto como para permitir acelerará. Para garantizar este requerimiento, el
una posible acción. La pérdida de un mensaje sistema tiene que diseñarse de modo que cada
indudablemente se descubrirá días más tarde mensaje se almacene seguramente en algún
posiblemente, en el transcurso de las actividades dispositivo permanente, del cual se le pueda
o de la contabilidad, pero no será mediante los reintegrar al sistema activo cuando sea necesario.
procedimientos de comunicaciones. Las copias múltiples de los mensajes tienen que
almacenarse para garantizar la contabilidad en
Para llenar este vacío, la estación transmisora
caso de la falla de un dispositivo. En los ambientes
debería hacer la entrada de un número de serie
de multicentros puede ser aconsejable retener
en secuencia según el recibidor, junto con el men-
copias de todo el tráfico en todos los centros.
saje. Si un número más alto se recibiere fuera de
Es necesario diseñar controles internos para el
secuencia, el recibidor sabría cuántos mensajes
sistema mediante sistemas de numeración u otros
esperar. Aunque pudiera ser engorroso, alertaría
mecanismos internos de direccionamiento, para
al operador en cuanto al tipo de falla si un con-
permitir la recuperación de los datos del mensaje
mutador de computadora recibe mensajes y no
según sea necesario. Estos controles deben con-
los retransmite a su vez. Las pruebas normales de
tener datos de pista de auditoría, los que deben
control de línea y de secuencia no detectan este
incluir, por lo menos:
tipo de acontecimiento. Tal validación de secuen-
cias en el punto de recibo se puede llevar a cabo – Estación de entrada y salida, identificación
en línea, o al final del día como parte de los pro- de la línea, y número de secuencia.
cedimientos normales del cierre de actividades.
– Fecha y hora de la entrega.
En el ambiente de comunicaciones existe
– Cantidad de copias entregadas.
muy poca o quizás ninguna verdadera protección
contra la observación no autorizada de las líneas, – Estatus del mensaje (normal, duplicado,
de las redes; por lo tanto, para proporcionar el etc.).
grado de seguridad necesario, el diseño del sis-
tema necesita incluir varios modos para proteger El diseño del sistema debe requerir la positiva
los datos que el mismo mensaje contiene. El uso aceptación o el rechazo de todos los mensajes.
de los dispositivos y proceso de codificación en La estación receptora debería proporcionar
distintos puntos del sistema, o de palabras en confirmación de la identificación antes y después
código dentro del mensaje, reduce la posibilidad de la entrega de un mensaje, y debería acusar
de la modificación no autorizada de los mensa- recibo de la entrega automáticamente. Por lo
jes. La transmisión de los mensajes por sistema menos cada 24 horas, los archivos del sistema
múltiplex junto con otros, aumenta la dificultad de conmutación deberían verificarse respecto al
de observación. tráfico del día anterior; para lograr esto, es nece-
En un “ambiente ideal” en que las líneas estén sario diseñar el sistema de modo que contenga
libres de interferencia, otro enfoque sería propor- mecanismos de envejecimiento de los archivos.
cionar un alto nivel de observación de las líneas Los programas de recuperación del sistema
del sistema para detectar los errores causados por deben diseñarse de modo que rindan cuenta por
intrusos potenciales. Tal capacidad de detección todos los mensajes en tránsito después de una
da aviso temprano de la conexión de dispositivos falla. También deben ser capaces de restaurar el
de observación o intercepción dentro de la red. archivo de mensajes activos y, de continuar el
Estas conexiones alteran la sincronización de las servicio sin alterar la prioridad de los mensajes.
transmisiones y causan errores. Los programas de recuperación deben diseñarse
Una de las reglas cardinales que hay que seguir de modo que solamente las personas autoriza-
al diseñar sistemas de comunicaciones es la de das logren acceso a los mensajes entregados.
garantizar la contabilidad de los mensajes. Esto Los mensajes recuperados deberían identificarse
significa que una vez que el sistema ha aceptado claramente para indicar que no son originales, y
un mensaje, este se entregaría al recibidor co- esto debería ser independiente de cualquiera de
rrecto según se aceptó. Ningún mensaje jamás los procesos de contabilidad.

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

57
RECOMENDACIÓN Unidad Educativa Técnica “Luis Felipe Borja del
Alcázar”,1999. Enciclopedia Práctica de la
Las implicancias de la seguridad y la confia-
Informática. Editorial Cinco SA., Colombia.
bilidad en un sistema de comunicación de datos
son amplias. Evidentemente, mientras más amplio Detmer W. Strub Yr.; Rosann Webb Collins, 1990
sea el alcance del sistema, más interesante será la Information System in Managent. Editorial
tarea de evaluación que corresponda al auditor. Reston Publishing Company, Inc., Virginia.
Es recomendable desarrollar una serie de procedi-
Davis, Gordon B. 1972, La auditoría y el procesa-
mientos de comprobación para realizar los análisis
miento electrónico de información; Instituto
detallados del sistema en evaluación.
Mexicano de Contadores Públicos , A C ;
México
LITERATURA CITADA
Detmer W. Strub Yr.; Rosann Webb Collins, 1990
Carlo Barco Gómez (1985). Introducción al proceso
American Intitute of Certified Public Ac-
de datos para los negocios. Editorial Mc. Graw
countants, California.
Hill, Bogotá.
Piattini, Mario G. y De Peso, Emilio. (1998). Au-
Adriana Gutierrez (1998). Guía International Federa-
ditoría en informática, un enfoque práctico.
tion of Accountants. Editorial, Auto edición:
Editorial Ra-Ma, México.
Adriana; ciudad, Mexico.

Gestión en el Tercer Milenio, Rev. de Investigación de la Fac. de Ciencias Administrativas, UNMSM (Vol. 16, Nº 31, Lima, Julio 2013).

58

También podría gustarte