41

Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Embed Size (px)

Citation preview

Page 1: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 2: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Unidad 5

EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA

AUDITORÍA INFORMÁTICA

Page 3: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL

DE OPERACIÓN

DE SALIDA

DE ASIGNACIÓN DE TRABAJO

DE MEDIOS DE ALMACENAMIENTO

MASIVOS

DE MANTENIMIENTO

EVALUACIÓN DEL MANTENIMIENTO

CONTROLES

Page 4: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROLES

Los datos son uno de los recursos más valiosos de las organizaciones

Aunque son intangibles, necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización

Page 5: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROLES

Siendo los datos un recurso valioso, se debe tener presente:

La responsabilidad de los datos es compartida conjuntamente por alguna función determinada de la organización y la dirección de informática.

Un problema que se debe considerar es el que se origina por la duplicidad de los datos y consiste en poder determinar los propietarios o usuarios posibles y la responsabilidad de su actualización y consistencia.

Los datos deberán tener una clasificación estándar y un mecanismo de identificación que permita detectar duplicidad y redundancia dentro de una aplicación y de todas las aplicaciones en general.

Se deben relacionar los elementos de los datos con las bases de datos donde están almacenados.

Page 6: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL

La mayoría de los delitos por computador son cometidos por modificaciones de datos fuente al:• Suprimir u omitir datos• Adicionar datos• Alterar datos• Duplicar procesos.

Page 7: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL

Es de suma importancia en caso de conexiones en línea, en los que los usuarios son los responsables de la captura y modificación de la información al ser responsables de los datos, con claves de acceso de acuerdo a niveles.

• El primer nivel es el que puede hacer únicamente consultas. • El segundo nivel es aquel que puede hacer captura, modificaciones y

consultas, y • el tercer nivel es el que sólo puede hacer todo lo anterior y además puede

eliminar.

Page 8: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Lo primero que debemos evaluar es la entrada de la información y que se tengan las cifras de control necesarias para determinar la veracidad de la información, para lo cual se puede utilizar el siguiente cuestionario:

CONTROL DE LOS DATOS FUENTE Y MANEJO DE CIFRAS DE CONTROL

Page 9: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 10: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 11: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 12: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 13: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 14: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE OPERACIÓN

La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente afectados por la calidad e integridad de la documentación requerida para el proceso en el computador. Los instructivos de operación proporcionan al operador información sobre los procedimientos que debe seguir en situaciones normales y anormales El objetivo del presente ejemplo de cuestionario es señalar los procedimientos e instructivos formales de operación, analizar su estandarización y evaluar el cumplimiento de los mismos.

Page 15: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 16: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 17: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 18: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 19: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 20: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 21: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 22: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE SALIDA

Page 23: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE SALIDA

Page 24: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE ASIGNACIÓN DE TRABAJO

Esta parte se relaciona con la dirección de las operaciones del computador en términos de la eficiencia y satisfacción del usuario. La función clave del programador de cargas de máquina está relacionada con el logro eficiente y efectivo que:• Satisfaga las necesidades de tiempo del usuario• Sea compatible con los programas de recepción y

transcripción de datos• Permiten niveles efectivos de utilización de los equipos y

sistemas de operación• Es ágil la utilización de los equipos en línea.

Page 25: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 26: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE MEDIOS DE ALMACENAMIENTO MASIVOS

• Los dispositivos de almacenamiento representan, para cualquier centro de cómputo, archivos extremadamente importantes cuya pérdida parcial o total podría tener repercusiones muy serias.

• Una dirección de informática bien administrada debe tener perfectamente protegidos estos dispositivos de almacenamiento, además de mantener registros sistemáticos de la utilización de estos archivos, de modo que sirvan de base a los programas de limpieza (borrado de información), principalmente en el caso de las cintas.

Page 27: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 28: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 29: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 30: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 31: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

CONTROL DE MANTENIMIENTO

Existen básicamente tres tipos de contrato de

mantenimiento

El contrato de mantenimiento total que incluye el

mantenimiento correctivo y preventivo

Contrato de mantenimiento “por llamada”, en el cual en caso de desperfecto se llama al proveedor y éste cobra de

acuerdo a una tarifa y al tiempo que se requiera para

repararlo

El tercer tipo de mantenimiento es el que se

conoce como “en banco”, y es aquel en el cual el cliente lleva a las oficinas del proveedor el

equipo

Al evaluar el mantenimiento debemos primero analizar cuál de los tres tipos es el que más nos

conviene

y en segundo lugar pedir los contratos y revisar con detalles que las cláusulas estén

perfectamente definidas

Page 32: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 33: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA
Page 34: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Control de Mantenimiento

Page 35: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

No se debe olvidar que la capacidad bruta disponible se deberá disminuir por las actividades de mantenimiento preventivo, fallas internas y externas no previstas y mantenimiento e instalación de nuevos sistemas

capacidad bruta

disponible= capacidad

disponible --actividades de

mantenimiento preventivo

- fallas internas - fallas

externas -Mantenimiento

de sistemas

instalación de nuevos

sistemas

Page 36: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

Page 37: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

Page 38: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

Page 39: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

Page 40: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA

Evaluación del Mantenimiento

Page 41: Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA