jueves, 21 de marzo de 2013

Control de un SIG 4.5

Pasos para el control de los sistemas de información gerencial
Control de un Sistemas de Información Gerencial
Los SI usan un modelo de control básico que consiste en:
  • Un estándar para rendimiento aceptable.
  • Un método de medición del rendimiento real.
  • Una forma de compara el rendimiento real contra al estándar.
  • Un método para la retroalimentación.
Control de un SIG
Los sistemas de información son vulnerables a los accesos de personas no autorizadas sino se establecen los controles adecuados relacionados con la seguridad del sistema.
Algunas veces los accesos no permitidos se realizan por simple curiosidad o por actividades fraudulentas. Se deben diseñar sistemas de seguridad eficaces para evitar ataques y penetraciones a los SIG.
Las bases de datos asociadas a lis SIG conservan bitácoras asociadas a las visitas o accesos realizadas a los sistemas que registran el día, hora, y usuario que realiza cierta operación sobre los archivos.
Los SI conectados en red son más vulnerables a los accesos no deseados o ilegales, actualmente se conocen como hackers, también se puede accesar ilegalmente por "pinchazos" en las líneas telefónicas. Todos estos controles se consideran internos al SI
Otro aspecto a controlar es la seguridad física, asociada al hardware y software del SIG contra daños o destrucción ocasionadas ron incendios, inundación o sabotaje, por lo que deben aplicarse las medidas necesarias para almacenar programas y datos importantes en lugares diferentes como respaldo, tomar en consideración medidas de seguridad contra incendios.
Controles generales y controles de aplicación
Los controles generales: Se enfocan a la organización general del departamento de SI y a las funciones de quienes intervienen en el desarrollo de sistemas.
Los controles de aplicación: Se refieren a los establecidos en la operación del computador que incluye la entrada, el proceso y la salida de datos.

Separación de funciones dentro de un departamento de SI
Se debe cuidar que la persona que programe no tenga acceso a la información que se capture, es decir la persona que programa y la que capture deben ser diferentes(es decir debe de existir un programador y un capturista).

Areas que se encuentran relacionadas con el desarrollo de sistemas de controles de documentación:
  • Programador.
  • Analista de sistemas.
  • Representante de la administración de la empresa.
  • Usuario.
  • Departamento de contabilidad.
  • Auditoría externa: Se relacionan con los registros llevados por una empresa para describir actividades de procesamiento electrónico. La Documentación proporciona una base para revisar el sistema, adiestrar a nuevo personal, mantener y modificar sistemas y programas existentes. Para el auditor la documentación constituye la fuente primaria de información acerca del flujo de transacciones a través del sistema y controles contables establecidos.
Auditorias
Además de examinar los sistemas de seguridad implantados para garantizar la integridad de los datos, los auditores verifican si hay una separación adecuada de funciones dentro del departamento SIG entre los programadores y los usuarios del SI. Los auditores rastrean la información las transacciones procesadas con el fin de controlar la actividad de los sistemas y determinar si los controles de integridad/seguridad son efectivos. La información para auditoria incluye el registro incluye el registro de todas las transacciones, pasos de procedimientos y generación de resultados de salidas y registros actualizados. El auditor selecciona una muestra de las transacciones, rastrea los efectos de estas hasta su destino final, para poner a prueba los controles del SIG.
La función de los diseñadores de un SIG es convencer a los auditores que los controles necesarios se han construido dentro del SIG para prevenir el daño no intencional y el premeditado de los archivos y registros almacenados en la base de datos.
Controles que se deben realizar en un Departamento de SIG
  • Controles de integridad de los datos: su propósito es cuidar que todos los datos de entrada sean registrados correctamente, que el sistema no acepte datos no validos. Los controles de salida se establecen como verificaciones finales en la exactitud e idoneidad de la información procesada y aplican la retroalimentación de los usuarios.
  • Controles de seguridad del sistema: se debe limitar el acceso al lugar donde se encuentran las computadoras, como el control de acceso a la consola, control de estaciones cliente/servidor, tener programas de respaldo de datos y programas.

No hay comentarios:

Publicar un comentario