Make your own free website on Tripod.com
CAPITULO 14
Home
Page Title

seguridad1.jpg

seguridad.jpg

 Seguridad y Control de los Sistemas de Información

 

1.-¿ Por que los sistemas de computación son mas vulnerables a la destrucción, fraude, error y mal uso que los sistemas manuales? Enuncie algunas de las áreas donde son muy vulnerables.

Las redes de comunicaciones son muy vulnerables a las fallas naturales de hardware y software y a un mal uso de programadores, operadores de computadoras, personal de mantenimiento y usuarios finales. Es posible intervenir las líneas de comunicación e interceptar ilegalmente los datos. La trasmisión de alta velocidad a través de canales de comunicaciones de cable de par trenzado ocasiona una interferencia llamada diafonía. La radiación también puede desestabilizar una red en diversos puntos.

2.- Enuncie algunas de las características de los sistemas de información en línea que los hacen difíciles de controlar.

Desastres, el hardware, programas, archivos de datos y otro equipo de computación pueden ser destruidos  por incendios, fallas en el suministro de energía u otros desastres.

Seguridad, las políticas, los procedimientos y las medidas técnicas que se emplean para prevenir acceso no autorizado, alteración, robo o daño físico a los sistemas de información.

Errores, las computadoras también pueden funcionar como instrumentos de error, que pueden desestabilizar, destruir gravemente los registros y operaciones de una organización.

3.-¿ Cómo pueden afectar el software y la calidad de datos deficientes el desempeño y la confiabilidad del sistema? Describa dos problemas de calidad de software.

Errores de programación y defectos, un problema es la presencia de errores de programación ocultos o defectos en el código de los programas. Los estudios han demostrado que es casi imposible eliminar todos los errores de programación es la complejidad del código de tomas de decisiones.

La pesadilla del mantenimiento, el mantenimiento, el proceso de modificar un sistema que ya esta en uso, es la fase mas costosa del proceso de desarrollo de sistemas. En la mayoría de las organizaciones casi la mitad el tiempo del personal de sistemas de información se consume en el mantenimiento de sistemas existentes.

Problemas de calidad de los datos, datos inexactos, inoportunos o inconsistentes con otras fuentes de información pueden crear graves problemas funcionales y financieros para los negocios.

4.- ¿Qué son los controles? Distinga entre controles generales y controles de aplicaciones.

Controles generales: controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización.

Controles de aplicaciones: son controles específicos únicos para cada aplicación computarizada, como nomina o procesamiento de pedidos. Constan de controles aplicados desde el área funcional de negocios de un sistema particular y de procedimientos programados.

5.- Enuncie y describa los principales controles generales y de aplicaciones para los sistemas computarizados.

CONTROLES GENERALES

Controles de software: monitorean el uso del software del sistema y provienen el acceso no autorizado a programas de software, software del sistema y programas de computadora.

Controles de hardware: aseguran que el hardware de computo sea físicamente seguro y verifican el funcionamiento defectuoso del equipo.

Controles de operaciones de computo: vigilan el trabajo del departamento de computación para garantizar que lo procedimiento programados se apliquen de manera consistente y correcta al almacenamiento y procesamiento de datos.

Controles de seguridad de los datos: aseguran que los archivos de datos de negocios en disco o cinta no sean objeto de acceso no autorizado, cambio o destrucción mientras estan en uso o almacenados.

Controles de implementación: auditan el proceso de desarrollo de sistemas en varios puntos para garantizar que el proceso se controle y administre adecuadamente.

Controles administrativos: estándares, reglas, procedimientos y disciplinas de control formalizados para garantizar que se ejecuten y apliquen adecuadamente los controles generales y de aplicaciones de la organización.

CONTROLES DE APLICACIÓN

Entrada, procesamiento: totales establecidos de antemano para transacciones de entrada y procesamiento. Estos totales pueden abarcar desde una simple cuenta de documentos hasta los totales para campos de cantidad como la suma de ventas totales.

Entrada: rutinas programadas que pueden realizarse para editar errores en los datos de entrada antes de procesarlos. Las transacciones que no cumplan con los criterios de edición se rechazaran.

Entrada, procesamiento: compara los datos introducidos con la información de archivos maestros, e indica los elementos que no coinciden para investigación posterior.

Procesamiento, salida: equilibra el total de transacciones procesadas con la cantidad total de transacciones introducidas o emitidas.

Salida: documentación que especifica que los destinatarios autorizados han recibido sus informes, verificaciones u otros documentos importantes.

6.- ¿Qué es la seguridad? Enliste y describa los controles que promueven la seguridad para hardware de computadora, redes de computación, programas de computación y datos computarizados.

La seguridad de las comunicaciones electrónicas es un importante problema de control para las compañías que practican el comercio electrónico. Es esencial que los datos de compradores y vendedores relacionados con  el comercio se mantengan en privado cuando se transmiten electrónicamente.

Encriptación: codificación de mensajes para impedir su lectura o acceso sin autorización.

Autentificación: es una transacción, capacidad de cada parte para determinar la identidad de la otra parte.

Integridad del mensaje: capacidad para cerciorarse de que un mensaje transmitido no sea copiado ni alterado.

Firma digital: código digital que puede adjuntarse a un mensaje transmitido via electrónica para identificar exclusivamente su contenido y al remitente.

Certificado digital: adición a un mensaje electrónico para verificar la identidad del remitente y proporcionar al destinatario los medios para codificar una respuesta.

7.- ¿Qué medidas especiales de seguridad deben tomar las organizaciones que se enlazan a Internet?

La SSL (Capa de Zócalos Seguros) y el S-HTTP (Protocolo Seguro de Transporte de Hipertexto) son protocolos que se emplean para el traslado seguro de información a través de Internet. Permiten que las computadoras cliente y servidor manejen actividades de encriptación y desencriptacion cuando se comunican entre si durante una sesión segura en la Web. Algunos sistemas de pago con tarjeta de crédito usan el protocolo SSL para encriptar los datos del pago.

8.- Distinga entre tolerancia a fallas  y computo de alta disponibilidad..

sistemas de computo con tolerancia a fallas: sistemas que contienen hardware, software y componentes de suministro de energía redundantes que crean un entorno proporcionando servicio continuo ininterrumpido.

Computo de alta disponibilidad: herramientas y tecnologías, incluyendo recursos de hardware de respaldo, que permiten a un sistema recuperarse rápidamente de una caída.

9.- Describa el rol de los servidores de seguridad, de los sistemas de detección de intrusiones y de los sistemas de encriptación en el fomento de la seguridad.

Servidor de seguridad: controla el acceso a las redes internas de la organización actuando como un guardabarrera que examina las credenciales de cada usuario antes de que puedan acceder a la red. Identifica nombres, direcciones de Protocolo Internet aplicaciones y otras características del trafico entrante y compara esta información contra las reglas de acceso que el administrador de la red ha programado en el sistema.

Sistemas de detección de intrusiones: herramientas para monitorear los puntos mas vulnerables en una red, para detectar y detener a los intrusos no autorizados.

Sistemas de encriptación en el fomento de la seguridad: codificación de mensajes para impedir su lectura o acceso sin autorización.

10.- ¿Por qué las firmas digitales y los certificados digitales son importantes para el comercio electrónico?

Por que las firmas digitales y los certificados digitales ayudan a la autenticación. La ley sobre las firmas electrónicas en el comercio global y nacional del año 2000 ha dado a las firmas digitales el mismo estado legal que a las escritas en tinta o papel.

11.- ¿Cuál es la función de la evaluación del riesgo?

Determinación de la frecuencia probable de la ocurrencia de un problema y del daño potencial si el problema llegara a ocurrir. Se utiliza para determinar el costo/beneficio de un control.

12.- ¿Cómo refuerza la auditoria del MIS el proceso de control?

Identifica todos los controles que gobiernan los sistemas de información individuales y determina su efectividad.

13.- Enuncie y describa cuatro técnicas de garantía de calidad de software.

Metodologías estructuradas: se refiere al hecho de que las técnicas se bosquejan cuidadosamente, paso a paso; cada paso se construye con base en el anterior.

Metodología de desarrollo: conjunto de métodos, uno o mas para cada actividad dentro de cada fase de un proyecto de desarrollo.

Análisis estructurado: método para definir entradas, procesos y salidas del sistema y para particionar los sistemas en subsistemas o módulos que muestran un modelo grafico lógico de flujo de información.

Diagrama de flujo de datos: herramienta primaria para el análisis estructurado que ilustra gráficamente los procesos de componentes de un sistema y el flujo de datos entre ellos.

14.- ¿Qué es el análisis estructurado? ¿Cuál es el rol del diagrama de flujo de datos en el análisis estructurado?

Análisis estructurado: método para definir entradas, procesos y salidas del sistema y para particionar los sistemas en subsistemas o módulos que muestran un modelo grafico lógico de flujo de información.

Diagrama de flujo de datos: herramienta primaria para el análisis estructurado que ilustra gráficamente los procesos de componentes de un sistema y el flujo de datos entre ellos

15.- ¿Cómo se relaciona el diseño estructurado con la programación estructurada? ¿Cómo pueden fomentar los dos la calidad del software?

Diseño estructurado: disciplina de diseño de software que comprende un conjunto de reglas y técnicas de diseño para diseñar sistemas descendentes en forma jerárquica.

Programación estructurada: disciplina para organizar y codificar programas que simplifica las rutas de control para que los programas se puedan entender y modificar fácilmente; usa las estructuras básicas de control y módulos que tienen solo un punto de entrada y de salida.

16.- ¿Cómo apoya el Lenguaje de Modelado Unificado (UML) el análisis y diseño orientado a objeto?

Permite que los constructores del sistema representen varias visitas de un sistema basado en objetos usando varios tipos de diagramas gráficos y el modelo subyacente integra estas visitas para fomentar la consistencia durante el análisis, plan e implementación.

17.- ¿Por qué son esenciales las auditorias de calidad de datos y la depuración de datos?

Auditoria de calidad de datos: es un estudio estructurado de la exactitud y nivel de integridad de los datos en un sistema de información. Las auditorias de calidad de datos se cumplen aplicando los métodos siguientes: - examinando la percepción de calidad de datos por parte de los usuarios finales. – Examinando totalmente los archivos de datos. – Examinando muestras de los archivos de datos.

Depuración de datos: corrección de errores e inconsistencias en los datos para aumentar la exactitud de modo que se puedan usar en un formato estándar para toda la compañía.

 

 

 

CUESTIONARIOS

SICE