SlideShare a Scribd company logo
1 of 15
Identificar una buena gestión de los sistemas
   Responsables: departamento de informática,
    jefe de informática o CIO (Chief Information
    Officer).
   Establece como prioridad la seguridad y
    protección de la información
   Proveer la confiabilidad y veracidad de los
    datos.
   Establece las acciones necesarias para el
    adecuado desempeño de los sistemas.
   Servidores de almacenamiento de datos con
    mecanismos de redundancia, discos duros
    múltiples (RAID).
   Validación de los datos por medio de
    software, contraseñas, datos lógicos y
    preguntas de seguridad.
   Contar con la documentación de los sistemas,
    manuales de operación y mantenimiento.
   Controles internos de la organización:
     Dirección (debe tener un encargado)
     División del trabajo (personal asignado para cada
      tarea, especialización)
     Asignación de responsabilidades
     Establecimientos de estándares (manuales de
      procedimientos para cada puesto)
     Perfiles de puestos (requisitos mínimos de
      estudios / experiencia)
 Estandarización de metodologías de desarrollo
  de proyectos (ej. ciclo de vida clásico)
 Asegurar el beneficio del sistema (uso vs. costo)
 Elaborar estudio de factibilidad (se pueden
  pagar u obtener los recursos necesarios)
 Garantizar la eficacia y eficiencia del diseño (es
  lo que se pidió? El sistema puede colapsar?)
 Vigilar la eficiencia y eficacia de la
  implementación (ej. tiempo de instalación)
 Optimización del uso del sistema por medio de
  la documentación (manuales fáciles y prácticos)
   Prevenir y corregir los errores de operación
    (ej. capacitar a los usuarios)
   Prevenir la manipulación fraudulenta de
    datos (ej. Establecer niveles de usuario:
    operador, administrador, etc.)
   Implementar y mantener la seguridad en la
    información (ej. Copias de seguridad
    programadas)
   Controles para prevenir y evitar
    contingencias
   Controles sobre la seguridad lógica del área
    de sistemas
   Control sobre la seguridad física del área de
    sistemas
   Controles de seguridad de la BD
   Controles sobre la seguridad del personal
   Controles sobre la telecomunicación de datos
   Controles sobre la seguridad de redes
 Manuales de operación por medio de diagramas
  de bloques o flujos.
 Designar al personal que será responsable de
  equipos de red y servidores.
 El cuarto de servidores cuenta con cerradura
  tradicional o cerradura eléctrica con tarjetas de
  cinta magnética.
 Direcciones IP de los servidores o rutas de
  información deben ser confidenciales.
 Políticas de seguridad en el Sistema Operativo
 Implementación de VPN o redes privadas
  virtuales.
Identificando riesgos en el sistema
   Lugar o momento donde existe riesgo o
    posibilidad falla o error.
   Puntos de control básicos:
     Ingreso de datos
     Creación de archivos
     Manipulación de datos
     Actualización de datos
     Almacenamiento
 Analizar el sistema (la lógica del sistema)
 Estudiar cada una de las pantallas (o procesos)
  del sistema y determinar si existe riesgo
 Si existe riesgo, comprobar la relación de
  entradas y salidas.
 Evaluar la incidencia de la posible falla o error
  (cuan posible es introducir un entrada invalida)
 Establecer el mecanismo de control (la solución)
 Establecer la factibilidad del punto de control
 Identificar si la organización es capaz de cumplir
  las metas o establecer nuevas soluciones con los
  recursos actuales de la organización.
 Factibilidades:
 Técnica, mejorar directamente la tecnología.
 Económica, costo de implementar mejora vs.
  Desempeño + financiamiento.
 Factibilidad operativa, la solución
  implementada, mejora o dificulta el uso del
  sistema? Hará mas lentas las operaciones?
 En la Cooperativa Xelaju se detectaron entradas ilegales (no
  intencionales) en la base de datos por personal no autorizado
 Las soluciones propuestas son:
     Que el operador ingrese su numero de trabajador, su nombre de
        usuario y su contraseña en cada operación, la contraseña alfanumérica
        es de 10 dígitos.
       Costo de modificación Q3500.00 que incluye mejora de código y 1
        hora para reinstalación.
       Retrasa la operación aprox. 30 segundos.
       Promedio tiempo/transacción 5 min
       6 horas de jornada de trabajo
       6x60 min / 5 min = # operaciones por jornada
       6x60 min / 5.5 min = # operaciones por jornada con modificación
       # operaciones jornada - # operaciones modificación = # operaciones
        perdidas (x semana? Y x mes?)
 En cada estación de trabajo se debe de instalar un
  lector de huellas digitales por medio del cual se realiza
  la autenticación de operaciones.
 Hay 8 estaciones de trabajo y el lector cuesta Q150.00,
  en total son Q1200.00
 Implementar el software de lectura de huella tiene un
  costo de Q4000.00 y la reinstalación dura 2 horas.
 Prácticamente no retrasa la operación por lo que los
  tiempos de operación se mantienen iguales
 6x60 min / 5 min = # operaciones diarias con
  modificación y sin modificación
 QUE SOLUCIÓN ES LA MEJOR?
   Analice el sistema de “Control Web De Alumnos”
     de la Universidad Mesoamericana en base a su
     propia experiencia y establezca los puntos de
     control en base al siguiente esquema:
1)   Punto de Control*
     1.  Falla o Error
     2.  Daños
     3.  Justificación de la falla o error
     4.  Mecanismo propuesto (solución)
     *El punto de control puede ser tanto software como
     proceso administrativo.

More Related Content

What's hot

deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer
Ginger Velez
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
Corp. Weapon's
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
infomem
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
Diiego Saldañha
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
cesar
 

What's hot (17)

Mantenimiento 3
Mantenimiento 3Mantenimiento 3
Mantenimiento 3
 
deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer
 
Mantenimiento de sistemas de información - Conceptos Avanzados
Mantenimiento de sistemas de información   - Conceptos AvanzadosMantenimiento de sistemas de información   - Conceptos Avanzados
Mantenimiento de sistemas de información - Conceptos Avanzados
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Funcion y perfil de un administrador informatico
Funcion y perfil de un administrador informaticoFuncion y perfil de un administrador informatico
Funcion y perfil de un administrador informatico
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Tareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaTareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistema
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Automatizacón de controles de cumplimiento - ADACSI 2013
Automatizacón de controles de cumplimiento - ADACSI 2013Automatizacón de controles de cumplimiento - ADACSI 2013
Automatizacón de controles de cumplimiento - ADACSI 2013
 
Duver Acevedo
Duver AcevedoDuver Acevedo
Duver Acevedo
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Lady informe ia
Lady informe iaLady informe ia
Lady informe ia
 

Similar to Control interno (ci)

Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
MariaCapuzzo
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
yeseniasarango
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
Jorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
Jorge Jimenez
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
Jaime Guerrero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
guest879616
 

Similar to Control interno (ci) (20)

Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Capítulo 01 conceptos de simulación
Capítulo 01 conceptos de simulaciónCapítulo 01 conceptos de simulación
Capítulo 01 conceptos de simulación
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdf
 
Actividad 3 producto final del curso
Actividad 3 producto final del cursoActividad 3 producto final del curso
Actividad 3 producto final del curso
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 

More from Jose Alvarado Robles

Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
Jose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
Jose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
Jose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
Jose Alvarado Robles
 

More from Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Introducción a Bases de Datos
Introducción a Bases de DatosIntroducción a Bases de Datos
Introducción a Bases de Datos
 
Capacitacion Redes
Capacitacion RedesCapacitacion Redes
Capacitacion Redes
 
Clases de Programación Android
Clases de Programación AndroidClases de Programación Android
Clases de Programación Android
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Control interno (ci)

  • 1. Identificar una buena gestión de los sistemas
  • 2. Responsables: departamento de informática, jefe de informática o CIO (Chief Information Officer).  Establece como prioridad la seguridad y protección de la información  Proveer la confiabilidad y veracidad de los datos.  Establece las acciones necesarias para el adecuado desempeño de los sistemas.
  • 3. Servidores de almacenamiento de datos con mecanismos de redundancia, discos duros múltiples (RAID).  Validación de los datos por medio de software, contraseñas, datos lógicos y preguntas de seguridad.  Contar con la documentación de los sistemas, manuales de operación y mantenimiento.
  • 4. Controles internos de la organización:  Dirección (debe tener un encargado)  División del trabajo (personal asignado para cada tarea, especialización)  Asignación de responsabilidades  Establecimientos de estándares (manuales de procedimientos para cada puesto)  Perfiles de puestos (requisitos mínimos de estudios / experiencia)
  • 5.  Estandarización de metodologías de desarrollo de proyectos (ej. ciclo de vida clásico)  Asegurar el beneficio del sistema (uso vs. costo)  Elaborar estudio de factibilidad (se pueden pagar u obtener los recursos necesarios)  Garantizar la eficacia y eficiencia del diseño (es lo que se pidió? El sistema puede colapsar?)  Vigilar la eficiencia y eficacia de la implementación (ej. tiempo de instalación)  Optimización del uso del sistema por medio de la documentación (manuales fáciles y prácticos)
  • 6. Prevenir y corregir los errores de operación (ej. capacitar a los usuarios)  Prevenir la manipulación fraudulenta de datos (ej. Establecer niveles de usuario: operador, administrador, etc.)  Implementar y mantener la seguridad en la información (ej. Copias de seguridad programadas)
  • 7. Controles para prevenir y evitar contingencias  Controles sobre la seguridad lógica del área de sistemas  Control sobre la seguridad física del área de sistemas  Controles de seguridad de la BD  Controles sobre la seguridad del personal  Controles sobre la telecomunicación de datos  Controles sobre la seguridad de redes
  • 8.  Manuales de operación por medio de diagramas de bloques o flujos.  Designar al personal que será responsable de equipos de red y servidores.  El cuarto de servidores cuenta con cerradura tradicional o cerradura eléctrica con tarjetas de cinta magnética.  Direcciones IP de los servidores o rutas de información deben ser confidenciales.  Políticas de seguridad en el Sistema Operativo  Implementación de VPN o redes privadas virtuales.
  • 10. Lugar o momento donde existe riesgo o posibilidad falla o error.  Puntos de control básicos:  Ingreso de datos  Creación de archivos  Manipulación de datos  Actualización de datos  Almacenamiento
  • 11.  Analizar el sistema (la lógica del sistema)  Estudiar cada una de las pantallas (o procesos) del sistema y determinar si existe riesgo  Si existe riesgo, comprobar la relación de entradas y salidas.  Evaluar la incidencia de la posible falla o error (cuan posible es introducir un entrada invalida)  Establecer el mecanismo de control (la solución)  Establecer la factibilidad del punto de control
  • 12.  Identificar si la organización es capaz de cumplir las metas o establecer nuevas soluciones con los recursos actuales de la organización.  Factibilidades:  Técnica, mejorar directamente la tecnología.  Económica, costo de implementar mejora vs. Desempeño + financiamiento.  Factibilidad operativa, la solución implementada, mejora o dificulta el uso del sistema? Hará mas lentas las operaciones?
  • 13.  En la Cooperativa Xelaju se detectaron entradas ilegales (no intencionales) en la base de datos por personal no autorizado  Las soluciones propuestas son:  Que el operador ingrese su numero de trabajador, su nombre de usuario y su contraseña en cada operación, la contraseña alfanumérica es de 10 dígitos.  Costo de modificación Q3500.00 que incluye mejora de código y 1 hora para reinstalación.  Retrasa la operación aprox. 30 segundos.  Promedio tiempo/transacción 5 min  6 horas de jornada de trabajo  6x60 min / 5 min = # operaciones por jornada  6x60 min / 5.5 min = # operaciones por jornada con modificación  # operaciones jornada - # operaciones modificación = # operaciones perdidas (x semana? Y x mes?)
  • 14.  En cada estación de trabajo se debe de instalar un lector de huellas digitales por medio del cual se realiza la autenticación de operaciones.  Hay 8 estaciones de trabajo y el lector cuesta Q150.00, en total son Q1200.00  Implementar el software de lectura de huella tiene un costo de Q4000.00 y la reinstalación dura 2 horas.  Prácticamente no retrasa la operación por lo que los tiempos de operación se mantienen iguales  6x60 min / 5 min = # operaciones diarias con modificación y sin modificación  QUE SOLUCIÓN ES LA MEJOR?
  • 15. Analice el sistema de “Control Web De Alumnos” de la Universidad Mesoamericana en base a su propia experiencia y establezca los puntos de control en base al siguiente esquema: 1) Punto de Control* 1. Falla o Error 2. Daños 3. Justificación de la falla o error 4. Mecanismo propuesto (solución) *El punto de control puede ser tanto software como proceso administrativo.