Вы находитесь на странице: 1из 3

UNIVERSIDAD TECNOLOGICA DE PANAMA FACULTAD DE INGENIERIA DE SISTEMAS COMPUTACIONALES AUDITORIA DE REDES Las responsabilidades de Susy Nombre: Jos Lpez

Grupo: 11R141

Objetivo: Aplicar el tema de los controles dado en clase leyendo y analizando la situacin planteada en el caso que se describe. La seorita Susy, responsable de la cintoteca de un centro de TICs, supo con un buen tiempo de anterioridad, que haba sido despedida de la organizacin. Susy saba que las cintas de respaldo enviadas por ella misma al lugar de seguridad, fuera de la entidad, como proteccin contra posibles desastres, no seran usadas, a menos que se presentaran problemas en los archivos respaldados. Ante esta situacin, Susy decidi sustituir las cintas de respaldo de los archivos maestros por cintas en blanco o de borrador y cambi las etiquetas externas. Despus de unos das, cuando ella estuvo segura de que era prcticamente imposible reconstruir los archivos maestros sin el auxilio de los back-ups correspondientes, entonces borr muchos de los archivos crticos que se encontraban en la cintoteca y se retir de la entidad. Como es de fcil entendimiento, la empresa tuvo serios problemas para recuperar los archivos y por ende la informacin. Pregunta: 1. Si se encontrare con una situacin semejante; qu controles recomendara para evitar problemas como el descrito? Bueno yo recomendara efectuar los controles internos necesarios en el rea de informtica entre los cuales los desglosara de esta manera: Controles internos sobre la organizacin del rea de informtica: para lograr mediante el diseo adecuado de cargos, unidades de trabajo, lneas de autoridad y canales de comunicacin, complementados con la definicin correcta

de funciones y actividades, la asignacin de responsabilidad y la definicin clara de los perfiles de cargos (saber a qu personas se le deben de asignar dicho cargo) para que problemas como estos vuelvan a suceder.

Controles internos sobre la operacin del sistema: y encargarnos de verificar y vigilar la eficiencia y eficacia en la operacin de dichos sistemas. Ayudar a verificar el cumplimiento de los objetivos del control interno tales como: o Establecer la seguridad y proteccin de la informacin, del sistema de cmputo y de los recursos informticos de la empresa. o Promover la confiabilidad, oportunidad y veracidad de la captura de datos, su procesamiento en el sistema y la emisin de informes. Contando con este elemento bsico, podemos prevenir y evitar posibles errores y deficiencias de operacin, as como el uso fraudulento de la informacin que se procesa en un centro de cmputo, adems de posibles robos, piratera, alteracin de la informacin y de los sistemas, lenguajes y programas.

Controles internos sobre la seguridad del rea de sistemas: aspectos fundamentales que se deben contemplar en el diseo de cualquier centro de informtica, se encuentra la seguridad de sus recursos informticos, del personal, de la informacin, de sus programas, etc., esto se puede lograr a travs de medidas preventivas o correctivas, o mediante el diseo de programas de prevencin de contingencias para la disminucin de riesgos. Dentro de los principales aspectos de este elemento se encuentran: Fsica Lgica De las bases de datos En la operacin Del personal de informtica De las telecomunicaciones En las redes

Seguridad

Controles para prevenir y evitar las amenazas, riesgos y contingencias en las reas de sistematizacin

Control de accesos fsicos del personal al rea de computo Control de accesos al sistema, a las bases de datos, a los programas y a la informacin Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios Monitoreo de acceso de usuarios, informacin y programas de uso Existencia de manuales e instructivos, as como difusin y vigilancia del cumplimiento de los reglamentos del sistema Identificacin de los riesgos y amenazas para el sistema con el fin de adoptar las medidas preventivas necesarias Elaboracin de planes de contingencia, simulacros y bitcoras de seguimiento
Control para el acceso al sistema, a los programas y a la informacin Establecimiento de niveles de acceso Dgitos verificadores y cifras de control Palabras clave de acceso Controles para el seguimiento de las secuencias y rutinas lgicas del sistema Programas de proteccin para impedir el uso inadecuado y la alteracin de datos de uso exclusivo Respaldos peridicos de informacin Planes y programas para prevenir contingencias y recuperar informacin Control de acceso a las bases de datos Rutinas de monitoreo y evaluacin de operaciones relacionadas con las bases de datos Controles administrativos de personal Seguros y finanzas para el personad de sistemas Planes y programas de capacitacin Verificacin de protocolos de comunicacin, contraseas y medios controlados de transmisin, hasta la adopcin de medidas de verificacin de trasmisin de la informacin

Controles para la seguridad lgica de los sistemas

Controles para la seguridad de las bases de datos

Controles para la seguridad del personal de informtica Controles para seguridad en la telecomunicacin de datos

Como conclusin debemos tener cuidado cuando contratamos a personas que se dedicaran a efectuar labores como estas, tratar de tener ms copias de seguridad (back-ups) no solo tener una sola y confirsela a una sola persona para que no suceda lo mismo. Y bueno demandara a esta persona y porque no ponerla hasta tras las rejas por este tipo de delito.

Вам также может понравиться