Objetivo: Conocer los tipos de controles informáticos que se deben implementar en una organización, con la finalidad de mantener la integridad, confidencialidad y confiabilidad de los datos.
SISTEMA
DE CONTROL INTERNO INFORMÁTICO
Controla diariamente que todas las actividades de los
sistemas de información sean realizadas cumpliendo los procedimientos,
estándares y normas fijados por la dirección de la organización y/o la
dirección informática, así como los requerimientos legales.
OBJETIVOS PRINCIPALES:
*Asesorar sobre el conocimiento de las normas.
*Colaborar y apoyar el trabajo de Auditoria informática, así
como de las auditorias externas al grupo.
*Definir, implantar y ejecutar mecanismos y controles para
comprobar el logro del servicio informático.
CLASIFICACIÓN DE LOS OBJETIVOS DEL CONTROL INFORMÁTICO
*Controles Preventivos: Para tratar de evitar el hecho,
como un software de seguridad que impida los accesos no autorizados al sistema.
*Controles Detectivos: Cuando fallan los preventivos
para tratar de conocer cuanto antes el evento.
Por ejemplo, el registro
de intentos de acceso no autorizados.
*Controles Correctivos: facilitan la vuelta a la normalidad cuando se han producido
incidencias.
Por ejemplo, la recuperación de un archivo perdido
o dañado a partir de copias de seguridad.
ALGUNOS CONTROLES INTERNOS
1. Controles generales organizativos.
- Plan Informático, realizado por el Departamento de Informática.
- Plan General de Seguridad (física y lógica).
- Plan de Contingencia ante desastres.
2. Controles de desarrollo y mantenimiento de sistemas
de información: Permiten alcanzar la eficacia del sistema, economía,
eficiencia, integridad de datos, protección de recursos y cumplimiento con las
leyes y regulaciones a través de metodologías como la del Ciclo de Vida de
desarrollo de aplicaciones.
3. Controles de explotación de sistemas de información: Tienen que ver con la gestión de los recursos tanto a nivel
de planificación, adquisición y uso del hardware así como los
procedimientos de, instalación y ejecución del software.
4. Controles en aplicaciones Toda aplicación debe llevar controles incorporados para garantizar la entrada,
actualización, salida, validez y mantenimiento completo y exacto de los datos.
IMPLANTACIÓN DE POLÍTICAS Y CULTURA
IMPLANTACIÓN DE UN SISTEMA DE CONTROL
INTERNO INFORMÁTICO
La evaluación de controles de tecnología de la Información
exige analizar diversos elementos ínter dependientes. Por ello es importante
conocer bien la configuración del sistema, para poder identificar los
elementos, productos, herramientas que existen para saber donde pueden
implantarse los controles, así como para identificar los posibles riesgos.
- Entorno de Red.- esquema de la red, descripción de la configuración de hardware de comunicaciones, descripción del software que se utiliza como acceso a las telecomunicaciones, control de red, situación general de los ordenadores de entornos de base que soportan las aplicaciones críticas y consideraciones relativas a la seguridad de la red.
- Configuración del Ordenador Base.-Configuración del soporte físico, entorno del sistema operativo, software con particiones, entornos (pruebas y real), bibliotecas de programas y conjunto datos.
- Entorno de Aplicaciones.- Procesos de transacciones, sistemas de gestión de base de datos y entornos de procesos distribuidos. Productos y Herramientas.- Software para desarrollo de programas, software de gestión de bibliotecas y para operaciones automáticas.
- Seguridad del Ordenador Base.- Identificar y verificar usuarios, control de acceso, registro e información, integridad del sistema, controles de supervisión, entre otros.
Para la implantación de un sistema de control interno
informático debe definirse.
- Gestión de sistemas de Información.- Política, pautas y normas técnicas que sirvan para el diseño y la implantación de los sistemas de información y de los controles correspondiente.
- Administración de Sistemas.- Controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema, incluyendo la administración de las redes.
- Seguridad.- Incluye las tres clases de controles fundamentales implantados en el software del sistema, integridad del sistema, confidencialidad (control de acceso) y disponibilidad.
No hay comentarios:
Publicar un comentario