Optimización y Seguridad en Sistemas Informáticos: Controles y Mejores Prácticas
Clasificado en Informática
Escrito el en español con un tamaño de 3,47 KB
b) Cambios en los programas y en los sistemas existentes
- Las peticiones de cambios deben documentarse en un registro de solicitud de cambios, que se emplea como base para iniciar las modificaciones respectivas.
- La gerencia de informática debe revisar y aprobar todos los cambios.
- Los programadores de aplicaciones deben probar a cabalidad los programas y sistemas antes de ponerlos en uso.
- Los programadores de aplicaciones deben detallar en las hojas de modificaciones todos los cambios realizados y sus razones.
- Los programadores de aplicaciones deben actualizar la documentación de los sistemas y programas modificados.
c) Acceso a los programas e información
Tienen como finalidad proteger el equipo, archivos y programas contra pérdida, daño y uso no autorizado. Se dividen en controles de sistemas y controles físicos.
c.1) Controles de sistemas
Su objetivo es proteger el software contra pérdidas, daño y uso no autorizado.
- Uso de nombre de usuario y contraseña para acceder a los sistemas y programas.
- Las contraseñas deben cambiarse periódicamente y mantenerse en secreto.
- Las listas de identificación de los usuarios deben actualizarse constantemente para reflejar los cambios en el personal.
c.2) Controles físicos
Para evitar pérdida de información deben hacerse copias de seguridad de todos los archivos, programas y bases de datos. Estos respaldos deben almacenarse en lugares seguros y separados de los originales, preferiblemente fuera de la entidad.
d) Operación del computador
Tiene como objetivo minimizar las oportunidades de cambios no autorizados en los programas.
- Los operadores del computador deben tener acceso únicamente al manual de operaciones.
- El personal del sub-departamento de control de información debe revisar los registros de operaciones que indicarán cada ejecución realizada por los operadores del computador, para determinar si la misma fue justificada. El registro de operaciones detalla el tiempo consumido durante la ejecución, las intervenciones en consola, la paralización del computador y los programas empleados.
- Presencia de mínimo dos operadores del computador en todo momento.
3.2.2 Específicas
Son aquellas que afectan a una aplicación en particular y se dividen en actividades de control de las aplicaciones y actividades de control de los usuarios.
3.2.2.1 Actividades de control de las aplicaciones
Contemplan los requisitos para la autorización apropiada de las transacciones que serán procesadas. Se dividen en actividades de control programadas y actividades de seguimiento manual.
a) Actividades de control programadas
Son aquellas escritas en los programas que permiten garantizar la precisión de la entrada y del procesamiento del computador.
a.1) Controles de entrada
Se diseñan para comprobar que la información procesada por el computador es válida, completa y precisa. Tienen como finalidad rechazar cualquier información que no logre satisfacer la verificación de edición e informar al usuario que debe revisar los datos.
Estos controles varían según se trate de un sistema de procesamiento en línea o en lote.