Contr teleprocesamiento

14
Administración de Proyectos de desarrollo de Software Ciclo de vida de un proyecto Enfoque moderno Temas Controles de Teleprocesamiento Seguridad en Terminales Hardware Software Identificación de los Usuarios y las Terminale s Identificación de Terminales CONTROLES DE TELEPROCESAMIENTO

Transcript of Contr teleprocesamiento

Page 1: Contr teleprocesamiento

Administración de Proyectos de desarrollo de Software

Ciclo de vida de un proyecto

Enfoque moderno

Temas• Controles de Teleprocesamiento• Seguridad en Terminales• Hardware• Software• Identificación de los Usuarios y las Terminales• Identificación de Terminales

CONTROLES DE TELEPROCESAMIENTO

Page 2: Contr teleprocesamiento

Administración de Proyectos de desarrollo de Software

Ciclo de vida de un proyecto

Enfoque moderno

Fin de la presentación

Continúe en la siguiente actividad

CONTROLES DE TELEPROCESAMIENTO

Page 3: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Controles de Teleprocesamiento

• Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo

Page 4: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Controles de Teleprocesamiento

• El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos

Page 5: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Seguridad en Terminales

• Significan la comunicación de datos para programadores usuarios internos y clientes

• Aumento en controles de acceso y transmisión• Controles orientados tanto a hardware como a

software

Page 6: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Hardware

• Llaves de seguridad• Teclados controlados por sistemas• Número de identificación único de la conexión de la

terminal• Lectores de identificación del operador (tarjeta, voz,

huellas digitales)

Page 7: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Hardware

• Configuradores de ruta y líneas alternas• Transmisión de datos sincrónica• Verificación de paridad• Fuentes encriptadoras

Page 8: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Software

• Candados de control de tiempo del día• Verificaciones de identificación y autenticidad• Procedimientos automáticos de revocación• Pruebas de actividades autorizadas

Page 9: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Software

• Bitácoras de seguridad• Algoritmos de encriptación• Salida del sistema automática por tiempo

Page 10: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de los usuarios y las terminales

• Asegurar que sólo personal autorizado tiene acceso a la

información en línea

Page 11: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de los usuarios y las terminales

• La restricción de accesos puede hacerse mediante identificación y

autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos

Page 12: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas

• Identificadas por dos niveles de números codificados de identificación especial

Page 13: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Definir el impacto de las comunicaciones de datos en sistemas de aplicación

• Evaluar los controles generales de comunicación de datos

Page 14: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación

• Determinar cuando los controles de comunicación de datos son confiables