14
Administración de Proyectos de desarrollo de Software Ciclo de vida de un proyecto Enfoque moderno Temas Controles de Teleprocesamiento Seguridad en Terminales Hardware Software Identificación de los Usuarios y las Terminale s Identificación de Terminales CONTROLES DE TELEPROCESAMIENTO

Contr teleprocesamiento

Embed Size (px)

Citation preview

Page 1: Contr teleprocesamiento

Administración de Proyectos de desarrollo de Software

Ciclo de vida de un proyecto

Enfoque moderno

Temas• Controles de Teleprocesamiento• Seguridad en Terminales• Hardware• Software• Identificación de los Usuarios y las Terminales• Identificación de Terminales

CONTROLES DE TELEPROCESAMIENTO

Page 2: Contr teleprocesamiento

Administración de Proyectos de desarrollo de Software

Ciclo de vida de un proyecto

Enfoque moderno

Fin de la presentación

Continúe en la siguiente actividad

CONTROLES DE TELEPROCESAMIENTO

Page 3: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Controles de Teleprocesamiento

• Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo

Page 4: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Controles de Teleprocesamiento

• El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos

Page 5: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Seguridad en Terminales

• Significan la comunicación de datos para programadores usuarios internos y clientes

• Aumento en controles de acceso y transmisión• Controles orientados tanto a hardware como a

software

Page 6: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Hardware

• Llaves de seguridad• Teclados controlados por sistemas• Número de identificación único de la conexión de la

terminal• Lectores de identificación del operador (tarjeta, voz,

huellas digitales)

Page 7: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Hardware

• Configuradores de ruta y líneas alternas• Transmisión de datos sincrónica• Verificación de paridad• Fuentes encriptadoras

Page 8: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Software

• Candados de control de tiempo del día• Verificaciones de identificación y autenticidad• Procedimientos automáticos de revocación• Pruebas de actividades autorizadas

Page 9: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Software

• Bitácoras de seguridad• Algoritmos de encriptación• Salida del sistema automática por tiempo

Page 10: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de los usuarios y las terminales

• Asegurar que sólo personal autorizado tiene acceso a la

información en línea

Page 11: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de los usuarios y las terminales

• La restricción de accesos puede hacerse mediante identificación y

autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos

Page 12: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas

• Identificadas por dos niveles de números codificados de identificación especial

Page 13: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Definir el impacto de las comunicaciones de datos en sistemas de aplicación

• Evaluar los controles generales de comunicación de datos

Page 14: Contr teleprocesamiento

CONTROLES DE TELEPROCESAMIENTO

Identificación de Terminales

• Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación

• Determinar cuando los controles de comunicación de datos son confiables