Controles para la seguridad EN LA Operación DE LOS SISTEMAS COMPUTACIONALES
Enviado por Programa Chuletas y clasificado en Otras materias
Escrito el en español con un tamaño de 2,82 KB
Con el establecimiento de los siguientes subelementos del control interno informático se busca determinar las bases fundamentales sobre las que se establecerán los requerimientos para
manejar la seguridad de los sistemas de información
Controles para prevenir y evitar las amenazas, riesgos y contingencias en las áreas de sistematización
Control para prevenir y evitar amenazas, riesgos y contingencias en las áreas de sistematización
Control de acceso al sistema, a las bases de datos, a los programas y a la información
Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios
Monitoreo de acceso de usuarios, información y programas de uso
Existencia de manuales e instructivos, así como difusión y vigilancia del cumplimiento de los reglamentos del sistema
Controles para la seguridad física del área de sistemas
Inventario del hardware, mobiliario y equipo
Resguardo del equipo de computo
Bitácoras de mantenimiento y correcciones
Controles de acceso del personal al área de sistemas
Control de mantenimiento a instalaciones y construcciones
Seguros y fianzas para el personal, equipos y sistemas
Contratos de actualizaciones, asesoría y mantenimiento del hardware
Controles para la seguridad lógica de los sistemas
Control para el acceso al sistema, a los programas y a la información
Establecimiento de niveles de acceso
Dígitos verificadores y cifras de control
Palabras clave de accesos
Controles para el seguimiento de las secuencias y rutinas lógicas del sistema
Controles para la seguridad de las bases de datos
Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo
Respaldos periódicos de información
Planes y programas para prevenir contingencias y recuperar información
Control de accesos a las bases de datos
Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos
Controles para la seguridad en la operación de los sistemas computacionales
Controles para los procedimientos de operación
Controles para el procesamiento de información
Controles para la emisión de resultados
Controles específicos para la operación de las computadoras
Controles para el almacenamiento de información
Controles para el mantenimiento del sistema
Controles para la seguridad del personal de informática
Controles administrativos de personal
Seguros y fianza para el personal de sistemas
Planes y programas de capacitación
Controles para la seguridad en la telecomunicación de datos