Vous êtes sur la page 1sur 15

TEMA

Unidad 5. Auditoria de base de datos


5.3. Explotacin y mantenimiento.

CARRERA
Ing. En Tecnologas de la Informacin y
Comunicaciones.

MATERIA
Auditoria de Tecnologas de la informacin




INSTITUTO TECNOLOGICO DE
CHETUMAL
E
X
P
O
S
I
C
I

N

CONTENIDO
5.3. Explotacin y mantenimiento.

5.3. Explotacin y mantenimiento.
En esta fase, se debe comprobar que se establecen
los procedimientos de explotacin y mantenimiento que
aseguren que los datos se tratan de forma congruente y
exacta y que el contenido de los sistemas slo se
modifica mediante la autorizacin adecuada.
COBIT dedica un apartado completo a detallar los objetivos de control
para la gestin de datos (APLICACION), calificndolos en un conjunto de
apartados.
5.3. Explotacin y mantenimiento.
CONTROLES DE APLICACIN - ORIGEN
Autorizacin
de Datos

ORIGEN
Ingreso de
Datos

INPUT
Procesamiento
de Datos
Salida de
Datos

OUTPUT
ENTORNO CON TERCEROS
Preparacin de Datos (AC1)
Autorizacin de documentos fuente (AC2)
Recoleccin de datos fuente (AC3)
Manejo de errores en documentos fuente (AC4)
Retencin de documentos fuente (AC5)
Los procedimientos de manejo de errores durante la generacin
de los datos aseguran de forma razonable la deteccin, el
reporte y la correccin de errores e irregularidades.
El personal autorizado, actuando dentro de su autoridad,
prepara los documentos fuente de forma adecuada y existe
una segregacin de funciones apropiada con respecto a la
generacin y aprobacin de los documentos fuente.
Los procedimientos garantizan que todos los documentos
fuente autorizados son completos y precisos, debidamente
justificados y transmitidos de manera oportuna para su
captura.
Existen procedimientos para garantizar que los documentos
fuente originales son retenidos o pueden ser reproducidos
por la organizacin durante un lapso adecuado de tiempo
para facilitar el acceso o reconstruccin de datos as como
para satisfacer los requerimientos legales.
Preparacin de Datos (AC1)
Autorizacin de documentos fuente (AC2)
Recoleccin de datos fuente (AC3)
Manejo de errores en documentos fuente (AC4)
Retencin de documentos fuente (AC5)
Los departamentos usuarios implementan y dan seguimiento
a los procedimientos de preparacin de datos. En este
contexto, el diseo de los formatos de entrada asegura que
los errores y las omisiones se minimicen. Los procedimientos
de manejo de errores durante la generacin de los datos
aseguran de forma razonable que los errores y las
irregularidades son detectadas, reportadas y corregidas
CONTROLES DE APLICACIN - INPUT
Autorizacin
de Datos

ORIGEN
Ingreso de
Datos

INPUT
Procesamiento
de Datos
Salida de
Datos

OUTPUT
ENTORNO CON TERCEROS
Existen y se siguen procedimientos para la correccin y re-
captura de datos que fueron ingresados de manera
incorrecta.
Los datos de transacciones, ingresados para ser procesados
(generados por personas, por sistemas o entradas de
interfases) estn sujetos a una variedad de controles para
verificar su precisin, integridad y validez. Los procedimientos
tambin garantizan que los datos de entrada son validados y
editados tan cerca del punto de origen como sea posible.
Los procedimientos aseguran que solo el personal autorizado
capture los datos de entrada.
Procedimientos de autorizacin de captura de datos
(AC6)
Verificacin de precisin, integridad y autorizacin
(AC7)
Manejo de errores en la entrada de datos (AC8)
CONTROLES DE APLICACIN -
PROCESAMIENTO
Autorizacin
de Datos

ORIGEN
Ingreso de
Datos

INPUT
Procesamiento
de Datos
Salida de
Datos

OUTPUT
ENTORNO CON TERCEROS
Integridad en el procesamiento de datos (AC9)
Validacin y edicin del procesamiento de datos
(AC10)
Manejo de errores en el procesamiento de datos
(AC11)
Los procedimientos garantizan que la validacin,
la autenticacin y la edicin del procesamiento
de datos se realizan tan cerca como sea posible
del punto de generacin. Los individuos aprueban
decisiones vitales que se basan en sistemas de
inteligencia artificial.
Los procedimientos de manejo de errores en el
procesamiento de datos permiten que las
transacciones errneas sean identificadas sin ser
procesadas y sin una indebida interrupcin del
procesamiento de otras transacciones vlidas.
Los procedimientos para el procesamiento de
datos aseguran que la separacin de funciones se
mantiene y que el trabajo realizado de forma
rutinaria se verifica. Los procedimientos
garantizan que existen controles de actualizacin
adecuados, tales como totales de control de
corrida-a-corrida, y controles de actualizacin de
archivos maestros
Procedimientos de autorizacin de captura
de datos (AC6)
Verificacin de precisin, integridad y
autorizacin (AC7)
Manejo de errores en la entrada de datos
(AC8)
CONTROLES DE APLICACIN - OUTPUT
Autorizacin
de Datos

ORIGEN
Ingreso de
Datos

INPUT
Procesamiento
de Datos
Salida de
Datos

OUTPUT
ENTORNO CON TERCEROS
Manejo y retencin de salidas (AC12)
Distribucin de Salidas (AC13)
Cuadre y conciliacin de salidas (AC14)
Revisin de Salidas y Manejo de errores
(AC13)
Provisin de seguridad para reportes de salida
(AC14)
Existen procedimientos para garantizar que se
mantiene la seguridad de los reportes de salida,
tanto para aquellos que esperan ser distribuidos
como para aquellos que ya estn entregados a
los usuarios.
Los procedimientos garantizan que tanto el
proveedor como los usuarios relevantes revisan
la precisin de los reportes de salida. Tambin
existen procedimientos para la identificacin y el
manejo de errores contenidos en las salidas.
Las salidas cuadran rutinariamente con los
totales de control relevantes. Las pistas de
auditora facilitan el rastreo del procesamiento de
las transacciones y la conciliacin de datos
alterados.
Los procedimientos para la distribucin de las
salidas de TI se definen, se comunican y se les
da seguimiento.
El manejo y la retencin de salidas provenientes
de aplicaciones de TI siguen procedimientos
definidos y tienen en cuenta los requerimientos
de privacidad y de seguridad.
Manejo y retencin de salidas (AC12)
Distribucin de Salidas (AC13)
Cuadre y conciliacin de salidas (AC14)
Revisin de Salidas y Manejo de errores
(AC13)
Provisin de seguridad para reportes de
salida (AC14)
CONTROLES DE APLICACIN ENTORNO CON TERCEROS
Autorizacin
de Datos

ORIGEN
Ingreso de
Datos

INPUT
Procesamiento
de Datos
Salida de
Datos

OUTPUT
ENTORNO CON TERCEROS
Autenticidad e Integridad (AC15)
Proteccin de informacin sensitiva durante
su transmisin y transporte (AC16)

Se proporciona una proteccin adecuada
contra accesos no autorizados, modificaciones
y envos incorrectos de informacin sensitiva
durante la transmisin y el transporte.
Se verifica de forma apropiada la
autenticidad e integridad de la informacin
generada fuera de la organizacin, ya sea
que haya sido recibida por telfono, por
correo de voz, como documento en papel,
fax o correo electrnico, antes de que se
tomen medidas potencialmente crticas.
Autenticidad e Integridad (AC15)
Proteccin de informacin sensitiva durante
su transmisin y transporte (AC16)

Vous aimerez peut-être aussi