SlideShare uma empresa Scribd logo
1 de 8
La forma en que se organiza las
actividades de computo incluye cuatro
aspectos que afectan ala seguridad de
computación:
•División de responsabilidades
•Sistema de control interno
•Asignación de responsabilidades en
cuanto ala seguridad
•Sustitución de personal clave
Dentro de cualquier empresa la división de
responsabilidades permite lograr la revisión y
los balances sobre la calidad del trabajo.
Así se evita que tales personas puedan realizar
movimientos no permitidos y se apropien del
efectivo.
Dentro del contexto de computación hay
varios recursos que mejoran la calidad de
control gerencial y ello la seguridad.
1. El personal que prepara los datos no debe
tener acceso alas actividades de operación.
2- los analistas de sistemas y
operadores no deben tener acceso
alas actividades de operación y
viceversa
3. Los operadores no deben tener acceso
irrestricto alas funciones de protección
de información.
4. Los operadores no deben tener controles
únicos del procesamiento del trabajo y se
debe impedir que se inicie las correcciones
a los errores
En el contexto de las actividades de
computación estas funciones claves son:
•Desarrollo de sistemas
•Programación
•Mantenimiento de programas
•Apoyo de usos de los programas
•Operaciones centrales y remotas
•Control
•Preservación de los archivos
La división de responsabilidades y del sistema de
verificación interna se combinan para formar el sistema
de control interno de una institución. Los sistemas de
verificaciones pueden definir como:
1- las modificaciones de los programas se
autoricen y prueben en forma adecuada.
2-se documenten de manera adecuada y
progresiva a los sistemas nuevos.
La necesidad de esta tarea se expuso
en el capitulo procedente. En la
descripción de labores , tanto de la
gerencia comercial como la de
computación.
•Definición de una política de seguridad.
•Garantía de existencia de planes contra
desastres.
•Identificar las existencias de seguridad en los
planes de aplicaciones de largo plazo.
•Aplicar de manera rutinaria las medidas de
seguridad en el diseño y la realización de cada
aplicación.
LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION
CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA
SEGURIDAD EN COMPUTACION.
LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON
LA DIBICION DE RESPONSABILIDADES Y LOS
SISTEMAS DE BERIFICACION.
SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS
FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN
DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER
FUNCION OPERATIVA.

Mais conteúdo relacionado

Mais procurados (17)

Anchali2
Anchali2Anchali2
Anchali2
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
 
Au
AuAu
Au
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Villegas4
Villegas4Villegas4
Villegas4
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 

Destaque

Desastre ecológico en Hungria
Desastre ecológico en HungriaDesastre ecológico en Hungria
Desastre ecológico en Hungria
J3sSy3
 
Analisis de varianzaunsolofactor
Analisis de varianzaunsolofactorAnalisis de varianzaunsolofactor
Analisis de varianzaunsolofactor
svasquezr
 
Como se pode ver a informação do sistema
Como se pode ver a informação do sistemaComo se pode ver a informação do sistema
Como se pode ver a informação do sistema
BLACKDUCK Company
 
retratos de lo alto el campanario
retratos de lo alto el campanarioretratos de lo alto el campanario
retratos de lo alto el campanario
Tomás Zamora
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º gradoResolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º grado
rogerscarlatti
 
Editando e publicando o seu anuncio amarelas internet
Editando e publicando o seu anuncio   amarelas internetEditando e publicando o seu anuncio   amarelas internet
Editando e publicando o seu anuncio amarelas internet
autonoma
 

Destaque (20)

Desastre ecológico en Hungria
Desastre ecológico en HungriaDesastre ecológico en Hungria
Desastre ecológico en Hungria
 
Analisis de varianzaunsolofactor
Analisis de varianzaunsolofactorAnalisis de varianzaunsolofactor
Analisis de varianzaunsolofactor
 
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURGRelatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
 
Codigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs PeriodismoCodigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs Periodismo
 
Presentación1
Presentación1Presentación1
Presentación1
 
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
 
Como se pode ver a informação do sistema
Como se pode ver a informação do sistemaComo se pode ver a informação do sistema
Como se pode ver a informação do sistema
 
Angie contaminacion
Angie contaminacionAngie contaminacion
Angie contaminacion
 
Monografia
MonografiaMonografia
Monografia
 
Presentacion carrera (1)
Presentacion carrera (1)Presentacion carrera (1)
Presentacion carrera (1)
 
retratos de lo alto el campanario
retratos de lo alto el campanarioretratos de lo alto el campanario
retratos de lo alto el campanario
 
Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012
 
Poesia cant
Poesia cantPoesia cant
Poesia cant
 
Evangelizar na alegria
Evangelizar na alegriaEvangelizar na alegria
Evangelizar na alegria
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º gradoResolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º grado
 
Mopi 2015 video
Mopi 2015 videoMopi 2015 video
Mopi 2015 video
 
Editando e publicando o seu anuncio amarelas internet
Editando e publicando o seu anuncio   amarelas internetEditando e publicando o seu anuncio   amarelas internet
Editando e publicando o seu anuncio amarelas internet
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
 
Um estranho presente
Um estranho presenteUm estranho presente
Um estranho presente
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 

Semelhante a Presentación1 sandra y checo

Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba
 

Semelhante a Presentación1 sandra y checo (20)

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno
Control internoControl interno
Control interno
 
Control Interno
Control InternoControl Interno
Control Interno
 
Control interno
Control internoControl interno
Control interno
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Nolan
NolanNolan
Nolan
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 

Mais de Giio Martiinez Castillo (16)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Presentación1 sandra y checo

  • 1.
  • 2. La forma en que se organiza las actividades de computo incluye cuatro aspectos que afectan ala seguridad de computación: •División de responsabilidades •Sistema de control interno •Asignación de responsabilidades en cuanto ala seguridad •Sustitución de personal clave
  • 3. Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así se evita que tales personas puedan realizar movimientos no permitidos y se apropien del efectivo. Dentro del contexto de computación hay varios recursos que mejoran la calidad de control gerencial y ello la seguridad.
  • 4. 1. El personal que prepara los datos no debe tener acceso alas actividades de operación. 2- los analistas de sistemas y operadores no deben tener acceso alas actividades de operación y viceversa 3. Los operadores no deben tener acceso irrestricto alas funciones de protección de información. 4. Los operadores no deben tener controles únicos del procesamiento del trabajo y se debe impedir que se inicie las correcciones a los errores
  • 5. En el contexto de las actividades de computación estas funciones claves son: •Desarrollo de sistemas •Programación •Mantenimiento de programas •Apoyo de usos de los programas •Operaciones centrales y remotas •Control •Preservación de los archivos
  • 6. La división de responsabilidades y del sistema de verificación interna se combinan para formar el sistema de control interno de una institución. Los sistemas de verificaciones pueden definir como: 1- las modificaciones de los programas se autoricen y prueben en forma adecuada. 2-se documenten de manera adecuada y progresiva a los sistemas nuevos.
  • 7. La necesidad de esta tarea se expuso en el capitulo procedente. En la descripción de labores , tanto de la gerencia comercial como la de computación. •Definición de una política de seguridad. •Garantía de existencia de planes contra desastres. •Identificar las existencias de seguridad en los planes de aplicaciones de largo plazo. •Aplicar de manera rutinaria las medidas de seguridad en el diseño y la realización de cada aplicación.
  • 8. LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA SEGURIDAD EN COMPUTACION. LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON LA DIBICION DE RESPONSABILIDADES Y LOS SISTEMAS DE BERIFICACION. SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER FUNCION OPERATIVA.