SlideShare uma empresa Scribd logo
1 de 9
CiberPlanet

CONTROL PREVENTIVO

Consiste, en la intervención previa de loa actos administrativos antes de entrar en
ejecución mediante el análisis de loa antecedentes pertinentes y observarlos cuando
contra ríen-o violen disposiciones legales" o reglamentarlas.

Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones

CONTROL DETECTIVO

Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta
luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven
para evaluar la eficiencia de los controles preventivos.

Ejemplo: Archivos y procesos que sirvan como pistas de auditoría



Principales Controles físicos y lógicos

Controles particulares tanto en la parte física como en la lógica se detallan a
continuación

Autenticidad

Permiten verificar la identidad

  1. Passwords
CiberPlanet

  1. Firmas digitales

Exactitud

Aseguran la coherencia de los datos

  1. Validación de campos

  1. Validación de excesos

Totalidad

Evitan la omisión de registros así como garantizan la conclusión de un proceso de
envió

  1. Conteo de registros

  1. Cifras de control

Redundancia

Evitan la duplicidad de datos

  1. Cancelación de lotes

  1. Verificación de secuencias

Privacidad
CiberPlanet

Aseguran la protección de los datos

  1. Compactación

  1. Encriptación

Existencia

Aseguran la disponibilidad de los datos

  1. Bitácora de estados

  1. Mantenimiento de activos

Protección de Activos

Destrucción o corrupción de información o del hardware

  1. Extintores

  1. Passwords

Efectividad

Aseguran el logro de los objetivos

  1. Encuestas de satisfacción
CiberPlanet

  1. Medición de niveles de servicio

Eficiencia

Aseguran el uso óptimo de los recursos

  1. Programas monitores

  1. Análisis costo-beneficio

Controles automáticos o lógicos

Periodicidad de cambio de claves de acceso

Los cambios de las claves de acceso a los programas se deben realizar
periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave
que le asignaron inicialmente.

El no cambiar las claves periódicamente aumenta la posibilidad de que personas no
autorizadas conozcan y utilicen claves de usuarios del sistema de computación.

Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.

Combinación de alfanuméricos en claves de acceso

No es conveniente que la clave este compuesta por códigos de empleados, ya que una
persona no autorizada a través de pruebas simples o de deducciones puede dar con
dicha clave.
CiberPlanet

Para redefinir claves es necesario considerar los tipos de claves que existen:

Individuales

Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave
permite al momento de efectuar las transacciones registrar a los responsables de
cualquier cambio.

Confidenciales

De forma confidencial los usuarios deberán ser instruidos formalmente respecto al
uso de las claves.

No significativas

Las claves no deben corresponder a números secuenciales ni a nombres o fechas.

Verificación de datos de entrada

Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o
precisión; tal es el caso de la validación del tipo de datos que contienen los
campos o verificar si se encuentran dentro de un rango.

Conteo de registros

Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa
y verificar con los totales ya registrados.
CiberPlanet

Totales de Control

Se realiza mediante la creación de totales de línea, columnas, cantidad de
formularios, cifras de control, etc., y automáticamente verificar con un campo en
el cual se van acumulando los registros, separando solo aquellos formularios o
registros con diferencias.

Verificación de límites

Consiste en la verificación automática de tablas, códigos,      límites   mínimos   y
máximos o bajo determinadas condiciones dadas previamente.

Verificación de secuencias

En ciertos procesos los registros deben observar cierta secuencia numérica o
alfabética, ascendente o descendente, esta verificación debe hacerse mediante
rutinas independientes del programa en sí.

Dígito autoerificador

Consiste en incluir un dígito adicional a una codificación, el mismo que es
resultado de la aplicación de un algoritmo o formula, conocido como MÓDULOS, que
detecta la corrección o no del código. Tal es el caso por ejemplo del decimo dígito
de la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUC
calculado con el módulo 11.

Utilizar software de seguridad en los microcomputadores
CiberPlanet

El software de seguridad permite restringir el acceso al microcomputador, de tal
modo que solo el personal autorizado pueda utilizarlo.

Adicionalmente, este software permite reforzar la segregación de funciones y la
confidencialidad de la información mediante controles para que los usuarios puedan
accesar solo a los programas y datos para los que están autorizados.

Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre otros.



INVENTARIO


Por inventario se define al registro total de los bienes y demás              cosas
pertenecientes a una persona o comunidad, hecho con orden y precisión.1

Por extensión, se denomina inventario a la comprobación y recuento,         de   las
existencias físicas en sí mismas y/o con las teóricas documentadas.

Con el fin de registrar y controlar los inventarios, las empresas adoptan los
sistemas pertinentes para valuar sus carencias de mercancías con el fin de fijar su
posible masa de producción y regateo

Comprender el concepto, características y los fundamentos de los sistemas de
embarcación de inventarios puede ser de gran utilidad para la empresa, ya que son
estos lo que realmente fijan el punto de producción que se pueda tener en un
periodo. El administrador financiero debe tener la información pertinente que le
CiberPlanet

permita tomar decisiones sobre el manejo que se le debe dar a este rubro del activo
organizacional. En el campo de la gestión empresarial, el inventario registra el
conjunto de todos los bienes propios y disponibles para la venta a los clientes,
considerados como activo corriente. Los bienes de una entidad empresarial que son
objeto de inventario son las existencias que se destinan a la venta directa o
aquellas destinadas internamente al proceso productivo como materia primas,
productos inacabados, materiales de embalaje o envasado y piezas de recambio para
mantenimiento que se consuman en el ciclo de operaciones.
CiberPlanet



 Tipo de       Problemas                       Fecha de      Persona     Persona
                            Recomendaciones
 Control      Encontrados                     Aplicación   Responsable   Auditor

Mais conteúdo relacionado

Mais procurados

Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
Manuel Gil
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
maekma
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
Jeny Patricia E
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
Jdm87
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
xavisinho
 
Conceptos Basicos De Auditoria
Conceptos Basicos De AuditoriaConceptos Basicos De Auditoria
Conceptos Basicos De Auditoria
guesta7c44f1
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
ANNALY123
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 

Mais procurados (18)

Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Modelo de riesgos y controles
Modelo de riesgos y controlesModelo de riesgos y controles
Modelo de riesgos y controles
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Ponencia abril 2015
Ponencia abril 2015Ponencia abril 2015
Ponencia abril 2015
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Conceptos Basicos De Auditoria
Conceptos Basicos De AuditoriaConceptos Basicos De Auditoria
Conceptos Basicos De Auditoria
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Destaque

Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
grisuribe
 
Sistema de base de datos parte 2
Sistema de base de datos  parte 2Sistema de base de datos  parte 2
Sistema de base de datos parte 2
damg0196
 
Trabajo para leaandra
Trabajo para leaandraTrabajo para leaandra
Trabajo para leaandra
leandramar18
 
Computacion i
Computacion iComputacion i
Computacion i
AlixG07
 
Diapositiva programacion visual 2
Diapositiva programacion visual 2Diapositiva programacion visual 2
Diapositiva programacion visual 2
Jorge-villamar
 
Correccion ortografica
Correccion ortograficaCorreccion ortografica
Correccion ortografica
profeconversax
 

Destaque (20)

Educación a distancia
Educación a distanciaEducación a distancia
Educación a distancia
 
Sistema de base de datos parte 2
Sistema de base de datos  parte 2Sistema de base de datos  parte 2
Sistema de base de datos parte 2
 
Tierra gaby 7°
Tierra gaby 7°Tierra gaby 7°
Tierra gaby 7°
 
Trabajo para leaandra
Trabajo para leaandraTrabajo para leaandra
Trabajo para leaandra
 
Choque Hipovolemico
Choque HipovolemicoChoque Hipovolemico
Choque Hipovolemico
 
Computacion i
Computacion iComputacion i
Computacion i
 
Elcubo
ElcuboElcubo
Elcubo
 
Soluciones de Software Libre exitosas para la formación a distancia
Soluciones de Software Libre exitosas para la formación a distanciaSoluciones de Software Libre exitosas para la formación a distancia
Soluciones de Software Libre exitosas para la formación a distancia
 
Diapositiva programacion visual 2
Diapositiva programacion visual 2Diapositiva programacion visual 2
Diapositiva programacion visual 2
 
Y como los seducimos resumen
Y como los seducimos   resumenY como los seducimos   resumen
Y como los seducimos resumen
 
Arias
AriasArias
Arias
 
Proyectofinal 102505 100
Proyectofinal 102505 100Proyectofinal 102505 100
Proyectofinal 102505 100
 
Evaluación final diseño de proyectos
Evaluación final diseño de proyectosEvaluación final diseño de proyectos
Evaluación final diseño de proyectos
 
Tutorial microsoft power point
Tutorial microsoft power pointTutorial microsoft power point
Tutorial microsoft power point
 
Configurar moodle
Configurar moodleConfigurar moodle
Configurar moodle
 
Las vistas powerpoint1
Las vistas powerpoint1Las vistas powerpoint1
Las vistas powerpoint1
 
Informe de resultado diagnóstico
Informe de resultado diagnóstico Informe de resultado diagnóstico
Informe de resultado diagnóstico
 
Correccion ortografica
Correccion ortograficaCorreccion ortografica
Correccion ortografica
 
Luks Sebastian
Luks SebastianLuks Sebastian
Luks Sebastian
 
Marcia1
Marcia1Marcia1
Marcia1
 

Semelhante a Control

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
UNEFA
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informatica
kimberlyppm
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
Milagros Bravo
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
Edna Lasso
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
dimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
dimaje
 

Semelhante a Control (20)

Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informatica
 
Auditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De ControlesAuditoria-Cap Xi Evaluacion De Controles
Auditoria-Cap Xi Evaluacion De Controles
 
Cap Xi Evaluacion De Controles
Cap Xi Evaluacion De ControlesCap Xi Evaluacion De Controles
Cap Xi Evaluacion De Controles
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
ASI
ASIASI
ASI
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Control

  • 1. CiberPlanet CONTROL PREVENTIVO Consiste, en la intervención previa de loa actos administrativos antes de entrar en ejecución mediante el análisis de loa antecedentes pertinentes y observarlos cuando contra ríen-o violen disposiciones legales" o reglamentarlas. Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones CONTROL DETECTIVO Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría Principales Controles físicos y lógicos Controles particulares tanto en la parte física como en la lógica se detallan a continuación Autenticidad Permiten verificar la identidad 1. Passwords
  • 2. CiberPlanet 1. Firmas digitales Exactitud Aseguran la coherencia de los datos 1. Validación de campos 1. Validación de excesos Totalidad Evitan la omisión de registros así como garantizan la conclusión de un proceso de envió 1. Conteo de registros 1. Cifras de control Redundancia Evitan la duplicidad de datos 1. Cancelación de lotes 1. Verificación de secuencias Privacidad
  • 3. CiberPlanet Aseguran la protección de los datos 1. Compactación 1. Encriptación Existencia Aseguran la disponibilidad de los datos 1. Bitácora de estados 1. Mantenimiento de activos Protección de Activos Destrucción o corrupción de información o del hardware 1. Extintores 1. Passwords Efectividad Aseguran el logro de los objetivos 1. Encuestas de satisfacción
  • 4. CiberPlanet 1. Medición de niveles de servicio Eficiencia Aseguran el uso óptimo de los recursos 1. Programas monitores 1. Análisis costo-beneficio Controles automáticos o lógicos Periodicidad de cambio de claves de acceso Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente. El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de computación. Por lo tanto se recomienda cambiar claves por lo menos trimestralmente. Combinación de alfanuméricos en claves de acceso No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.
  • 5. CiberPlanet Para redefinir claves es necesario considerar los tipos de claves que existen: Individuales Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio. Confidenciales De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves. No significativas Las claves no deben corresponder a números secuenciales ni a nombres o fechas. Verificación de datos de entrada Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango. Conteo de registros Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados.
  • 6. CiberPlanet Totales de Control Se realiza mediante la creación de totales de línea, columnas, cantidad de formularios, cifras de control, etc., y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias. Verificación de límites Consiste en la verificación automática de tablas, códigos, límites mínimos y máximos o bajo determinadas condiciones dadas previamente. Verificación de secuencias En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en sí. Dígito autoerificador Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la aplicación de un algoritmo o formula, conocido como MÓDULOS, que detecta la corrección o no del código. Tal es el caso por ejemplo del decimo dígito de la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUC calculado con el módulo 11. Utilizar software de seguridad en los microcomputadores
  • 7. CiberPlanet El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados. Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre otros. INVENTARIO Por inventario se define al registro total de los bienes y demás cosas pertenecientes a una persona o comunidad, hecho con orden y precisión.1 Por extensión, se denomina inventario a la comprobación y recuento, de las existencias físicas en sí mismas y/o con las teóricas documentadas. Con el fin de registrar y controlar los inventarios, las empresas adoptan los sistemas pertinentes para valuar sus carencias de mercancías con el fin de fijar su posible masa de producción y regateo Comprender el concepto, características y los fundamentos de los sistemas de embarcación de inventarios puede ser de gran utilidad para la empresa, ya que son estos lo que realmente fijan el punto de producción que se pueda tener en un periodo. El administrador financiero debe tener la información pertinente que le
  • 8. CiberPlanet permita tomar decisiones sobre el manejo que se le debe dar a este rubro del activo organizacional. En el campo de la gestión empresarial, el inventario registra el conjunto de todos los bienes propios y disponibles para la venta a los clientes, considerados como activo corriente. Los bienes de una entidad empresarial que son objeto de inventario son las existencias que se destinan a la venta directa o aquellas destinadas internamente al proceso productivo como materia primas, productos inacabados, materiales de embalaje o envasado y piezas de recambio para mantenimiento que se consuman en el ciclo de operaciones.
  • 9. CiberPlanet Tipo de Problemas Fecha de Persona Persona Recomendaciones Control Encontrados Aplicación Responsable Auditor