SlideShare una empresa de Scribd logo
1 de 15
Identificar una buena gestión de los sistemas
   Responsables: departamento de informática,
    jefe de informática o CIO (Chief Information
    Officer).
   Establece como prioridad la seguridad y
    protección de la información
   Proveer la confiabilidad y veracidad de los
    datos.
   Establece las acciones necesarias para el
    adecuado desempeño de los sistemas.
   Servidores de almacenamiento de datos con
    mecanismos de redundancia, discos duros
    múltiples (RAID).
   Validación de los datos por medio de
    software, contraseñas, datos lógicos y
    preguntas de seguridad.
   Contar con la documentación de los sistemas,
    manuales de operación y mantenimiento.
   Controles internos de la organización:
     Dirección (debe tener un encargado)
     División del trabajo (personal asignado para cada
      tarea, especialización)
     Asignación de responsabilidades
     Establecimientos de estándares (manuales de
      procedimientos para cada puesto)
     Perfiles de puestos (requisitos mínimos de
      estudios / experiencia)
 Estandarización de metodologías de desarrollo
  de proyectos (ej. ciclo de vida clásico)
 Asegurar el beneficio del sistema (uso vs. costo)
 Elaborar estudio de factibilidad (se pueden
  pagar u obtener los recursos necesarios)
 Garantizar la eficacia y eficiencia del diseño (es
  lo que se pidió? El sistema puede colapsar?)
 Vigilar la eficiencia y eficacia de la
  implementación (ej. tiempo de instalación)
 Optimización del uso del sistema por medio de
  la documentación (manuales fáciles y prácticos)
   Prevenir y corregir los errores de operación
    (ej. capacitar a los usuarios)
   Prevenir la manipulación fraudulenta de
    datos (ej. Establecer niveles de usuario:
    operador, administrador, etc.)
   Implementar y mantener la seguridad en la
    información (ej. Copias de seguridad
    programadas)
   Controles para prevenir y evitar
    contingencias
   Controles sobre la seguridad lógica del área
    de sistemas
   Control sobre la seguridad física del área de
    sistemas
   Controles de seguridad de la BD
   Controles sobre la seguridad del personal
   Controles sobre la telecomunicación de datos
   Controles sobre la seguridad de redes
 Manuales de operación por medio de diagramas
  de bloques o flujos.
 Designar al personal que será responsable de
  equipos de red y servidores.
 El cuarto de servidores cuenta con cerradura
  tradicional o cerradura eléctrica con tarjetas de
  cinta magnética.
 Direcciones IP de los servidores o rutas de
  información deben ser confidenciales.
 Políticas de seguridad en el Sistema Operativo
 Implementación de VPN o redes privadas
  virtuales.
Identificando riesgos en el sistema
   Lugar o momento donde existe riesgo o
    posibilidad falla o error.
   Puntos de control básicos:
     Ingreso de datos
     Creación de archivos
     Manipulación de datos
     Actualización de datos
     Almacenamiento
 Analizar el sistema (la lógica del sistema)
 Estudiar cada una de las pantallas (o procesos)
  del sistema y determinar si existe riesgo
 Si existe riesgo, comprobar la relación de
  entradas y salidas.
 Evaluar la incidencia de la posible falla o error
  (cuan posible es introducir un entrada invalida)
 Establecer el mecanismo de control (la solución)
 Establecer la factibilidad del punto de control
 Identificar si la organización es capaz de cumplir
  las metas o establecer nuevas soluciones con los
  recursos actuales de la organización.
 Factibilidades:
 Técnica, mejorar directamente la tecnología.
 Económica, costo de implementar mejora vs.
  Desempeño + financiamiento.
 Factibilidad operativa, la solución
  implementada, mejora o dificulta el uso del
  sistema? Hará mas lentas las operaciones?
 En la Cooperativa Xelaju se detectaron entradas ilegales (no
  intencionales) en la base de datos por personal no autorizado
 Las soluciones propuestas son:
     Que el operador ingrese su numero de trabajador, su nombre de
        usuario y su contraseña en cada operación, la contraseña alfanumérica
        es de 10 dígitos.
       Costo de modificación Q3500.00 que incluye mejora de código y 1
        hora para reinstalación.
       Retrasa la operación aprox. 30 segundos.
       Promedio tiempo/transacción 5 min
       6 horas de jornada de trabajo
       6x60 min / 5 min = # operaciones por jornada
       6x60 min / 5.5 min = # operaciones por jornada con modificación
       # operaciones jornada - # operaciones modificación = # operaciones
        perdidas (x semana? Y x mes?)
 En cada estación de trabajo se debe de instalar un
  lector de huellas digitales por medio del cual se realiza
  la autenticación de operaciones.
 Hay 8 estaciones de trabajo y el lector cuesta Q150.00,
  en total son Q1200.00
 Implementar el software de lectura de huella tiene un
  costo de Q4000.00 y la reinstalación dura 2 horas.
 Prácticamente no retrasa la operación por lo que los
  tiempos de operación se mantienen iguales
 6x60 min / 5 min = # operaciones diarias con
  modificación y sin modificación
 QUE SOLUCIÓN ES LA MEJOR?
   Analice el sistema de “Control Web De Alumnos”
     de la Universidad Mesoamericana en base a su
     propia experiencia y establezca los puntos de
     control en base al siguiente esquema:
1)   Punto de Control*
     1.  Falla o Error
     2.  Daños
     3.  Justificación de la falla o error
     4.  Mecanismo propuesto (solución)
     *El punto de control puede ser tanto software como
     proceso administrativo.

Más contenido relacionado

La actualidad más candente

deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer Ginger Velez
 
Mantenimiento de sistemas de información - Conceptos Avanzados
Mantenimiento de sistemas de información   - Conceptos AvanzadosMantenimiento de sistemas de información   - Conceptos Avanzados
Mantenimiento de sistemas de información - Conceptos AvanzadosJose Diaz Silva
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoCorp. Weapon's
 
Centro de computos
Centro de computosCentro de computos
Centro de computosinfomem
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Funcion y perfil de un administrador informatico
Funcion y perfil de un administrador informaticoFuncion y perfil de un administrador informatico
Funcion y perfil de un administrador informaticoFlako Estrada RinKon
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Tareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaTareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaanahir segovia
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Softwareguest2710e83
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos mcesar
 
Lady informe ia
Lady informe iaLady informe ia
Lady informe ialadyespino
 

La actualidad más candente (17)

Mantenimiento 3
Mantenimiento 3Mantenimiento 3
Mantenimiento 3
 
deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer deber de computación para el licenciado Wilmer
deber de computación para el licenciado Wilmer
 
Mantenimiento de sistemas de información - Conceptos Avanzados
Mantenimiento de sistemas de información   - Conceptos AvanzadosMantenimiento de sistemas de información   - Conceptos Avanzados
Mantenimiento de sistemas de información - Conceptos Avanzados
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
Centro de computos
Centro de computosCentro de computos
Centro de computos
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Administracion de sistemas informaticos
Administracion de sistemas informaticosAdministracion de sistemas informaticos
Administracion de sistemas informaticos
 
Funcion y perfil de un administrador informatico
Funcion y perfil de un administrador informaticoFuncion y perfil de un administrador informatico
Funcion y perfil de un administrador informatico
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Tareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaTareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistema
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Automatizacón de controles de cumplimiento - ADACSI 2013
Automatizacón de controles de cumplimiento - ADACSI 2013Automatizacón de controles de cumplimiento - ADACSI 2013
Automatizacón de controles de cumplimiento - ADACSI 2013
 
Duver Acevedo
Duver AcevedoDuver Acevedo
Duver Acevedo
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Lady informe ia
Lady informe iaLady informe ia
Lady informe ia
 

Similar a Control interno (ci)

Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...dianalugocobos
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareEugenio Del Pozo Dipre
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigitalMariaCapuzzo
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis riosluisrios777
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rioslarios7177
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfGasparHernndez1
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionJorge Jimenez
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistemaDayalia Portugal
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 

Similar a Control interno (ci) (20)

Control interno (ci)
Control interno (ci)Control interno (ci)
Control interno (ci)
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Capítulo 01 conceptos de simulación
Capítulo 01 conceptos de simulaciónCapítulo 01 conceptos de simulación
Capítulo 01 conceptos de simulación
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdf
 
Actividad 3 producto final del curso
Actividad 3 producto final del cursoActividad 3 producto final del curso
Actividad 3 producto final del curso
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
analisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacionanalisis y diseño de sistemas de informacion
analisis y diseño de sistemas de informacion
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 

Más de Jose Alvarado Robles

Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemasJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemasJose Alvarado Robles
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 

Más de Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Introducción a Bases de Datos
Introducción a Bases de DatosIntroducción a Bases de Datos
Introducción a Bases de Datos
 
Capacitacion Redes
Capacitacion RedesCapacitacion Redes
Capacitacion Redes
 
Clases de Programación Android
Clases de Programación AndroidClases de Programación Android
Clases de Programación Android
 

Último

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfJulio Lozano
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 

Último (20)

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 

Control interno (ci)

  • 1. Identificar una buena gestión de los sistemas
  • 2. Responsables: departamento de informática, jefe de informática o CIO (Chief Information Officer).  Establece como prioridad la seguridad y protección de la información  Proveer la confiabilidad y veracidad de los datos.  Establece las acciones necesarias para el adecuado desempeño de los sistemas.
  • 3. Servidores de almacenamiento de datos con mecanismos de redundancia, discos duros múltiples (RAID).  Validación de los datos por medio de software, contraseñas, datos lógicos y preguntas de seguridad.  Contar con la documentación de los sistemas, manuales de operación y mantenimiento.
  • 4. Controles internos de la organización:  Dirección (debe tener un encargado)  División del trabajo (personal asignado para cada tarea, especialización)  Asignación de responsabilidades  Establecimientos de estándares (manuales de procedimientos para cada puesto)  Perfiles de puestos (requisitos mínimos de estudios / experiencia)
  • 5.  Estandarización de metodologías de desarrollo de proyectos (ej. ciclo de vida clásico)  Asegurar el beneficio del sistema (uso vs. costo)  Elaborar estudio de factibilidad (se pueden pagar u obtener los recursos necesarios)  Garantizar la eficacia y eficiencia del diseño (es lo que se pidió? El sistema puede colapsar?)  Vigilar la eficiencia y eficacia de la implementación (ej. tiempo de instalación)  Optimización del uso del sistema por medio de la documentación (manuales fáciles y prácticos)
  • 6. Prevenir y corregir los errores de operación (ej. capacitar a los usuarios)  Prevenir la manipulación fraudulenta de datos (ej. Establecer niveles de usuario: operador, administrador, etc.)  Implementar y mantener la seguridad en la información (ej. Copias de seguridad programadas)
  • 7. Controles para prevenir y evitar contingencias  Controles sobre la seguridad lógica del área de sistemas  Control sobre la seguridad física del área de sistemas  Controles de seguridad de la BD  Controles sobre la seguridad del personal  Controles sobre la telecomunicación de datos  Controles sobre la seguridad de redes
  • 8.  Manuales de operación por medio de diagramas de bloques o flujos.  Designar al personal que será responsable de equipos de red y servidores.  El cuarto de servidores cuenta con cerradura tradicional o cerradura eléctrica con tarjetas de cinta magnética.  Direcciones IP de los servidores o rutas de información deben ser confidenciales.  Políticas de seguridad en el Sistema Operativo  Implementación de VPN o redes privadas virtuales.
  • 10. Lugar o momento donde existe riesgo o posibilidad falla o error.  Puntos de control básicos:  Ingreso de datos  Creación de archivos  Manipulación de datos  Actualización de datos  Almacenamiento
  • 11.  Analizar el sistema (la lógica del sistema)  Estudiar cada una de las pantallas (o procesos) del sistema y determinar si existe riesgo  Si existe riesgo, comprobar la relación de entradas y salidas.  Evaluar la incidencia de la posible falla o error (cuan posible es introducir un entrada invalida)  Establecer el mecanismo de control (la solución)  Establecer la factibilidad del punto de control
  • 12.  Identificar si la organización es capaz de cumplir las metas o establecer nuevas soluciones con los recursos actuales de la organización.  Factibilidades:  Técnica, mejorar directamente la tecnología.  Económica, costo de implementar mejora vs. Desempeño + financiamiento.  Factibilidad operativa, la solución implementada, mejora o dificulta el uso del sistema? Hará mas lentas las operaciones?
  • 13.  En la Cooperativa Xelaju se detectaron entradas ilegales (no intencionales) en la base de datos por personal no autorizado  Las soluciones propuestas son:  Que el operador ingrese su numero de trabajador, su nombre de usuario y su contraseña en cada operación, la contraseña alfanumérica es de 10 dígitos.  Costo de modificación Q3500.00 que incluye mejora de código y 1 hora para reinstalación.  Retrasa la operación aprox. 30 segundos.  Promedio tiempo/transacción 5 min  6 horas de jornada de trabajo  6x60 min / 5 min = # operaciones por jornada  6x60 min / 5.5 min = # operaciones por jornada con modificación  # operaciones jornada - # operaciones modificación = # operaciones perdidas (x semana? Y x mes?)
  • 14.  En cada estación de trabajo se debe de instalar un lector de huellas digitales por medio del cual se realiza la autenticación de operaciones.  Hay 8 estaciones de trabajo y el lector cuesta Q150.00, en total son Q1200.00  Implementar el software de lectura de huella tiene un costo de Q4000.00 y la reinstalación dura 2 horas.  Prácticamente no retrasa la operación por lo que los tiempos de operación se mantienen iguales  6x60 min / 5 min = # operaciones diarias con modificación y sin modificación  QUE SOLUCIÓN ES LA MEJOR?
  • 15. Analice el sistema de “Control Web De Alumnos” de la Universidad Mesoamericana en base a su propia experiencia y establezca los puntos de control en base al siguiente esquema: 1) Punto de Control* 1. Falla o Error 2. Daños 3. Justificación de la falla o error 4. Mecanismo propuesto (solución) *El punto de control puede ser tanto software como proceso administrativo.