SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
CÁTEDRA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
TEMA: Taller sobre tipos de Control (Interno y Externo)
FECHA: 27 de agosto de 2020.
ALUMNO: DIEGO VILLAMAR.
DOCENTE: ING. Eva Villacreses.
 Control externo.
El control externo, es
aquel que lo llevana
cabo personas
ajenasa la empresa,
de todas las
actividades que se
ejecutan.
Usuarios
Dirección
general
Asociados
Personal de
control
Auditores y
consultores
 CONTROL ADMINISTRATIVO.
NORMAS
O
REGLAS
Para un óptimo desempeño, exista mucha armonía entre el
espacio y el ambiente laboral.
Para minimizar riesgos, el centro de cómputo debe estar alejado
de la fluencia de personas que no tienen relación con el mismo.
Por el riesgo de terrorismo y sabotaje, los equipos no deben estar
a la vista del público.
Evitar uso de materiales inflamables en la constrauccion del cc. Así
mismo, que no expidan polvo o en caso de incendio que no
despidan humo tóxico.
Solamente el personal autorizado y con credenciales verificadas y
debidamente acreditadas, pueden tener acceso al cc. Eso incluye a
los invitados o visitantes.
De preferencia establecer una sala de espera o visitas, para tener
un mejor control de quien accede al centro.
Autentificación de usuarios con acceso a sistemas de información
compartidos.
Políticas de generación de claves de acceso asi como tambien un
procedimiento para deteccion tempara de intentos de intrusión.
Establecer políticas de control de entrada y salida del personal , así
como de los paquetes u objetos que portan.
Las cámaras fotográficas o video, o iclusive el uso de dispositivos
móviles, no se permitirán en ninguna sala de cómputo, sin
permiso por escrito de la Dirección.
 Control de documentación
Controles de la Base de Datos: es el elemento central de todo
sistema informático, se debe asegurar su exactitud y seguridad.
Control Bibliotecario: El bibliotecario deberá levantar un
inventario de todos los archivos y documentos, haciendo una lista
de las personas quienes se les asignan, su estado y la fecha y hora
en que deben ser devuelto.
Documentación general de sistemas. Es una guía y proporciona
reglas de operación para los usuarios cuando interactúan con el
sistema.
Documentación de procedimientos. Consta del manual de
procedimientos el cual introduce a todo el personal de operación,
de programación y de sistemas al plan maestro del sistema
Documentación de programas. La componen todos los
documentos, diagramas y esquemas que explican los aspectos del
programa que soporta un diseño de sistemas en particular.
 CONTROL DE PROCESAMIENTO.
Control de acceso a la información.
Se deberá considerar la existencia de:
• Programas de Control
• Palabra de Acceso (Password).
• Niveles de Acceso.
• Nivel de consulta de la información
• Nivel de mantenimiento de la información
Proteger bases de datos:
• El acceso a datos.
• El acceso a presentaciones.
• El acceso a listas de valores y guiones.
• El acceso a la compartición de archivos.
• La salida de datos.
 CONTROL DE SEGURIDAD.
Control de acceso físico:
• Asegurarel edificio
• Cámaras de seguridad
• Guardias de Seguridad
• Candados de computadoras
• Políticas de control de acceso
• Políticas de contraseñas
Control de acceso interno: Autenticación Básica, basada en
Usernames y Passwords.
Control de Acceso Externo.
• Restringirla entrada a usuarios.
• Prevenir los ataques.
• Restringir los permisos de los usuarios a puntos bien
controlados.
Transacciones seguras. intercambio de información cliente -
servidor, apicando políticas de seguridad o algún metodo de
cifrado.
Controles físicos. implementación de lugar seguro como boveda
para almacenar archivos físicos en caso de desastres.
 CONTROL DE PERSONAL.
Flexibilidad en la definición y control de horarios:
Controlar en que hora y quien puede ingresar al cc.
Definición y asignación de calendarios: Establecimiento de inicio y
fin de actividades o tareas.
Control de horas extras y exceso de jornada.
con esto se puede controlar quien se queda despues de la jornada
normal de trabajo y saber que tarea está reaizando.
Horarios alternativos. si un empleado tiene problema para asistir
al trabajo, se puede reasignar a otra persona para que reemplace
temporalmente.
Controles de visitas. definicion de horario de visitas para el
personal.
Controles reporte o informe. verificación de motivo porque se
emitieron.
Controlar la disponibilidad de recursos que tiene cada empleado
(inventario): Verificar diariamente a través de un inventario los
recursos que dispone el empleado en el área que trabaja

Más contenido relacionado

Similar a Control interno y externo

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 

Similar a Control interno y externo (20)

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Último (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Control interno y externo

  • 1. CÁTEDRA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO TEMA: Taller sobre tipos de Control (Interno y Externo) FECHA: 27 de agosto de 2020. ALUMNO: DIEGO VILLAMAR. DOCENTE: ING. Eva Villacreses.  Control externo. El control externo, es aquel que lo llevana cabo personas ajenasa la empresa, de todas las actividades que se ejecutan. Usuarios Dirección general Asociados Personal de control Auditores y consultores
  • 2.  CONTROL ADMINISTRATIVO. NORMAS O REGLAS Para un óptimo desempeño, exista mucha armonía entre el espacio y el ambiente laboral. Para minimizar riesgos, el centro de cómputo debe estar alejado de la fluencia de personas que no tienen relación con el mismo. Por el riesgo de terrorismo y sabotaje, los equipos no deben estar a la vista del público. Evitar uso de materiales inflamables en la constrauccion del cc. Así mismo, que no expidan polvo o en caso de incendio que no despidan humo tóxico. Solamente el personal autorizado y con credenciales verificadas y debidamente acreditadas, pueden tener acceso al cc. Eso incluye a los invitados o visitantes. De preferencia establecer una sala de espera o visitas, para tener un mejor control de quien accede al centro. Autentificación de usuarios con acceso a sistemas de información compartidos. Políticas de generación de claves de acceso asi como tambien un procedimiento para deteccion tempara de intentos de intrusión. Establecer políticas de control de entrada y salida del personal , así como de los paquetes u objetos que portan. Las cámaras fotográficas o video, o iclusive el uso de dispositivos móviles, no se permitirán en ninguna sala de cómputo, sin permiso por escrito de la Dirección.
  • 3.  Control de documentación Controles de la Base de Datos: es el elemento central de todo sistema informático, se debe asegurar su exactitud y seguridad. Control Bibliotecario: El bibliotecario deberá levantar un inventario de todos los archivos y documentos, haciendo una lista de las personas quienes se les asignan, su estado y la fecha y hora en que deben ser devuelto. Documentación general de sistemas. Es una guía y proporciona reglas de operación para los usuarios cuando interactúan con el sistema. Documentación de procedimientos. Consta del manual de procedimientos el cual introduce a todo el personal de operación, de programación y de sistemas al plan maestro del sistema Documentación de programas. La componen todos los documentos, diagramas y esquemas que explican los aspectos del programa que soporta un diseño de sistemas en particular.
  • 4.  CONTROL DE PROCESAMIENTO. Control de acceso a la información. Se deberá considerar la existencia de: • Programas de Control • Palabra de Acceso (Password). • Niveles de Acceso. • Nivel de consulta de la información • Nivel de mantenimiento de la información Proteger bases de datos: • El acceso a datos. • El acceso a presentaciones. • El acceso a listas de valores y guiones. • El acceso a la compartición de archivos. • La salida de datos.
  • 5.  CONTROL DE SEGURIDAD. Control de acceso físico: • Asegurarel edificio • Cámaras de seguridad • Guardias de Seguridad • Candados de computadoras • Políticas de control de acceso • Políticas de contraseñas Control de acceso interno: Autenticación Básica, basada en Usernames y Passwords. Control de Acceso Externo. • Restringirla entrada a usuarios. • Prevenir los ataques. • Restringir los permisos de los usuarios a puntos bien controlados. Transacciones seguras. intercambio de información cliente - servidor, apicando políticas de seguridad o algún metodo de cifrado. Controles físicos. implementación de lugar seguro como boveda para almacenar archivos físicos en caso de desastres.
  • 6.  CONTROL DE PERSONAL. Flexibilidad en la definición y control de horarios: Controlar en que hora y quien puede ingresar al cc. Definición y asignación de calendarios: Establecimiento de inicio y fin de actividades o tareas. Control de horas extras y exceso de jornada. con esto se puede controlar quien se queda despues de la jornada normal de trabajo y saber que tarea está reaizando. Horarios alternativos. si un empleado tiene problema para asistir al trabajo, se puede reasignar a otra persona para que reemplace temporalmente. Controles de visitas. definicion de horario de visitas para el personal. Controles reporte o informe. verificación de motivo porque se emitieron. Controlar la disponibilidad de recursos que tiene cada empleado (inventario): Verificar diariamente a través de un inventario los recursos que dispone el empleado en el área que trabaja