SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
• Se define como cualquier actividad o acción
realizada manual y/o automática para prevenir,
corregir errores o irregularidades que puedan
afectar al funcionamiento de un sistema para
conseguir sus objetivos.
• Se necesitan que para su implementación sean
completos, simples, fiables, revisables, adecuados y
rentables
• Controles preventivos: Para tratar de evitar el
hecho, como un software de seguridad que impida
los accesos no autorizados al sistema.
• Controles detectivos: cuando fallan los
preventivos para tratar de conocer cuanto antes el
evento. Por ejemplo, el registro de intentos de
acceso no autorizados.
• Controles correctivos: facilitan la vuelta a la
normalidad cuando se han producido incidencias.
Por ejemplo, la recuperación de un archivo perdido
o dañado a partir de las copias de seguridad.
• Objetivo de control de mantenimiento:
asegurarse que las modificaciones de los
procedimientos programados están adecuadamente
diseñados, probadas, aprobadas e implantadas.
• Objetivo de control de seguridad de
programas: garantizar que no se pueden efectuar
cambios no autorizados en los procedimientos
programados.
• Es necesario conocer la configuración del sistema,
para identificar riesgos
• Se sugiere documentar lo siguiente:
 Entorno de red: esquema de la red, descripción
del hardware, software que se utiliza para el acceso
a las telecomunicaciones.
 Configuración del computador base:
configuración del soporte físico, entorno del S.O,
software con particiones, programas y conjuntos de
datos.
 Entorno de aplicaciones: procesos de
transacciones, sistemas de gestión de bd y entornos
de procesos distribuidos.
 Productos y herramientas: software para
desarrollo de programas, software de gestión de
bibliotecas y para operaciones automáticas.
 Seguridad del computador base: identificar y
verificar usuarios, control de acceso a registros e
información, integridad del sistema, controles de
supervisión, etc.
Es necesario definir lo siguiente:
• Gestión de sistemas de información: políticas,
pautas y normas técnicas que sirvan de base para
el diseño y la implantación de los SI y de los
controles correspondiente.
• Administración de sistemas: controles sobre la
actividad de los centros de datos y otras funciones
de apoyo al sistema, incluyendo la administración
de redes.
• Seguridad
• Gestión del cambio
• Seguridad: incluye los tres clases de controles
implantados en el software del sistema, integridad,
confidencialidad y disponibilidad.
• Gestión del cambio: separación de las pruebas y la
producción a nivel de software y controles de
procedimientos para la migración de programas
software aprobados y probados.
Es necesario definir lo siguiente:
• Gestión de sistemas de información: políticas,
pautas y normas técnicas que sirvan de base para
el diseño y la implantación de los SI y de los
controles correspondiente.
• Administración de sistemas: controles sobre la
actividad de los centros de datos y otras funciones
de apoyo al sistema, incluyendo la administración
de redes.
• Seguridad: Incluye los tres clases de controles
fundamentales implantados en el software del
sistema como son: integridad del sistema,
condifencialidad y disponibilidad.
• Gestión del cambio: separación de las pruebas y
la producción a nivel de software y controles de
procedimientos para la migración de programas
aprobados y probados.
La implantación de una política y cultura sobre la
seguridad requiere que sea realizada por fases y esté
respaldada por la Dirección :
• Dirección de Negocio o dirección de SI: Han definir la política
y/o directrices para los SI en base a las exigencias del
negocio, que podrán ser internas o externas.
• Dirección informática: Define las normas de funcionamiento
del entorno informático y de cada una de las funciones de
informática mediante la creación y publicación de
procedimientos, estándares, metodología y normas, aplicables
a todas las áreas de Informática así como a los usuarios, que
establezcan el marco de funcionamiento
• Control interno informático: Define los diferentes
controles periódicos a realizar en cada una de las
funciones informáticas, de acuerdo al nivel de
riesgo de cada una de ellas, y ser diseñados
conformo a los objetivos de negocio y dentro del
marco legal aplicable. Éstos se plasmarán en los
procedimientos de control interno, pueden ser
preventivos. Debe de realizar revisiones periódica
la revisión de los controles establecidos, e informar
si detectas desviaciones, se debe sugerir cambios
que considere pertinente y difundir
constantemente a toda la organización de
informática la cultura y política del
riesgo informático.
• Auditor interno/externo: Revisará los diferentes
controles internos definidos en cada una de las
funciones informáticas y el cumplimiento de
normativa interna y externa. De acuerdo al nivel
de riesgo, conforme a los objetivos definidos por la
Dirección de Negocio y la Dirección de Informática.
Informará a la Alta Dirección de los hechos
observados y al detectarse deficiencias o ausencias
de controles recomendar acciones que minimicen
los riesgos que pueden originarse.
Dirección
Exigencias
internas y
externas
Políticas y
directrices
Políticas
Estándares
procedimientos,
normas y
metodologías
Implantar
procedimientos
de control
Comprobación y
seguimiento de
controles
Cultura
1. Controles generales organizativos
• Políticas. Deberá servir de base para la planificación,
control y evaluación por la dirección de las actividades del
dpto de informática.
• Planificación:
Plan Estratégico de Información realizado por el Comité de
Informática.
Plan Informático, realizado por el Departamento de Informática.
Plan General de Seguridad (física y lógica).
Plan de Contingencia ante desastres.
2. Controles de desarrollo y mantenimiento de
sistemas de información
Permiten alcanzar la eficacia del sistema, economía,
eficiencia, integridad de datos, protección de recursos y
cumplimiento con las leyes y regulaciones a través de
metodologías como la del Ciclo de Vida de Desarrollo de
aplicaciones.
3. Controles de explotación de sistemas de
información
Tienen que ver con la gestión de los recursos tanto a nivel de
planificación, adquisición y uso del hardware así como los
procedimientos de, instalación y ejecución del software.
4. Controles en aplicaciones
Toda aplicación debe llevar controles incorporados para
garantizar la entrada, actualización, salida, validez y
mantenimiento completos y exactos de los datos.
5. Controles específicos de ciertas tecnologías
5.1 Controles en sistemas de gestión de base de datos
Tienen que ver con la administración de los datos para
asegurar su integridad, disponibilidad y seguridad.
5.2 Controles informáticos sobre redes
Tienen que ver sobre el diseño, instalación, mantenimiento,
seguridad y funcionamiento de las redes instaladas en una
organización sean estas centrales y/o distribuidas.
5.3 Controles sobre computadores y redes de área
local
Se relacionan a las políticas de adquisición, instalación y
soporte técnico, tanto del hardware como del software de
usuario, así como la seguridad de los datos que en ellos se
procesan.
Método: Modo de decir o hacer con
orden una cosa.
Metodología: Conjunto de métodos
que se siguen en una investigación
científica o en una exposición
doctrinal.
La normatividad
La organización
Las metodologías
Los objetos de control
Los procedimientos de control
Tecnología de seguridad
Las herramienta de control
La normatividad
La organización
Las metodologías
Los objetos de control
Los procedimientos de control
Tecnología de seguridad
Las herramienta de control
+
Plan de Seguridad:
Estrategia planificada de
acciones y productos que
lleven a un sistema de
información y sus centros
de proceso de una
situación inicial
determinada a una
situación mejorada.
• Análisis de riesgo: Facilita la evaluación de los riegos
y recomienda acciones en base al costo-beneficio de las
mismas.
• Auditoria informática: Identifica el nivel de
exposición por falta de controles.
Definiciones importantes de mencionar:
• Amenaza: una persona o cosa vista como posible fuente
de peligro o catástrofe.
• Vulnerabilidad: Situación creada, por la falta de uno
o varios controles, con la que la amenaza pudiera
acaecer y así afectar al entorno informático.
• Riesgo: La probabilidad de que una amenaza llegue a
acaecer por una vulnerabilidad.
• Exposición o impacto: La evaluación del efecto del
riesgo.
Todos los riesgos que se presentan pueden:
• Evitarlo
• Transferirlo
• Reducirlos
• Asumirlos
Todos los riesgos que se presentan pueden:
• Evitarlo
• Transferirlo
• Reducirlos
• Asumirlos
Metodologías cuantitativas
Están diseñadas para producir una lista de riesgos que
pueden compararse entre sí con facilidad por tener
asignados unos valores numéricos. Estos valores en el caso
de metodologías de análisis de riesgos son datos de
probabilidad de ocurrencia de un evento que se debe
extraer de un registro de incidencias donde el número de
incidencias tienda al infinito.
Metodologías cualitativas/subjetivas
Se basan en métodos estadísticos y lógica borrosa. Precisan
de un profesional experimentado, pero requieren menos
recursos humanos/tiempo que las metodologías
cuantitativas.
Metodologías cuantitativas
Hay varios coeficientes que conviene definir:
• A.L.E: multiplicar la pérdida máxima posible de cada
bien/recurso por la amenaza con probabilidad más alta.
• Reducción del A.L.E: Es cociente entre el coste
anualizado de la instalación y el mantenimiento de la
medida contra el valor total del bien /recurso que se está
protegido, en tanto por cierto.
• Retorno de la inversión
• Análisis de riegos
• De diagnósticos de seguridad
• Plan de contingencias
• Auditoria de controles generales
Objetivo de la Auditorias Informática:
• Comprobar la fiabilidad de la herramienta
informática y la utilización que se hace de la
misma(Yann Derrien).
• Según Piattini y Peso los objetivos son:
 La protección de activos e integridad de datos
 De gestión que abarcan, no solamente los de
protección de activos, sino también los de eficacia y
eficiencia.
• El alcance ha de definir con precisión el entorno y
los límites en que va a desarrollarse la auditoria
informática, se complementa con los objetivos de
ésta.
• El alcance ha de figurar expresamente en el
Informe Final, de modo que quede perfectamente
determinado no solamente hasta que puntos se ha
llegado, sino cuales materias fronterizas han sido
omitidas.
• Ejemplos:
¿Se someterán los registros grabados a un control de
integridad exhaustivo?
•¿Se comprobará que los controles de validación de
errores son adecuados y suficientes?

Más contenido relacionado

La actualidad más candente

Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)Mónica Romero Pazmiño
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 

La actualidad más candente (20)

Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)06 Normas de auditoria ti-410- Ecuador (1)
06 Normas de auditoria ti-410- Ecuador (1)
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 

Similar a control interno informatico

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNdian1103
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Controles
ControlesControles
Controlesfbogota
 

Similar a control interno informatico (20)

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
Control interno
Control internoControl interno
Control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Controles
ControlesControles
Controles
 

Más de Manuel Medina

Estrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesEstrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesManuel Medina
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Modelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosModelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosManuel Medina
 
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Manuel Medina
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICAManuel Medina
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
Unidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasUnidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasManuel Medina
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidenciasManuel Medina
 
Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónicoManuel Medina
 
Formato reseña crítica
Formato reseña críticaFormato reseña crítica
Formato reseña críticaManuel Medina
 
Mapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosMapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosManuel Medina
 
Formato lectura comentada
Formato lectura comentadaFormato lectura comentada
Formato lectura comentadaManuel Medina
 
Formato ficha de síntesis
Formato ficha de síntesisFormato ficha de síntesis
Formato ficha de síntesisManuel Medina
 
Formato estudio de caso.
Formato estudio de caso.Formato estudio de caso.
Formato estudio de caso.Manuel Medina
 
Formato ficha de resumen
Formato ficha de resumenFormato ficha de resumen
Formato ficha de resumenManuel Medina
 
Formato ficha de comentario
Formato ficha de comentarioFormato ficha de comentario
Formato ficha de comentarioManuel Medina
 
Formato de ficha mixta
Formato de ficha mixtaFormato de ficha mixta
Formato de ficha mixtaManuel Medina
 

Más de Manuel Medina (20)

Estrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en inglesEstrategias para la compresión de textos en ingles
Estrategias para la compresión de textos en ingles
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Modelado
ModeladoModelado
Modelado
 
Modelado
ModeladoModelado
Modelado
 
Modelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datosModelado, diseño y manejo de base de datos
Modelado, diseño y manejo de base de datos
 
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
Unidad 4 y 5 Sistemas inteligentes para la toma de decisiones.
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Unidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzasUnidad i las matematicas en las finanzas
Unidad i las matematicas en las finanzas
 
Portada portafolio de evidencias
Portada portafolio de evidenciasPortada portafolio de evidencias
Portada portafolio de evidencias
 
Mapa mental relato radiofónico
Mapa mental relato radiofónicoMapa mental relato radiofónico
Mapa mental relato radiofónico
 
Formato reseña crítica
Formato reseña críticaFormato reseña crítica
Formato reseña crítica
 
Mapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicosMapa conceptual géneros radiofónicos
Mapa conceptual géneros radiofónicos
 
Formato lectura comentada
Formato lectura comentadaFormato lectura comentada
Formato lectura comentada
 
Formato ficha de síntesis
Formato ficha de síntesisFormato ficha de síntesis
Formato ficha de síntesis
 
Formato estudio de caso.
Formato estudio de caso.Formato estudio de caso.
Formato estudio de caso.
 
Formato ficha de resumen
Formato ficha de resumenFormato ficha de resumen
Formato ficha de resumen
 
Formato ficha de comentario
Formato ficha de comentarioFormato ficha de comentario
Formato ficha de comentario
 
Formato de ficha mixta
Formato de ficha mixtaFormato de ficha mixta
Formato de ficha mixta
 
Ensayo expositivo
Ensayo expositivo Ensayo expositivo
Ensayo expositivo
 

Último

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 

Último (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 

control interno informatico

  • 1. • Se define como cualquier actividad o acción realizada manual y/o automática para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. • Se necesitan que para su implementación sean completos, simples, fiables, revisables, adecuados y rentables
  • 2. • Controles preventivos: Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. • Controles detectivos: cuando fallan los preventivos para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados. • Controles correctivos: facilitan la vuelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un archivo perdido o dañado a partir de las copias de seguridad.
  • 3. • Objetivo de control de mantenimiento: asegurarse que las modificaciones de los procedimientos programados están adecuadamente diseñados, probadas, aprobadas e implantadas. • Objetivo de control de seguridad de programas: garantizar que no se pueden efectuar cambios no autorizados en los procedimientos programados.
  • 4. • Es necesario conocer la configuración del sistema, para identificar riesgos • Se sugiere documentar lo siguiente:  Entorno de red: esquema de la red, descripción del hardware, software que se utiliza para el acceso a las telecomunicaciones.  Configuración del computador base: configuración del soporte físico, entorno del S.O, software con particiones, programas y conjuntos de datos.
  • 5.  Entorno de aplicaciones: procesos de transacciones, sistemas de gestión de bd y entornos de procesos distribuidos.  Productos y herramientas: software para desarrollo de programas, software de gestión de bibliotecas y para operaciones automáticas.  Seguridad del computador base: identificar y verificar usuarios, control de acceso a registros e información, integridad del sistema, controles de supervisión, etc.
  • 6. Es necesario definir lo siguiente: • Gestión de sistemas de información: políticas, pautas y normas técnicas que sirvan de base para el diseño y la implantación de los SI y de los controles correspondiente. • Administración de sistemas: controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema, incluyendo la administración de redes. • Seguridad • Gestión del cambio
  • 7. • Seguridad: incluye los tres clases de controles implantados en el software del sistema, integridad, confidencialidad y disponibilidad. • Gestión del cambio: separación de las pruebas y la producción a nivel de software y controles de procedimientos para la migración de programas software aprobados y probados.
  • 8. Es necesario definir lo siguiente: • Gestión de sistemas de información: políticas, pautas y normas técnicas que sirvan de base para el diseño y la implantación de los SI y de los controles correspondiente. • Administración de sistemas: controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema, incluyendo la administración de redes.
  • 9. • Seguridad: Incluye los tres clases de controles fundamentales implantados en el software del sistema como son: integridad del sistema, condifencialidad y disponibilidad. • Gestión del cambio: separación de las pruebas y la producción a nivel de software y controles de procedimientos para la migración de programas aprobados y probados.
  • 10. La implantación de una política y cultura sobre la seguridad requiere que sea realizada por fases y esté respaldada por la Dirección : • Dirección de Negocio o dirección de SI: Han definir la política y/o directrices para los SI en base a las exigencias del negocio, que podrán ser internas o externas. • Dirección informática: Define las normas de funcionamiento del entorno informático y de cada una de las funciones de informática mediante la creación y publicación de procedimientos, estándares, metodología y normas, aplicables a todas las áreas de Informática así como a los usuarios, que establezcan el marco de funcionamiento
  • 11. • Control interno informático: Define los diferentes controles periódicos a realizar en cada una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas, y ser diseñados conformo a los objetivos de negocio y dentro del marco legal aplicable. Éstos se plasmarán en los procedimientos de control interno, pueden ser preventivos. Debe de realizar revisiones periódica la revisión de los controles establecidos, e informar si detectas desviaciones, se debe sugerir cambios que considere pertinente y difundir constantemente a toda la organización de informática la cultura y política del riesgo informático.
  • 12. • Auditor interno/externo: Revisará los diferentes controles internos definidos en cada una de las funciones informáticas y el cumplimiento de normativa interna y externa. De acuerdo al nivel de riesgo, conforme a los objetivos definidos por la Dirección de Negocio y la Dirección de Informática. Informará a la Alta Dirección de los hechos observados y al detectarse deficiencias o ausencias de controles recomendar acciones que minimicen los riesgos que pueden originarse.
  • 13. Dirección Exigencias internas y externas Políticas y directrices Políticas Estándares procedimientos, normas y metodologías Implantar procedimientos de control Comprobación y seguimiento de controles Cultura
  • 14. 1. Controles generales organizativos • Políticas. Deberá servir de base para la planificación, control y evaluación por la dirección de las actividades del dpto de informática. • Planificación: Plan Estratégico de Información realizado por el Comité de Informática. Plan Informático, realizado por el Departamento de Informática. Plan General de Seguridad (física y lógica). Plan de Contingencia ante desastres.
  • 15. 2. Controles de desarrollo y mantenimiento de sistemas de información Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de datos, protección de recursos y cumplimiento con las leyes y regulaciones a través de metodologías como la del Ciclo de Vida de Desarrollo de aplicaciones.
  • 16. 3. Controles de explotación de sistemas de información Tienen que ver con la gestión de los recursos tanto a nivel de planificación, adquisición y uso del hardware así como los procedimientos de, instalación y ejecución del software. 4. Controles en aplicaciones Toda aplicación debe llevar controles incorporados para garantizar la entrada, actualización, salida, validez y mantenimiento completos y exactos de los datos.
  • 17. 5. Controles específicos de ciertas tecnologías 5.1 Controles en sistemas de gestión de base de datos Tienen que ver con la administración de los datos para asegurar su integridad, disponibilidad y seguridad. 5.2 Controles informáticos sobre redes Tienen que ver sobre el diseño, instalación, mantenimiento, seguridad y funcionamiento de las redes instaladas en una organización sean estas centrales y/o distribuidas.
  • 18. 5.3 Controles sobre computadores y redes de área local Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del hardware como del software de usuario, así como la seguridad de los datos que en ellos se procesan.
  • 19. Método: Modo de decir o hacer con orden una cosa. Metodología: Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal.
  • 20. La normatividad La organización Las metodologías Los objetos de control Los procedimientos de control Tecnología de seguridad Las herramienta de control
  • 21. La normatividad La organización Las metodologías Los objetos de control Los procedimientos de control Tecnología de seguridad Las herramienta de control + Plan de Seguridad: Estrategia planificada de acciones y productos que lleven a un sistema de información y sus centros de proceso de una situación inicial determinada a una situación mejorada.
  • 22. • Análisis de riesgo: Facilita la evaluación de los riegos y recomienda acciones en base al costo-beneficio de las mismas. • Auditoria informática: Identifica el nivel de exposición por falta de controles.
  • 23. Definiciones importantes de mencionar: • Amenaza: una persona o cosa vista como posible fuente de peligro o catástrofe. • Vulnerabilidad: Situación creada, por la falta de uno o varios controles, con la que la amenaza pudiera acaecer y así afectar al entorno informático. • Riesgo: La probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad. • Exposición o impacto: La evaluación del efecto del riesgo.
  • 24. Todos los riesgos que se presentan pueden: • Evitarlo • Transferirlo • Reducirlos • Asumirlos
  • 25. Todos los riesgos que se presentan pueden: • Evitarlo • Transferirlo • Reducirlos • Asumirlos
  • 26. Metodologías cuantitativas Están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos valores en el caso de metodologías de análisis de riesgos son datos de probabilidad de ocurrencia de un evento que se debe extraer de un registro de incidencias donde el número de incidencias tienda al infinito. Metodologías cualitativas/subjetivas Se basan en métodos estadísticos y lógica borrosa. Precisan de un profesional experimentado, pero requieren menos recursos humanos/tiempo que las metodologías cuantitativas.
  • 27. Metodologías cuantitativas Hay varios coeficientes que conviene definir: • A.L.E: multiplicar la pérdida máxima posible de cada bien/recurso por la amenaza con probabilidad más alta. • Reducción del A.L.E: Es cociente entre el coste anualizado de la instalación y el mantenimiento de la medida contra el valor total del bien /recurso que se está protegido, en tanto por cierto. • Retorno de la inversión
  • 28. • Análisis de riegos • De diagnósticos de seguridad • Plan de contingencias • Auditoria de controles generales
  • 29. Objetivo de la Auditorias Informática: • Comprobar la fiabilidad de la herramienta informática y la utilización que se hace de la misma(Yann Derrien). • Según Piattini y Peso los objetivos son:  La protección de activos e integridad de datos  De gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.
  • 30. • El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoria informática, se complementa con los objetivos de ésta. • El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas.
  • 31. • Ejemplos: ¿Se someterán los registros grabados a un control de integridad exhaustivo? •¿Se comprobará que los controles de validación de errores son adecuados y suficientes?