SlideShare una empresa de Scribd logo

Control a los sistemas de informacion

Controles en Auditoria

1 de 5
Descargar para leer sin conexión
CONTROL INTERNO INFORMÁTICO
Definiciones
El Control Interno Informático puede definirse como el sistema integrado al
proceso administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativos automatizados. (Auditoría Informática - Aplicaciones en
Producción - José Dagoberto Pinilla)
El Informe COSO define el Control Interno como "Las normas, los procedimientos,
las prácticas y las estructuras organizativas diseñadas para proporcionar
seguridad razonable de que los objetivos de la empresa se alcanzarán y que los
eventos no deseados se preverán, se detectarán y se corregirán.
También se puede definir el Control Interno como cualquier actividad o acción
realizada manual y/o automáticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento de un sistema para
conseguir sus objetivos. (Auditoría Informática - Un Enfoque Práctico - Mario G.
Plattini)
OBJETIVOS PRINCIPALES:
• Controlar que todas las actividades se realizan cumpliendo los
procedimientos y normas fijados, evaluar su bondad y asegurarse del
cumplimiento de las normas legales.
• Asesorar sobre el conocimiento de las normas
• Colaborar y apoyar el trabajo de Auditoría Informática interna/externa
• Definir, implantar y ejecutar mecanismos y controles para comprobar el
grado de cumplimiento de los servicios informáticos.
• Realizar en los diferentes sistemas y entornos informáticos el control de las
diferentes actividades que se realizan.
Tipos
En el ambiente informático, el control interno se materializa fundamentalmente en
controles de dos tipos:
Controles manuales; aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de herramientas computacionales.
Controles Automáticos; son generalmente los incorporados en el
software, llámense estos de operación, de comunicación, de gestión de
base de datos, programas de aplicación, etc.
Los controles según su finalidad se clasifican en:
Controles Preventivos, permiten anticiparse a la ocurrencia de un hecho
riesgoso, dañino o fraudulento, a un sistema informático.
INCLUYA EN EL MAPA 3 EJEMPLOS DE CONTROLES PREVENTIVOS
EN INFORMÁTICA.
Controles Detectivos; tratan de descubrir a posteriori errores, daños o
fraudes que no haya sido posible evitarlos con controles preventivos.
INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES DETECTIVOS EN
INFORMÁTICA.
Controles Correctivos; tratan de asegurar que se corrijan todos los errores
identificados con los controles detectivos.
INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES
CORRECTIVOS EN INFORMÁTICA.
CONTROL INTERNO INFORMÁTICO (FUNCIÓN)
El Control Interno Informático es una función del departamento de Informática de
una organización, cuyo objetivo es el de controlar que todas las actividades
relacionadas a los sistemas de información automatizados se realicen cumpliendo
las normas, estándares, procedimientos y disposiciones legales establecidas
interna y externamente.
Entre sus funciones específicas están:
Difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores.
Diseñar la estructura del Sistema de Control Interno de la Dirección de
Informática en los siguientes aspectos:
Desarrollo y mantenimiento del software de aplicación.
Explotación de servidores principales
Software de Base
Redes de Computación
Seguridad Informática
Licencias de software
Relaciones contractuales con terceros
Cultura de riesgo informático en la organización
CONTROL INTERNO INFORMÁTICO (SISTEMA)
Un Sistema de Control Interno Informático debe asegurar la integridad,
disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o
actividades de control.
Estos controles cuando se diseñen, desarrollen e implanten, deben ser sencillos,
completos, confiables, revisables y económicos.
Para implantar estos controles debe conocerse previamente la configuración de
todo el sistema a fin de identificar los elementos, productos y herramientas que
existen y determinar de esta forma donde se pueden implantar, así como para
identificar los posibles riesgos.
Para conocer la configuración del sistema se deberá documentar:
Entorno de Red: esquema, configuración del hardware y software de
comunicaciones y esquema de seguridad de la red.
Configuración de los servidores desde el punto de vista físico, sistema
operativo, biblioteca de programas y conjunto de datos.
Configuración de aplicaciones: proceso de transacciones, sistema de
gestión de base de datos y entorno de procesos distribuidos
Productos y herramientas: software de programación diseño y
documentación, software de gestión de biblioteca.
Seguridad del servidor principal: sistema de registro y acceso de usuarios,
identificar y verificar usuarios, integridad del sistema
Una vez que se posee esta documentación se tendrá que definir:
Políticas, normas y técnicas para el diseño e implantación de los sistemas
de información y sus respectivos controles.
Políticas, normas y técnicas para la administración del centro de cómputo y
redes de computadores y sus respectivos controles.
Políticas y normas que aseguren la integridad, confidencialidad y
disponibilidad de los datos y sus respectivos controles.
Políticas y normas que rijan los procedimientos de cambios, pruebas
actualización de programas y sus respectivos controles.
Políticas y normas de instalación, actualización y uso de licencias del
software de base, de red y de usuario y sus respectivos controles.
Políticas y normas que permitan implantar en la organización una cultura de
riesgo informático, la misma que comprenderá los siguientes entornos:
Dirección General, a través de políticas generales sobre los sistemas de
información respecto al tipo de negocio de la misma.
Dirección de informática, a través de la creación y difusión de
procedimientos, estándares, metodologías y normas aplicables a todas las
áreas de informática así como de usuarios.
Control Interno Informático, definirá los controles periódicos a realizar en
cada una de las funciones informáticas, de acuerdo al nivel de riesgo de
cada una de ellas y serán de carácter preventivo, detectivo y correctivo.
Auditoría Informática Interna; revisará periódicamente la estructura de
control interno tanto en su diseño como en su cumplimiento por parte de
cada una de las áreas definidas en él y de acuerdo al nivel de riesgo.
CONTROL INTERNO INFORMÁTICO (ÁREAS DE APLICACIÓN)
CONTROLES EN LA ORGANIZACIÓN
Son la base para la planificación, control y evaluación por la Dirección
General de las actividades del Departamento de Informática, y debe
contener la siguiente planificación:
Plan Estratégico de Información realizado por el Comité de Informática.
Plan Informático, realizado por el Departamento de Informática.
Plan General de Seguridad (física y lógica).
Plan de Contingencia ante desastres.
CONTROLES DE DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACION
Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de
datos, protección de recursos y cumplimiento con las leyes y regulaciones a través
de metodologías como la del Ciclo de Vida de Desarrollo de aplicaciones.
CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION
Tienen que ver con la gestión de los recursos tanto a nivel de planificación,
adquisición y uso del hardware así como los procedimientos de, instalación y
ejecución del software.
CONTROLES EN APLICACIONES
Toda aplicación debe llevar controles incorporados para garantizar la entrada,
actualización, salida, validez y mantenimiento completos y exactos de los datos.
CONTROLES EN SISTEMAS DE GESTION DE BASE DE DATOS
Tienen que ver con la administración de los datos para asegurar su integridad,
disponibilidad y seguridad.
CONTROLES INFORMATICOS SOBRE REDES
Tienen que ver sobre el diseño, instalación, mantenimiento, seguridad y
funcionamiento de las redes instaladas en una organización sean estas centrales
y/o distribuidas.
CONTROLES SOBRE COMPUTADORES Y REDES DE AREA LOCAL
Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del
hardware como del software de usuario, así como la seguridad de los datos que
en ellos se procesan.

Recomendados

Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONjacquelinerojas2701
 

Más contenido relacionado

La actualidad más candente

Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemasyenny enriquez
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Mapa conceptual de auditoria
Mapa conceptual de auditoriaMapa conceptual de auditoria
Mapa conceptual de auditoriacarvelysmendoza
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Diferencia entre proceso y sistema.
Diferencia entre proceso y sistema.Diferencia entre proceso y sistema.
Diferencia entre proceso y sistema.Karla RuGo
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases600582
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas malejandro08
 
Auditoria de gestion caso practico completo
Auditoria de gestion caso practico completoAuditoria de gestion caso practico completo
Auditoria de gestion caso practico completojacqueline bazan
 
Control interno
Control internoControl interno
Control internoluna16_86
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
El rol estratégico de los Sistemas de Información
El rol estratégico de los Sistemas de InformaciónEl rol estratégico de los Sistemas de Información
El rol estratégico de los Sistemas de InformaciónMaría Isabel Bautista
 

La actualidad más candente (20)

Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemas
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Mapa conceptual de auditoria
Mapa conceptual de auditoriaMapa conceptual de auditoria
Mapa conceptual de auditoria
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
TPS
TPSTPS
TPS
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Diferencia entre proceso y sistema.
Diferencia entre proceso y sistema.Diferencia entre proceso y sistema.
Diferencia entre proceso y sistema.
 
La práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fasesLa práctica de la auditoria se divide en tres fases
La práctica de la auditoria se divide en tres fases
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas Ensayo Analisis y Diseño de Sistemas
Ensayo Analisis y Diseño de Sistemas
 
AMBIENTE DE CONTROL
AMBIENTE DE CONTROLAMBIENTE DE CONTROL
AMBIENTE DE CONTROL
 
Auditoria de gestion caso practico completo
Auditoria de gestion caso practico completoAuditoria de gestion caso practico completo
Auditoria de gestion caso practico completo
 
Control interno
Control internoControl interno
Control interno
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
El rol estratégico de los Sistemas de Información
El rol estratégico de los Sistemas de InformaciónEl rol estratégico de los Sistemas de Información
El rol estratégico de los Sistemas de Información
 

Similar a Control a los sistemas de informacion

Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 

Similar a Control a los sistemas de informacion (20)

CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Control interno
Control internoControl interno
Control interno
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 

Más de Carlos Jara

Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridadCarlos Jara
 
Diseñar consultas en access
Diseñar consultas en accessDiseñar consultas en access
Diseñar consultas en accessCarlos Jara
 
Sistemas operativos linux y mac os
Sistemas operativos linux y mac osSistemas operativos linux y mac os
Sistemas operativos linux y mac osCarlos Jara
 
Competencia mejoradas
Competencia mejoradasCompetencia mejoradas
Competencia mejoradasCarlos Jara
 
Ambitos y enfoques con imagen
Ambitos y enfoques con imagenAmbitos y enfoques con imagen
Ambitos y enfoques con imagenCarlos Jara
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaCarlos Jara
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaCarlos Jara
 
Conceptos validacion de datos
Conceptos validacion de datosConceptos validacion de datos
Conceptos validacion de datosCarlos Jara
 
Trabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoTrabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoCarlos Jara
 
Web quest base de datos
Web quest base de datosWeb quest base de datos
Web quest base de datosCarlos Jara
 

Más de Carlos Jara (10)

Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
 
Diseñar consultas en access
Diseñar consultas en accessDiseñar consultas en access
Diseñar consultas en access
 
Sistemas operativos linux y mac os
Sistemas operativos linux y mac osSistemas operativos linux y mac os
Sistemas operativos linux y mac os
 
Competencia mejoradas
Competencia mejoradasCompetencia mejoradas
Competencia mejoradas
 
Ambitos y enfoques con imagen
Ambitos y enfoques con imagenAmbitos y enfoques con imagen
Ambitos y enfoques con imagen
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejorada
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejorada
 
Conceptos validacion de datos
Conceptos validacion de datosConceptos validacion de datos
Conceptos validacion de datos
 
Trabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoTrabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernando
 
Web quest base de datos
Web quest base de datosWeb quest base de datos
Web quest base de datos
 

Último

la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfmjvalles74
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...JavierGMonzn
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...JAVIER SOLIS NOYOLA
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxvictorpenha
 
Sabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfSabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfAlejandrino Halire Ccahuana
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...jaimexooc
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantilM Victoria Azcona
 
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTES
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTESBIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTES
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTESalisonguaman1rod
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfVictorSanz21
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQJAVIERMAURICIOCORREA1
 
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfGrabiel Tineo Ramos
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...Heyssen Cordero Maraví
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGCarmenTamayoDuran
 
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIA
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIASALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIA
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIAIvanRocabadoRocabado
 
marco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfmarco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfedugon08
 
Presentación sobre el Programa "Foro Nativos Digitales"
Presentación sobre el Programa "Foro Nativos Digitales"Presentación sobre el Programa "Foro Nativos Digitales"
Presentación sobre el Programa "Foro Nativos Digitales"gelisbeths
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxgeomaster9
 
Información a las familias aula matinal.pdf
Información a las familias aula matinal.pdfInformación a las familias aula matinal.pdf
Información a las familias aula matinal.pdfAlfaresbilingual
 

Último (20)

la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdf
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docx
 
Sabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdfSabiduría para vivir con rectitud en la vida.pdf
Sabiduría para vivir con rectitud en la vida.pdf
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantil
 
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTES
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTESBIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTES
BIOCENOSIS Y SUS CARACTERISTICAS MAS IMPORTANTES
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
 
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdfARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
ARRANQUE DIRECTO DE UN MOTOR DE INDUCCIÓN TRIFÁSICO.pdf
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
 
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIA
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIASALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIA
SALUD EN EPOCA DE LA COLONIA EN LA REPUBLICA DE BOLIVIA
 
marco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfmarco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdf
 
Presentación sobre el Programa "Foro Nativos Digitales"
Presentación sobre el Programa "Foro Nativos Digitales"Presentación sobre el Programa "Foro Nativos Digitales"
Presentación sobre el Programa "Foro Nativos Digitales"
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptx
 
Información a las familias aula matinal.pdf
Información a las familias aula matinal.pdfInformación a las familias aula matinal.pdf
Información a las familias aula matinal.pdf
 

Control a los sistemas de informacion

  • 1. CONTROL INTERNO INFORMÁTICO Definiciones El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados. (Auditoría Informática - Aplicaciones en Producción - José Dagoberto Pinilla) El Informe COSO define el Control Interno como "Las normas, los procedimientos, las prácticas y las estructuras organizativas diseñadas para proporcionar seguridad razonable de que los objetivos de la empresa se alcanzarán y que los eventos no deseados se preverán, se detectarán y se corregirán. También se puede definir el Control Interno como cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. (Auditoría Informática - Un Enfoque Práctico - Mario G. Plattini) OBJETIVOS PRINCIPALES: • Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales. • Asesorar sobre el conocimiento de las normas • Colaborar y apoyar el trabajo de Auditoría Informática interna/externa • Definir, implantar y ejecutar mecanismos y controles para comprobar el grado de cumplimiento de los servicios informáticos. • Realizar en los diferentes sistemas y entornos informáticos el control de las diferentes actividades que se realizan. Tipos En el ambiente informático, el control interno se materializa fundamentalmente en controles de dos tipos: Controles manuales; aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales. Controles Automáticos; son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
  • 2. Los controles según su finalidad se clasifican en: Controles Preventivos, permiten anticiparse a la ocurrencia de un hecho riesgoso, dañino o fraudulento, a un sistema informático. INCLUYA EN EL MAPA 3 EJEMPLOS DE CONTROLES PREVENTIVOS EN INFORMÁTICA. Controles Detectivos; tratan de descubrir a posteriori errores, daños o fraudes que no haya sido posible evitarlos con controles preventivos. INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES DETECTIVOS EN INFORMÁTICA. Controles Correctivos; tratan de asegurar que se corrijan todos los errores identificados con los controles detectivos. INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES CORRECTIVOS EN INFORMÁTICA. CONTROL INTERNO INFORMÁTICO (FUNCIÓN) El Control Interno Informático es una función del departamento de Informática de una organización, cuyo objetivo es el de controlar que todas las actividades relacionadas a los sistemas de información automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones legales establecidas interna y externamente. Entre sus funciones específicas están: Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de programadores, técnicos y operadores. Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los siguientes aspectos: Desarrollo y mantenimiento del software de aplicación. Explotación de servidores principales Software de Base Redes de Computación Seguridad Informática Licencias de software Relaciones contractuales con terceros
  • 3. Cultura de riesgo informático en la organización CONTROL INTERNO INFORMÁTICO (SISTEMA) Un Sistema de Control Interno Informático debe asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control. Estos controles cuando se diseñen, desarrollen e implanten, deben ser sencillos, completos, confiables, revisables y económicos. Para implantar estos controles debe conocerse previamente la configuración de todo el sistema a fin de identificar los elementos, productos y herramientas que existen y determinar de esta forma donde se pueden implantar, así como para identificar los posibles riesgos. Para conocer la configuración del sistema se deberá documentar: Entorno de Red: esquema, configuración del hardware y software de comunicaciones y esquema de seguridad de la red. Configuración de los servidores desde el punto de vista físico, sistema operativo, biblioteca de programas y conjunto de datos. Configuración de aplicaciones: proceso de transacciones, sistema de gestión de base de datos y entorno de procesos distribuidos Productos y herramientas: software de programación diseño y documentación, software de gestión de biblioteca. Seguridad del servidor principal: sistema de registro y acceso de usuarios, identificar y verificar usuarios, integridad del sistema Una vez que se posee esta documentación se tendrá que definir: Políticas, normas y técnicas para el diseño e implantación de los sistemas de información y sus respectivos controles. Políticas, normas y técnicas para la administración del centro de cómputo y redes de computadores y sus respectivos controles. Políticas y normas que aseguren la integridad, confidencialidad y disponibilidad de los datos y sus respectivos controles. Políticas y normas que rijan los procedimientos de cambios, pruebas actualización de programas y sus respectivos controles. Políticas y normas de instalación, actualización y uso de licencias del
  • 4. software de base, de red y de usuario y sus respectivos controles. Políticas y normas que permitan implantar en la organización una cultura de riesgo informático, la misma que comprenderá los siguientes entornos: Dirección General, a través de políticas generales sobre los sistemas de información respecto al tipo de negocio de la misma. Dirección de informática, a través de la creación y difusión de procedimientos, estándares, metodologías y normas aplicables a todas las áreas de informática así como de usuarios. Control Interno Informático, definirá los controles periódicos a realizar en cada una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas y serán de carácter preventivo, detectivo y correctivo. Auditoría Informática Interna; revisará periódicamente la estructura de control interno tanto en su diseño como en su cumplimiento por parte de cada una de las áreas definidas en él y de acuerdo al nivel de riesgo. CONTROL INTERNO INFORMÁTICO (ÁREAS DE APLICACIÓN) CONTROLES EN LA ORGANIZACIÓN Son la base para la planificación, control y evaluación por la Dirección General de las actividades del Departamento de Informática, y debe contener la siguiente planificación: Plan Estratégico de Información realizado por el Comité de Informática. Plan Informático, realizado por el Departamento de Informática. Plan General de Seguridad (física y lógica). Plan de Contingencia ante desastres. CONTROLES DE DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de datos, protección de recursos y cumplimiento con las leyes y regulaciones a través de metodologías como la del Ciclo de Vida de Desarrollo de aplicaciones. CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION Tienen que ver con la gestión de los recursos tanto a nivel de planificación, adquisición y uso del hardware así como los procedimientos de, instalación y
  • 5. ejecución del software. CONTROLES EN APLICACIONES Toda aplicación debe llevar controles incorporados para garantizar la entrada, actualización, salida, validez y mantenimiento completos y exactos de los datos. CONTROLES EN SISTEMAS DE GESTION DE BASE DE DATOS Tienen que ver con la administración de los datos para asegurar su integridad, disponibilidad y seguridad. CONTROLES INFORMATICOS SOBRE REDES Tienen que ver sobre el diseño, instalación, mantenimiento, seguridad y funcionamiento de las redes instaladas en una organización sean estas centrales y/o distribuidas. CONTROLES SOBRE COMPUTADORES Y REDES DE AREA LOCAL Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del hardware como del software de usuario, así como la seguridad de los datos que en ellos se procesan.