SlideShare una empresa de Scribd logo
1 de 15
Identificar una buena gestión de los sistemas






Responsables: departamento de informática,
jefe de informática o CIO (Chief Information
Officer).
Establece como prioridad la seguridad y
protección de la información
Proveer la confiabilidad y veracidad de los
datos.
Establece las acciones necesarias para el
adecuado desempeño de los sistemas.






Servidores de almacenamiento de datos con
mecanismos de redundancia, discos duros
múltiples (RAID).
Validación de los datos por medio de
software, contraseñas, datos lógicos y
preguntas de seguridad.
Contar con la documentación de los sistemas,
manuales de operación y mantenimiento.


Controles internos de la organización:
 Dirección (debe tener un encargado)
 División del trabajo (personal asignado para cada

tarea, especialización)
 Asignación de responsabilidades
 Establecimientos de estándares (manuales de
procedimientos para cada puesto)
 Perfiles de puestos (requisitos mínimos de
estudios / experiencia)
Estandarización de metodologías de desarrollo
de proyectos (ej. ciclo de vida clásico)
 Asegurar el beneficio del sistema (uso vs. costo)
 Elaborar estudio de factibilidad (se pueden
pagar u obtener los recursos necesarios)
 Garantizar la eficacia y eficiencia del diseño (es
lo que se pidió? El sistema puede colapsar?)
 Vigilar la eficiencia y eficacia de la
implementación (ej. tiempo de instalación)
 Optimización del uso del sistema por medio de
la documentación (manuales fáciles y prácticos)






Prevenir y corregir los errores de operación
(ej. capacitar a los usuarios)
Prevenir la manipulación fraudulenta de
datos (ej. Establecer niveles de usuario:
operador, administrador, etc.)
Implementar y mantener la seguridad en la
información (ej. Copias de seguridad
programadas)









Controles para prevenir y evitar
contingencias
Controles sobre la seguridad lógica del área
de sistemas
Control sobre la seguridad física del área de
sistemas
Controles de seguridad de la BD
Controles sobre la seguridad del personal
Controles sobre la telecomunicación de datos
Controles sobre la seguridad de redes
Manuales de operación por medio de diagramas
de bloques o flujos.
 Designar al personal que será responsable de
equipos de red y servidores.
 El cuarto de servidores cuenta con cerradura
tradicional o cerradura eléctrica con tarjetas de
cinta magnética.
 Direcciones IP de los servidores o rutas de
información deben ser confidenciales.
 Políticas de seguridad en el Sistema Operativo
 Implementación de VPN o redes privadas
virtuales.

Identificando riesgos en el sistema



Lugar o momento donde existe riesgo o
posibilidad falla o error.
Puntos de control básicos:
 Ingreso de datos
 Creación de archivos
 Manipulación de datos
 Actualización de datos
 Almacenamiento
Analizar el sistema (la lógica del sistema)
Estudiar cada una de las pantallas (o procesos)
del sistema y determinar si existe riesgo
 Si existe riesgo, comprobar la relación de
entradas y salidas.
 Evaluar la incidencia de la posible falla o error
(cuan posible es introducir un entrada invalida)
 Establecer el mecanismo de control (la solución)
 Establecer la factibilidad del punto de control


Identificar si la organización es capaz de cumplir
las metas o establecer nuevas soluciones con los
recursos actuales de la organización.
 Factibilidades:
 Técnica, mejorar directamente la tecnología.
 Económica, costo de implementar mejora vs.
Desempeño + financiamiento.
 Factibilidad operativa, la solución
implementada, mejora o dificulta el uso del
sistema? Hará mas lentas las operaciones?

En la Cooperativa Xelaju se detectaron entradas ilegales (no
intencionales) en la base de datos por personal no autorizado
 Las soluciones propuestas son:


 Que el operador ingrese su numero de trabajador, su nombre de









usuario y su contraseña en cada operación, la contraseña alfanumérica
es de 10 dígitos.
Costo de modificación Q3500.00 que incluye mejora de código y 1
hora para reinstalación.
Retrasa la operación aprox. 30 segundos.
Promedio tiempo/transacción 5 min
6 horas de jornada de trabajo
6x60 min / 5 min = # operaciones por jornada
6x60 min / 5.5 min = # operaciones por jornada con modificación
# operaciones jornada - # operaciones modificación = # operaciones
perdidas (x semana? Y x mes?)
En cada estación de trabajo se debe de instalar un
lector de huellas digitales por medio del cual se realiza
la autenticación de operaciones.
 Hay 8 estaciones de trabajo y el lector cuesta Q150.00,
en total son Q1200.00
 Implementar el software de lectura de huella tiene un
costo de Q4000.00 y la reinstalación dura 2 horas.
 Prácticamente no retrasa la operación por lo que los
tiempos de operación se mantienen iguales
 6x60 min / 5 min = # operaciones diarias con
modificación y sin modificación
 QUE SOLUCIÓN ES LA MEJOR?



1)

Analice el sistema de “Control Web De Alumnos”
de la Universidad Mesoamericana en base a su
propia experiencia y establezca los puntos de
control en base al siguiente esquema:
Punto de Control*
Falla o Error
Daños
Justificación de la falla o error
Mecanismo propuesto (solución)
*El punto de control puede ser tanto software como
proceso administrativo.
1.
2.
3.
4.

Más contenido relacionado

Destacado

11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_QuispeNicolas DeJesus
 
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...Hervé Gonay
 
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903Mohamed Alashram
 
10-А і математика
10-А і математика10-А і математика
10-А і математикаelenasurprise
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Digital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowDigital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowShayanneTinder12
 

Destacado (10)

Tarjeta de presentacion
Tarjeta de presentacionTarjeta de presentacion
Tarjeta de presentacion
 
11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe11-GISS-DeJesus_Polanco_Quispe
11-GISS-DeJesus_Polanco_Quispe
 
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...Comment mettre en oeuvre du marketing automation quand on est une pme   (pres...
Comment mettre en oeuvre du marketing automation quand on est une pme (pres...
 
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
نظرية الأنحلال الألكتروليتى نوبل الكيمياء 1903
 
10-А і математика
10-А і математика10-А і математика
10-А і математика
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
Facebook programming basics
Facebook programming basicsFacebook programming basics
Facebook programming basics
 
Digital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShowDigital Scavenger Hunt - SlideShow
Digital Scavenger Hunt - SlideShow
 
Child rights in India
Child rights in IndiaChild rights in India
Child rights in India
 

Similar a Control interno (ci)

Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...dianalugocobos
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis riosluisrios777
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rioslarios7177
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwarejosefina1123
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia EstructuradaSusana Daldin
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfGabrielDelgado780554
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigitalMariaCapuzzo
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwarejosefina1123
 
Análisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosAnálisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosYesid Isidro
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfGasparHernndez1
 
Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019JOSVENHUAMANSANTOS
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareEugenio Del Pozo Dipre
 

Similar a Control interno (ci) (20)

Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Proyecto final luis rios
Proyecto final luis riosProyecto final luis rios
Proyecto final luis rios
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Microsoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdfMicrosoft PowerPoint - Semana_05.pdf
Microsoft PowerPoint - Semana_05.pdf
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Análisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus ComplementosAnálisis De Sistemas Y Sus Complementos
Análisis De Sistemas Y Sus Complementos
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
SISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdfSISTEMAGEPESGDP53PERROS.pdf
SISTEMAGEPESGDP53PERROS.pdf
 
Reporte final
Reporte finalReporte final
Reporte final
 
Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019Dba - Curso de Actualización 2019
Dba - Curso de Actualización 2019
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Producto final
Producto finalProducto final
Producto final
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 

Más de Jose Alvarado Robles

Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemasJose Alvarado Robles
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Jose Alvarado Robles
 
Comercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaComercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaJose Alvarado Robles
 
Anteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaAnteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaJose Alvarado Robles
 

Más de Jose Alvarado Robles (20)

Inbound marketing
Inbound marketingInbound marketing
Inbound marketing
 
Practicas linux
Practicas linuxPracticas linux
Practicas linux
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Introducción a linux
Introducción a linuxIntroducción a linux
Introducción a linux
 
Estándares y certificaciones
Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Evaluación estratégica de sistemas
Evaluación estratégica de sistemasEvaluación estratégica de sistemas
Evaluación estratégica de sistemas
 
Planificación de la auditoria
Planificación de la auditoriaPlanificación de la auditoria
Planificación de la auditoria
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Introducción a Bases de Datos
Introducción a Bases de DatosIntroducción a Bases de Datos
Introducción a Bases de Datos
 
Capacitacion Redes
Capacitacion RedesCapacitacion Redes
Capacitacion Redes
 
Clases de Programación Android
Clases de Programación AndroidClases de Programación Android
Clases de Programación Android
 
Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.Ensayo sobre la Creatividad y la empresa.
Ensayo sobre la Creatividad y la empresa.
 
Comercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y MerciologiaComercio Internacional, Incoterms y Merciologia
Comercio Internacional, Incoterms y Merciologia
 
Anteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria ElectronicaAnteproyecto de Carrera Ingenieria Electronica
Anteproyecto de Carrera Ingenieria Electronica
 
Calculo del punto de equilibrio
Calculo del punto de equilibrioCalculo del punto de equilibrio
Calculo del punto de equilibrio
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Control interno (ci)

  • 1. Identificar una buena gestión de los sistemas
  • 2.     Responsables: departamento de informática, jefe de informática o CIO (Chief Information Officer). Establece como prioridad la seguridad y protección de la información Proveer la confiabilidad y veracidad de los datos. Establece las acciones necesarias para el adecuado desempeño de los sistemas.
  • 3.    Servidores de almacenamiento de datos con mecanismos de redundancia, discos duros múltiples (RAID). Validación de los datos por medio de software, contraseñas, datos lógicos y preguntas de seguridad. Contar con la documentación de los sistemas, manuales de operación y mantenimiento.
  • 4.  Controles internos de la organización:  Dirección (debe tener un encargado)  División del trabajo (personal asignado para cada tarea, especialización)  Asignación de responsabilidades  Establecimientos de estándares (manuales de procedimientos para cada puesto)  Perfiles de puestos (requisitos mínimos de estudios / experiencia)
  • 5. Estandarización de metodologías de desarrollo de proyectos (ej. ciclo de vida clásico)  Asegurar el beneficio del sistema (uso vs. costo)  Elaborar estudio de factibilidad (se pueden pagar u obtener los recursos necesarios)  Garantizar la eficacia y eficiencia del diseño (es lo que se pidió? El sistema puede colapsar?)  Vigilar la eficiencia y eficacia de la implementación (ej. tiempo de instalación)  Optimización del uso del sistema por medio de la documentación (manuales fáciles y prácticos) 
  • 6.    Prevenir y corregir los errores de operación (ej. capacitar a los usuarios) Prevenir la manipulación fraudulenta de datos (ej. Establecer niveles de usuario: operador, administrador, etc.) Implementar y mantener la seguridad en la información (ej. Copias de seguridad programadas)
  • 7.        Controles para prevenir y evitar contingencias Controles sobre la seguridad lógica del área de sistemas Control sobre la seguridad física del área de sistemas Controles de seguridad de la BD Controles sobre la seguridad del personal Controles sobre la telecomunicación de datos Controles sobre la seguridad de redes
  • 8. Manuales de operación por medio de diagramas de bloques o flujos.  Designar al personal que será responsable de equipos de red y servidores.  El cuarto de servidores cuenta con cerradura tradicional o cerradura eléctrica con tarjetas de cinta magnética.  Direcciones IP de los servidores o rutas de información deben ser confidenciales.  Políticas de seguridad en el Sistema Operativo  Implementación de VPN o redes privadas virtuales. 
  • 10.   Lugar o momento donde existe riesgo o posibilidad falla o error. Puntos de control básicos:  Ingreso de datos  Creación de archivos  Manipulación de datos  Actualización de datos  Almacenamiento
  • 11. Analizar el sistema (la lógica del sistema) Estudiar cada una de las pantallas (o procesos) del sistema y determinar si existe riesgo  Si existe riesgo, comprobar la relación de entradas y salidas.  Evaluar la incidencia de la posible falla o error (cuan posible es introducir un entrada invalida)  Establecer el mecanismo de control (la solución)  Establecer la factibilidad del punto de control  
  • 12. Identificar si la organización es capaz de cumplir las metas o establecer nuevas soluciones con los recursos actuales de la organización.  Factibilidades:  Técnica, mejorar directamente la tecnología.  Económica, costo de implementar mejora vs. Desempeño + financiamiento.  Factibilidad operativa, la solución implementada, mejora o dificulta el uso del sistema? Hará mas lentas las operaciones? 
  • 13. En la Cooperativa Xelaju se detectaron entradas ilegales (no intencionales) en la base de datos por personal no autorizado  Las soluciones propuestas son:   Que el operador ingrese su numero de trabajador, su nombre de        usuario y su contraseña en cada operación, la contraseña alfanumérica es de 10 dígitos. Costo de modificación Q3500.00 que incluye mejora de código y 1 hora para reinstalación. Retrasa la operación aprox. 30 segundos. Promedio tiempo/transacción 5 min 6 horas de jornada de trabajo 6x60 min / 5 min = # operaciones por jornada 6x60 min / 5.5 min = # operaciones por jornada con modificación # operaciones jornada - # operaciones modificación = # operaciones perdidas (x semana? Y x mes?)
  • 14. En cada estación de trabajo se debe de instalar un lector de huellas digitales por medio del cual se realiza la autenticación de operaciones.  Hay 8 estaciones de trabajo y el lector cuesta Q150.00, en total son Q1200.00  Implementar el software de lectura de huella tiene un costo de Q4000.00 y la reinstalación dura 2 horas.  Prácticamente no retrasa la operación por lo que los tiempos de operación se mantienen iguales  6x60 min / 5 min = # operaciones diarias con modificación y sin modificación  QUE SOLUCIÓN ES LA MEJOR? 
  • 15.  1) Analice el sistema de “Control Web De Alumnos” de la Universidad Mesoamericana en base a su propia experiencia y establezca los puntos de control en base al siguiente esquema: Punto de Control* Falla o Error Daños Justificación de la falla o error Mecanismo propuesto (solución) *El punto de control puede ser tanto software como proceso administrativo. 1. 2. 3. 4.