SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
UNIVERSIDAD TECNICA DEL NORTE
                   CONTABILIDAD SUPERIOR Y AUDITORIA
                    TRABAJO DE AUDITORIA INFORMATICA


Nombre: Evelyn Cifuentes
Curso: Noveno C4

              RIESGOS                     ELEMENTOS DE CONTROL INTERNO
                                                    (CONTROLES)
      Modificar o insertar nuevos           Asignación de responsabilidad y
      programas existentes en el              autoridad.
      sistema de computadoras, sin          Perfiles de puestos.
      autorización de superiores, con       Asegurar que el beneficio de los
      la finalidad de que realicen una        sistemas sea óptimo.
      función no autorizada al mismo        Optimizar el uso del sistema por
      tiempo que su función normal.           medio de su documentación.
                                            Controles sobre la seguridad del
                                              personal de informática.
      Codificar            información      Controles sobre la seguridad del
      electrónica falsificada en las          personal de informática.
      bandas magnéticas de las              Asignación de responsabilidad y
      tarjetas bancarias y de las             autoridad.
      tarjetas de crédito.                  Prevenir y evitar la manipulación
                                              fraudulenta de la información.
                                            Verificar     la    existencia    y
                                              funcionamiento         de      los
                                              procedimientos de captura de
                                              datos.
                                            Prevenir y corregir los errores de
                                              operación.
      Cuando una persona tiene              Prevenir y corregir los errores de
      acceso a una base de datos              operación.
      denominadas de una empresa, y         Asignación de responsabilidad y
      tiene la capacidad y autorización       autoridad.
      para manipularlos sueldos de los      Prevenir y evitar la manipulación
      empleados.                              fraudulenta de la información.
                                            Verificar      la    confiabilidad,
                                              veracidad y exactitud del
                                              procesamiento de datos.
                                            Controles sobre la seguridad de
                                              las bases de datos.
Insertar un código especial para       Prevenir y evitar la manipulación
que a una cuenta se abonen dos          fraudulenta de la información.
veces los intereses en lugar de        Verificar      la     confiabilidad,
una vez.                                veracidad y exactitud del
                                        procesamiento de datos.
                                       Controles sobre la seguridad de
                                        las bases de datos.
                                       Prevenir y corregir los errores de
                                        operación.
                                       Verificar     la    existencia     y
                                        funcionamiento          de       los
                                        procedimientos de captura de
                                        datos.
                                       Asignación de responsabilidad y
                                        autoridad.
                                       División del trabajo.
Insertar un código especial para       Prevenir y evitar la manipulación
que los cargos a una cuenta no          fraudulenta de la información.
afecten el saldo anterior de la        Verificar      la     confiabilidad,
cuenta.                                 veracidad y exactitud del
                                        procesamiento de datos.
                                       Controles sobre la seguridad de
                                        las bases de datos.
                                       Prevenir y corregir los errores de
                                        operación.
                                       Verificar la existencia y
                                        funcionamiento de los
                                        procedimientos de captura de
                                        datos.
                                       Asignación de responsabilidad y
                                        autoridad.
                                       División del trabajo.
Hacer uso de programas o               Asignación de responsabilidad y
métodos que puedan descifrar            autoridad.
claves o que puedan averiguar o        Perfiles de puestos.
buscarlas, ya sean claves              Asegurar que el beneficio de los
personales de una cuenta de             sistemas sea óptimo.
correo electrónico, contraseña         Optimizar el uso del sistema por
para entrar al sistema, claves de       medio de su documentación.
acceso a algún sitio.                  Controles sobre la seguridad del
                                        personal de informática.
Riesgos y controles

Más contenido relacionado

Destacado

Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemasDoris Suquilanda
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez luismrl30
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Freddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaFreddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaJuanito Alimaña
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaciceron12
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Jose Olivera
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3Gustavo Cuxum
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datosJenny Cermeño
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticajaquelinf
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Teoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionTeoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionEdelin Bravo
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 

Destacado (18)

Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Freddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaFreddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 Auditoria
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Teoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionTeoria del Procesamiento de la Informacion
Teoria del Procesamiento de la Informacion
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 

Similar a Riesgos y controles

Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante omagabybust
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemasjaviermora7
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgosIng. LucioJAP
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaNELSON MEJIA
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsolRony Celis
 
TRABAJO PRACTICO Nº 14
TRABAJO PRACTICO Nº 14TRABAJO PRACTICO Nº 14
TRABAJO PRACTICO Nº 14marianema
 

Similar a Riesgos y controles (20)

Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Mapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de SistemasMapa conceptual - Auditoria de Sistemas
Mapa conceptual - Auditoria de Sistemas
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Ingeniería s
Ingeniería sIngeniería s
Ingeniería s
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
TRABAJO PRACTICO Nº 14
TRABAJO PRACTICO Nº 14TRABAJO PRACTICO Nº 14
TRABAJO PRACTICO Nº 14
 

Riesgos y controles

  • 1. UNIVERSIDAD TECNICA DEL NORTE CONTABILIDAD SUPERIOR Y AUDITORIA TRABAJO DE AUDITORIA INFORMATICA Nombre: Evelyn Cifuentes Curso: Noveno C4 RIESGOS ELEMENTOS DE CONTROL INTERNO (CONTROLES) Modificar o insertar nuevos  Asignación de responsabilidad y programas existentes en el autoridad. sistema de computadoras, sin  Perfiles de puestos. autorización de superiores, con  Asegurar que el beneficio de los la finalidad de que realicen una sistemas sea óptimo. función no autorizada al mismo  Optimizar el uso del sistema por tiempo que su función normal. medio de su documentación.  Controles sobre la seguridad del personal de informática. Codificar información  Controles sobre la seguridad del electrónica falsificada en las personal de informática. bandas magnéticas de las  Asignación de responsabilidad y tarjetas bancarias y de las autoridad. tarjetas de crédito.  Prevenir y evitar la manipulación fraudulenta de la información.  Verificar la existencia y funcionamiento de los procedimientos de captura de datos.  Prevenir y corregir los errores de operación. Cuando una persona tiene  Prevenir y corregir los errores de acceso a una base de datos operación. denominadas de una empresa, y  Asignación de responsabilidad y tiene la capacidad y autorización autoridad. para manipularlos sueldos de los  Prevenir y evitar la manipulación empleados. fraudulenta de la información.  Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.  Controles sobre la seguridad de las bases de datos.
  • 2. Insertar un código especial para  Prevenir y evitar la manipulación que a una cuenta se abonen dos fraudulenta de la información. veces los intereses en lugar de  Verificar la confiabilidad, una vez. veracidad y exactitud del procesamiento de datos.  Controles sobre la seguridad de las bases de datos.  Prevenir y corregir los errores de operación.  Verificar la existencia y funcionamiento de los procedimientos de captura de datos.  Asignación de responsabilidad y autoridad.  División del trabajo. Insertar un código especial para  Prevenir y evitar la manipulación que los cargos a una cuenta no fraudulenta de la información. afecten el saldo anterior de la  Verificar la confiabilidad, cuenta. veracidad y exactitud del procesamiento de datos.  Controles sobre la seguridad de las bases de datos.  Prevenir y corregir los errores de operación.  Verificar la existencia y funcionamiento de los procedimientos de captura de datos.  Asignación de responsabilidad y autoridad.  División del trabajo. Hacer uso de programas o  Asignación de responsabilidad y métodos que puedan descifrar autoridad. claves o que puedan averiguar o  Perfiles de puestos. buscarlas, ya sean claves  Asegurar que el beneficio de los personales de una cuenta de sistemas sea óptimo. correo electrónico, contraseña  Optimizar el uso del sistema por para entrar al sistema, claves de medio de su documentación. acceso a algún sitio.  Controles sobre la seguridad del personal de informática.