SlideShare una empresa de Scribd logo
1 de 12
La forma en que se organiza las
actividades de computo incluye cuatro
aspectos que afectan ala seguridad de
computación:
•División de responsabilidades
•Sistema de control interno
•Asignación de responsabilidades en
cuanto ala seguridad
•Sustitución de personal clave
Dentro de cualquier empresa la división de
responsabilidades permite lograr la revisión y
los balances sobre la calidad del trabajo.
Así se evita que tales personas puedan realizar
movimientos no permitidos y se apropien del
efectivo.
Dentro del contexto de computación hay
varios recursos que mejoran la calidad de
control gerencial y ello la seguridad.
1. El personal que prepara los datos no debe
tener acceso alas actividades de operación.
2- los analistas de sistemas y
operadores no deben tener acceso
alas actividades de operación y
viceversa
3. Los operadores no deben tener acceso
irrestricto alas funciones de protección
de información.
4. Los operadores no deben tener controles
únicos del procesamiento del trabajo y se
debe impedir que se inicie las correcciones
a los errores
En el contexto de las actividades de
computación estas funciones claves son:
•Desarrollo de sistemas
•Programación
•Mantenimiento de programas
•Apoyo de usos de los programas
•Operaciones centrales y remotas
•Control
•Preservación de los archivos
La división de responsabilidades y del sistema de
verificación interna se combinan para formar el sistema
de control interno de una institución. Los sistemas de
verificaciones pueden definir como:
1- las modificaciones de los programas se
autoricen y prueben en forma adecuada.
2-se documenten de manera adecuada y
progresiva a los sistemas nuevos.
3- los departamentos organizadores y
verifiquen los datos y archivos.
4- los datos de entrada se agrupen los datos
para el procesamiento.
5-se documenten los errores y se
autorice su corrección.
La necesidad de esta tarea se expuso
en el capitulo procedente. En la
descripción de labores , tanto de la
gerencia comercial como la de
computación.
•Definición de una política de seguridad.
•Garantía de existencia de planes contra
desastres.
•Identificar las existencias de seguridad en los
planes de aplicaciones de largo plazo.
•Aplicar de manera rutinaria las medidas de
seguridad en el diseño y la realización de cada
aplicación.
En la introducción de esta obra se destaco la
dependencia hacia los individuos clave.
En la practica no es posible asegurar las sustitución de todo el
personal por lo que se necesita restringir en forma cuidadosa.
Muchas instalaciones se justifican basándose en que el
personal no es adecuado.asi , los niveles de costo no
contemplan la sustitución .
Si este gasto no se puede hacer , la institución debe considerar
cuidadosamente si la computarización interna es el medio apropiado para
procesar la información interna es el medio apropiado para procesar la
información necesaria. Entonces, se deben estudiar otras posibilidades,
como el uso mas extenso de una empresa de servicios de computación.
LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION
CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA
SEGURIDAD EN COMPUTACION.
LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON
LA DIBICION DE RESPONSABILIDADES Y LOS
SISTEMAS DE BERIFICACION.
SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS
FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN
DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER
FUNCION OPERATIVA.
Los sistemas de control interno y la seguridad en computación

Más contenido relacionado

La actualidad más candente

Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pcdanielaprish
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de SistemasCarlosedc
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pcsamy451
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputoquesonn
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputoadriyadis
 
Control de asistencia
Control de asistenciaControl de asistencia
Control de asistenciabayco
 
administración de centro de computo
administración de centro de computoadministración de centro de computo
administración de centro de computoGracielu Porcayo
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemasKarla RuGo
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCfrancea136
 
Administración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoAdministración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoIleana Garza Ibarra
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputoadriyadis
 
Planeacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzPlaneacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzRicardo Correa
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesduniella
 
Conclucion de los tipos de mantenimiento
Conclucion de los tipos de mantenimientoConclucion de los tipos de mantenimiento
Conclucion de los tipos de mantenimientodora-relax
 

La actualidad más candente (17)

Mantenimiento preventivo de una pc
Mantenimiento preventivo de una pcMantenimiento preventivo de una pc
Mantenimiento preventivo de una pc
 
Departamento de Sistemas
Departamento de SistemasDepartamento de Sistemas
Departamento de Sistemas
 
Tipos de almacenamiento a pc
Tipos de almacenamiento a pcTipos de almacenamiento a pc
Tipos de almacenamiento a pc
 
El centro de computo
El centro de computoEl centro de computo
El centro de computo
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
El administrador de centros de cómputo
El administrador de centros de cómputoEl administrador de centros de cómputo
El administrador de centros de cómputo
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputo
 
Control de asistencia
Control de asistenciaControl de asistencia
Control de asistencia
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
administración de centro de computo
administración de centro de computoadministración de centro de computo
administración de centro de computo
 
Funcion del departamento de sistemas
Funcion del departamento de sistemasFuncion del departamento de sistemas
Funcion del departamento de sistemas
 
TIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PCTIPOS DE MANTENIMIENTO DE UNA PC
TIPOS DE MANTENIMIENTO DE UNA PC
 
Administración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de TrabajoAdministración y Auditoria de Centros de Datos. Plan de Trabajo
Administración y Auditoria de Centros de Datos. Plan de Trabajo
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputo
 
Planeacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzPlaneacion de un Centro de Computo itz
Planeacion de un Centro de Computo itz
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
 
Conclucion de los tipos de mantenimiento
Conclucion de los tipos de mantenimientoConclucion de los tipos de mantenimiento
Conclucion de los tipos de mantenimiento
 

Destacado

Medios de transportes de carácter turísticos y sus servicios.
Medios de transportes de carácter turísticos y sus servicios.Medios de transportes de carácter turísticos y sus servicios.
Medios de transportes de carácter turísticos y sus servicios.Emilio José López Torres
 
Guias De Turismo Y Operacion Turistica
Guias De Turismo Y Operacion TuristicaGuias De Turismo Y Operacion Turistica
Guias De Turismo Y Operacion Turisticapatrimoniocultural
 
Manual De Funciones
Manual De FuncionesManual De Funciones
Manual De Funcionesmikemono81
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS EMPRESA: COMERCIAL NUTRESA S.A.S
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS  EMPRESA: COMERCIAL NUTRESA S.A.SMANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS  EMPRESA: COMERCIAL NUTRESA S.A.S
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS EMPRESA: COMERCIAL NUTRESA S.A.Spaguzman16
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionaleem439exn2
 

Destacado (6)

Medios de transportes de carácter turísticos y sus servicios.
Medios de transportes de carácter turísticos y sus servicios.Medios de transportes de carácter turísticos y sus servicios.
Medios de transportes de carácter turísticos y sus servicios.
 
Guias De Turismo Y Operacion Turistica
Guias De Turismo Y Operacion TuristicaGuias De Turismo Y Operacion Turistica
Guias De Turismo Y Operacion Turistica
 
Manual De Funciones
Manual De FuncionesManual De Funciones
Manual De Funciones
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS EMPRESA: COMERCIAL NUTRESA S.A.S
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS  EMPRESA: COMERCIAL NUTRESA S.A.SMANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS  EMPRESA: COMERCIAL NUTRESA S.A.S
MANUAL DE FUNCIONES Y MANUAL DE PROCEDIMIENTOS EMPRESA: COMERCIAL NUTRESA S.A.S
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 

Similar a Los sistemas de control interno y la seguridad en computación

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informáticaManu Mujica
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaAlinaBoscan
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivoogeidi
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica IIsandry20
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandrisandry20
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICAJeny Patricia E
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistemajoshumberto
 
Jhordy alvarado
Jhordy alvaradoJhordy alvarado
Jhordy alvarado3113751
 

Similar a Los sistemas de control interno y la seguridad en computación (20)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Nolan
NolanNolan
Nolan
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Articulo de auditoria informática
Articulo de auditoria informáticaArticulo de auditoria informática
Articulo de auditoria informática
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
 
Expo ahiezer
Expo ahiezerExpo ahiezer
Expo ahiezer
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
 
Jhordy alvarado
Jhordy alvaradoJhordy alvarado
Jhordy alvarado
 

Más de Giio Martiinez Castillo (15)

Herramientas
HerramientasHerramientas
Herramientas
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Los sistemas de control interno y la seguridad en computación

  • 1.
  • 2. La forma en que se organiza las actividades de computo incluye cuatro aspectos que afectan ala seguridad de computación: •División de responsabilidades •Sistema de control interno •Asignación de responsabilidades en cuanto ala seguridad •Sustitución de personal clave
  • 3. Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así se evita que tales personas puedan realizar movimientos no permitidos y se apropien del efectivo. Dentro del contexto de computación hay varios recursos que mejoran la calidad de control gerencial y ello la seguridad.
  • 4. 1. El personal que prepara los datos no debe tener acceso alas actividades de operación. 2- los analistas de sistemas y operadores no deben tener acceso alas actividades de operación y viceversa 3. Los operadores no deben tener acceso irrestricto alas funciones de protección de información. 4. Los operadores no deben tener controles únicos del procesamiento del trabajo y se debe impedir que se inicie las correcciones a los errores
  • 5. En el contexto de las actividades de computación estas funciones claves son: •Desarrollo de sistemas •Programación •Mantenimiento de programas •Apoyo de usos de los programas •Operaciones centrales y remotas •Control •Preservación de los archivos
  • 6. La división de responsabilidades y del sistema de verificación interna se combinan para formar el sistema de control interno de una institución. Los sistemas de verificaciones pueden definir como: 1- las modificaciones de los programas se autoricen y prueben en forma adecuada. 2-se documenten de manera adecuada y progresiva a los sistemas nuevos.
  • 7. 3- los departamentos organizadores y verifiquen los datos y archivos. 4- los datos de entrada se agrupen los datos para el procesamiento. 5-se documenten los errores y se autorice su corrección.
  • 8. La necesidad de esta tarea se expuso en el capitulo procedente. En la descripción de labores , tanto de la gerencia comercial como la de computación. •Definición de una política de seguridad. •Garantía de existencia de planes contra desastres. •Identificar las existencias de seguridad en los planes de aplicaciones de largo plazo. •Aplicar de manera rutinaria las medidas de seguridad en el diseño y la realización de cada aplicación.
  • 9. En la introducción de esta obra se destaco la dependencia hacia los individuos clave. En la practica no es posible asegurar las sustitución de todo el personal por lo que se necesita restringir en forma cuidadosa. Muchas instalaciones se justifican basándose en que el personal no es adecuado.asi , los niveles de costo no contemplan la sustitución .
  • 10. Si este gasto no se puede hacer , la institución debe considerar cuidadosamente si la computarización interna es el medio apropiado para procesar la información interna es el medio apropiado para procesar la información necesaria. Entonces, se deben estudiar otras posibilidades, como el uso mas extenso de una empresa de servicios de computación.
  • 11. LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA SEGURIDAD EN COMPUTACION. LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON LA DIBICION DE RESPONSABILIDADES Y LOS SISTEMAS DE BERIFICACION. SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER FUNCION OPERATIVA.