SlideShare una empresa de Scribd logo
1 de 5
Normalmente los controles de operación de la computadora no afectan
al procesamiento correcto de las
transacciones tanto como los anteriores, aunque si lo hacen de forma
indirecta, ya que estos controles
ayudan a asegurar normas y elevar el desempeño en los sistemas
previniendo fallas de software,
hardware y humanas. La ausencia de seguridad aumenta la
probabilidad de que sucedan entre otros
percances:
· Pérdida de servicios:
· Pérdida de activos.
· Degradación de las operaciones.
· Daños al equipo, instalaciones o personal.
· Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y
pueden verse más bien como niveles de control, es decir, si llegase a
fallar un nivel entonces entra en acción el nivel de control siguiente, y
así sucesivamente.
 Normalmente los controles de operación de la
  computadora no afectan al procesamiento correcto de las
  transacciones tanto como los anteriores, aunque si lo
  hacen de forma indirecta, ya que estos controles ayudan
  a asegurar normas y elevar el desempeño en los sistemas
  previniendo fallas de software, hardware y humanas. La
  ausencia de seguridad aumenta la probabilidad de que
  sucedan entre otros percances:
 •Pérdida de servicios.
 •Pérdida de activos.
 •Degradación de las operaciones.
 •Daños al equipo, instalaciones o personal.
 •Revelación no autorizada de información delicada.
 Los principales objetivos de los controles de la seguridad
  son cinco y pueden verse más bien como niveles
 de control, es decir, si llegase a fallar un nivel entonces
  entra en acción el nivel de control siguiente, y así
 sucesivamente. He aquí estos niveles:
   El principal objetivo de la administración de riesgos, como primera ley de la
   naturaleza, es garantizar la supervivencia de la organización, minimizando los
   costos asociados con los riesgos. Muchos de los defectos en la administración de
   riesgos radica en la ausencia de objetivos claros.
   La administración de riesgos es una aproximación científica del comportamiento
   de los riesgos, anticipando posibles perdidas accidentales con el diseño e
   implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
   impacto financiero de las pérdidas que puedan ocurrir.
   Los objetivos de la administración de riesgos están formalizados en una “política
   corporativa de administración de riesgos”, la cual describe las políticas y medidas
   tomadas para su consecución. Idealmente los objetivos y las políticas de
   administración de riesgos deben ser producto de las decisiones de la Alta
   Dirección de la compañía.
   La administración de riesgos se ha considerado como un área funcional especial
   de la organización, por lo cual se han ido formalizando sus principios y técnicas.
   El factor mas importante para determinar cuales riesgos requieren alguna acción
   especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser
   potencialmente devastadoras literalmente fuera del alcance de la organización
   mientras tanto otras envuelven menores consecuencias financieras, si el máximo
   potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por
   lo que el riesgo requiere de un tratamiento especial.
    Reconstrucción: La información pasa de una persona a otra y se va
    reconstruyendo se puede presentar una distorsión en la información;
    es decir, está sujeta a posibles errores
      Reintegración: Es la acción de recordar experiencias pasadas que
    a través de otras señales(olores, objetos, sonidos..) sirven para
    recordar
      Confabulación: Es el tipo de error de memoria que ocurre con
    frecuencia; por la incapacidad de recordar exactamente todo, se
    comienza expresar algo que se puede parecer a lo olvidado
      Reaprendizaje: Se necesita reaprender una información y el
    tiempo aplicado para ello es menor que el usado cuando se hizo el
    aprendizaje original
      Rememoración: Consiste en buscar de manera activa en la
    memoria, para reproducir algo aprendido que ha desaparecido con el
    tiempo
      Reconocimiento: Se presenta un estimulo y se verifica si ya se
    conocía anteriormente

Más contenido relacionado

Similar a Presentación1

Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
creoselias05
 
Administracion del error
Administracion del errorAdministracion del error
Administracion del error
flosenin
 
Objetivo general de una auditoría financiera
Objetivo general de una auditoría financieraObjetivo general de una auditoría financiera
Objetivo general de una auditoría financiera
Xiomara Enriquez
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
eddysalvad
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
xavazquez
 

Similar a Presentación1 (20)

Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Administracion del error
Administracion del errorAdministracion del error
Administracion del error
 
Administracion del error
Administracion del errorAdministracion del error
Administracion del error
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Curso De FF HH y Crm Ejecutivo
Curso De FF HH y Crm EjecutivoCurso De FF HH y Crm Ejecutivo
Curso De FF HH y Crm Ejecutivo
 
Prevencion de perdidas
Prevencion de perdidasPrevencion de perdidas
Prevencion de perdidas
 
Objetivo general de una auditoría financiera
Objetivo general de una auditoría financieraObjetivo general de una auditoría financiera
Objetivo general de una auditoría financiera
 
Una breve definición lógica de control interno
Una breve definición lógica de control internoUna breve definición lógica de control interno
Una breve definición lógica de control interno
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Advisory2008_12.pdf
Advisory2008_12.pdfAdvisory2008_12.pdf
Advisory2008_12.pdf
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
eleccion y reglas de eleccion.pptx
eleccion y reglas de eleccion.pptxeleccion y reglas de eleccion.pptx
eleccion y reglas de eleccion.pptx
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
Planes de mejoramiento
Planes de mejoramientoPlanes de mejoramiento
Planes de mejoramiento
 

Más de Pollo de Yareni

Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
Pollo de Yareni
 
Principales sistemas operativos
Principales sistemas operativosPrincipales sistemas operativos
Principales sistemas operativos
Pollo de Yareni
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
Pollo de Yareni
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
Pollo de Yareni
 

Más de Pollo de Yareni (17)

Equipo 3, temas 7 y 8 info
Equipo 3, temas 7 y 8 infoEquipo 3, temas 7 y 8 info
Equipo 3, temas 7 y 8 info
 
Nuevo documento de microsoft word xxwe
Nuevo documento de microsoft word xxweNuevo documento de microsoft word xxwe
Nuevo documento de microsoft word xxwe
 
Universidad autónoma benito juárez de oaxaca fila 5
Universidad autónoma  benito juárez de oaxaca fila 5Universidad autónoma  benito juárez de oaxaca fila 5
Universidad autónoma benito juárez de oaxaca fila 5
 
Equipo 3, temas 7 y 8 informatica
Equipo 3, temas 7 y 8 informaticaEquipo 3, temas 7 y 8 informatica
Equipo 3, temas 7 y 8 informatica
 
Fila 2 manejo de herramientas ..
Fila 2 manejo de herramientas ..Fila 2 manejo de herramientas ..
Fila 2 manejo de herramientas ..
 
Resumen fila 1
Resumen fila 1Resumen fila 1
Resumen fila 1
 
Resumen fila 1
Resumen fila 1Resumen fila 1
Resumen fila 1
 
Resumen de antologia sobre base de datos y macro
Resumen de antologia sobre base de datos y macroResumen de antologia sobre base de datos y macro
Resumen de antologia sobre base de datos y macro
 
Macros y base de datos fila 4
Macros y base de datos fila 4Macros y base de datos fila 4
Macros y base de datos fila 4
 
Macros y base de datos fila 4
Macros y base de datos fila 4Macros y base de datos fila 4
Macros y base de datos fila 4
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Aquipo de computo
Aquipo  de computoAquipo  de computo
Aquipo de computo
 
Aquipo de computo
Aquipo  de computoAquipo  de computo
Aquipo de computo
 
Principales sistemas operativos
Principales sistemas operativosPrincipales sistemas operativos
Principales sistemas operativos
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 

Presentación1

  • 1.
  • 2. Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances: · Pérdida de servicios: · Pérdida de activos. · Degradación de las operaciones. · Daños al equipo, instalaciones o personal. · Revelación no autorizada de información delicada. Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente.
  • 3.  Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:  •Pérdida de servicios.  •Pérdida de activos.  •Degradación de las operaciones.  •Daños al equipo, instalaciones o personal.  •Revelación no autorizada de información delicada.  Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles  de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así  sucesivamente. He aquí estos niveles:
  • 4. El principal objetivo de la administración de riesgos, como primera ley de la  naturaleza, es garantizar la supervivencia de la organización, minimizando los  costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radica en la ausencia de objetivos claros.  La administración de riesgos es una aproximación científica del comportamiento  de los riesgos, anticipando posibles perdidas accidentales con el diseño e  implementación de procedimientos que minimicen la ocurrencia de pérdidas o el  impacto financiero de las pérdidas que puedan ocurrir.  Los objetivos de la administración de riesgos están formalizados en una “política  corporativa de administración de riesgos”, la cual describe las políticas y medidas  tomadas para su consecución. Idealmente los objetivos y las políticas de  administración de riesgos deben ser producto de las decisiones de la Alta  Dirección de la compañía.  La administración de riesgos se ha considerado como un área funcional especial  de la organización, por lo cual se han ido formalizando sus principios y técnicas.  El factor mas importante para determinar cuales riesgos requieren alguna acción  especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser  potencialmente devastadoras literalmente fuera del alcance de la organización  mientras tanto otras envuelven menores consecuencias financieras, si el máximo  potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por  lo que el riesgo requiere de un tratamiento especial.
  • 5. Reconstrucción: La información pasa de una persona a otra y se va reconstruyendo se puede presentar una distorsión en la información; es decir, está sujeta a posibles errores  Reintegración: Es la acción de recordar experiencias pasadas que a través de otras señales(olores, objetos, sonidos..) sirven para recordar  Confabulación: Es el tipo de error de memoria que ocurre con frecuencia; por la incapacidad de recordar exactamente todo, se comienza expresar algo que se puede parecer a lo olvidado  Reaprendizaje: Se necesita reaprender una información y el tiempo aplicado para ello es menor que el usado cuando se hizo el aprendizaje original  Rememoración: Consiste en buscar de manera activa en la memoria, para reproducir algo aprendido que ha desaparecido con el tiempo  Reconocimiento: Se presenta un estimulo y se verifica si ya se conocía anteriormente