El documento trata sobre los controles de procesamiento electrónico de datos. Explica que los controles generales incluyen controles de administración y organización, desarrollo y mantenimiento de sistemas, acceso al sistema, datos y procedimientos, y actividades de auditoría interna. También describe objetivos como detectar transacciones no autorizadas, asegurar la integridad de los datos, y proveer segregación de funciones en el ambiente computacional.
El perfil del auditor informático incluye poseer conocimientos generales de auditoría financiera e informática, como desarrollo de sistemas de información, administración de bases de datos, redes, seguridad y leyes relacionadas. El auditor debe especializarse en áreas clave para la empresa y aplicar un enfoque de calidad total para que sus conclusiones sean valiosas y aceptadas.
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
para realizar tareas de auditoría repetitivas y rutinarias.
• LENGUAJES DE PROGRAMACIÓN
COBOL, C, C++, Visual Basic, etc. para desarrollar programas especiales
• HERRAMIENTAS DE BASES DE DATOS
SQL, ORACLE, ACCESS, etc. para extraer, analizar y comparar datos.
• HERRAMIENTAS DE REDES
Sniffer, Nmap, Wireshark, etc. para auditoría de redes y seguridad.
• SOFTWARE FORENSE
Encase, FTK, etc. para recuperar
Este documento describe la auditoría informática, incluyendo su introducción, objetivos, características relevantes, tipos y metodología. La auditoría informática evalúa la fiabilidad, disponibilidad, seguridad y calidad de los sistemas de información de una organización para mejorar su eficiencia, eficacia y seguridad. Puede realizarse en áreas como la gestión, bases de datos, sistemas, comunicaciones, desarrollo y seguridad.
El documento presenta una guía sobre auditoría de sistemas. Explica que la auditoría evalúa la eficiencia, validez de la información y controles de los sistemas de información de una empresa. Detalla las etapas de una auditoría incluyendo exploración, planeamiento, ejecución, informe y seguimiento. Además, define los objetivos de una auditoría de sistemas como buscar un mejor costo-beneficio y seguridad en el uso de la tecnología de la información.
Este documento presenta las 11 etapas de una auditoría de sistemas de hardware y software en estaciones de trabajo de una empresa. La auditoría evaluará los sistemas informáticos en computadoras personales conectadas a la red interna con el objetivo de tener un panorama actualizado de la seguridad, políticas de uso y transferencia de datos. El proceso incluye la recopilación de información, identificación de riesgos, objetivos de control, pruebas, obtención de resultados, conclusiones y presentación de informes a los responsables de sistemas e infor
El documento describe las cuatro fases de una auditoría de sistemas: estudio preliminar, revisión y evaluación de controles y seguridad, examen detallado de áreas críticas, y comunicación de resultados. También explica los pasos para la investigación preliminar, incluyendo la recopilación de información sobre la administración, sistemas e información del área a auditar, así como el perfil requerido para los auditores.
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
Este cuestionario busca evaluar las condiciones, el funcionamiento y la eficiencia del departamento de informática de una institución a través de 25 preguntas. Algunas preguntas clave son si el servicio de informática cumple con las necesidades de procesamiento de información, la calidad del procesamiento, la disponibilidad de equipos, la atención al personal, la seguridad de la información, la existencia de planes de contingencia y políticas de seguridad.
El documento describe los pasos iniciales para planificar una auditoría de sistemas de información. Explica que la comprensión del negocio y sus riesgos es fundamental para identificar los objetivos de la auditoría. También destaca la importancia de desarrollar un programa de auditoría que incluya procedimientos para recopilar evidencia y evaluar los controles internos.
El perfil del auditor informático incluye poseer conocimientos generales de auditoría financiera e informática, como desarrollo de sistemas de información, administración de bases de datos, redes, seguridad y leyes relacionadas. El auditor debe especializarse en áreas clave para la empresa y aplicar un enfoque de calidad total para que sus conclusiones sean valiosas y aceptadas.
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
para realizar tareas de auditoría repetitivas y rutinarias.
• LENGUAJES DE PROGRAMACIÓN
COBOL, C, C++, Visual Basic, etc. para desarrollar programas especiales
• HERRAMIENTAS DE BASES DE DATOS
SQL, ORACLE, ACCESS, etc. para extraer, analizar y comparar datos.
• HERRAMIENTAS DE REDES
Sniffer, Nmap, Wireshark, etc. para auditoría de redes y seguridad.
• SOFTWARE FORENSE
Encase, FTK, etc. para recuperar
Este documento describe la auditoría informática, incluyendo su introducción, objetivos, características relevantes, tipos y metodología. La auditoría informática evalúa la fiabilidad, disponibilidad, seguridad y calidad de los sistemas de información de una organización para mejorar su eficiencia, eficacia y seguridad. Puede realizarse en áreas como la gestión, bases de datos, sistemas, comunicaciones, desarrollo y seguridad.
El documento presenta una guía sobre auditoría de sistemas. Explica que la auditoría evalúa la eficiencia, validez de la información y controles de los sistemas de información de una empresa. Detalla las etapas de una auditoría incluyendo exploración, planeamiento, ejecución, informe y seguimiento. Además, define los objetivos de una auditoría de sistemas como buscar un mejor costo-beneficio y seguridad en el uso de la tecnología de la información.
Este documento presenta las 11 etapas de una auditoría de sistemas de hardware y software en estaciones de trabajo de una empresa. La auditoría evaluará los sistemas informáticos en computadoras personales conectadas a la red interna con el objetivo de tener un panorama actualizado de la seguridad, políticas de uso y transferencia de datos. El proceso incluye la recopilación de información, identificación de riesgos, objetivos de control, pruebas, obtención de resultados, conclusiones y presentación de informes a los responsables de sistemas e infor
El documento describe las cuatro fases de una auditoría de sistemas: estudio preliminar, revisión y evaluación de controles y seguridad, examen detallado de áreas críticas, y comunicación de resultados. También explica los pasos para la investigación preliminar, incluyendo la recopilación de información sobre la administración, sistemas e información del área a auditar, así como el perfil requerido para los auditores.
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
Este cuestionario busca evaluar las condiciones, el funcionamiento y la eficiencia del departamento de informática de una institución a través de 25 preguntas. Algunas preguntas clave son si el servicio de informática cumple con las necesidades de procesamiento de información, la calidad del procesamiento, la disponibilidad de equipos, la atención al personal, la seguridad de la información, la existencia de planes de contingencia y políticas de seguridad.
El documento describe los pasos iniciales para planificar una auditoría de sistemas de información. Explica que la comprensión del negocio y sus riesgos es fundamental para identificar los objetivos de la auditoría. También destaca la importancia de desarrollar un programa de auditoría que incluya procedimientos para recopilar evidencia y evaluar los controles internos.
El documento habla sobre el control interno informático, describiendo su concepto, objetivos, tipos de controles, áreas de aplicación y componentes clave como los sistemas de información, centros de cómputo y redes. Explica los pasos para realizar auditorías de sistemas, evaluar riesgos e implementar planes de contingencia.
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
Este documento describe diferentes tipos de software utilizados para auditoría de sistemas. Menciona programas como ManagePC, WinAudit e Inventory que permiten realizar inventarios de hardware y software. También describe programas como Planning Advisor, Cobit Advisor y Audicontrol que ayudan a automatizar procesos como la planificación de auditorías, la evaluación de controles y la gestión de riesgos. Finalmente, menciona que ACL es un software ampliamente usado para análisis y extracción de datos.
El documento resume los conceptos clave del control interno. Explica que el control interno comprende los métodos y procedimientos implementados por una empresa para lograr objetivos como la obtención de información financiera correcta, la salvaguarda de activos y la eficiencia de operaciones. También describe los cinco elementos del control interno - ambiente de control, evaluación de riesgos, sistemas de información y comunicación, procedimientos de control y vigilancia - y explica brevemente cada uno. Finalmente, destaca la importancia de que el auditor examine el control interno como parte de
Las auditorías son importantes para evaluar la eficiencia y cumplimiento de las tareas administrativas y los planes de la gerencia. Se clasifican según si son internas o externas, y el área sobre la cual se realizan, como financiera, operacional o de sistemas. Su objetivo es emitir una opinión sobre si los estados financieros cumplen con los marcos de referencia y mejorar los sistemas mediante recomendaciones.
El documento habla sobre la planeación de la auditoría en informática. Explica que la auditoría en informática evalúa cómo se protegen los activos informáticos, la integridad de los datos y el logro de objetivos organizacionales de manera eficiente. Describe las distintas fases de la auditoría como la planeación, revisión preliminar, revisión detallada, examen de información y pruebas. La planeación es fundamental y debe establecer metas, programas de trabajo, presupuesto y comunicación con los involucrados.
El documento describe la diferencia entre la evaluación de riesgos de una empresa y la evaluación de riesgos de auditoría. También explica los componentes de la estructura de control interno de una empresa, incluyendo el ambiente de control, el sistema contable y los procedimientos de control. Además, detalla el enfoque de auditoría basada en riesgos.
Este documento trata sobre la auditoría de sistemas de información. Explica que inicialmente la informática apoyó áreas como contabilidad y nóminas, lo que llevó al desarrollo de la auditoría de sistemas. Ahora, la tecnología informática es fundamental para todas las actividades empresariales. La auditoría en informática es un proceso formal para evaluar que los recursos tecnológicos se administran de forma adecuada y apoyan la rentabilidad del negocio.
El documento describe las fases y pasos del proceso de auditoría informática, incluyendo la planeación, ejecución e informe. Explica que la planeación incluye recopilar información, establecer objetivos y determinar puntos de evaluación. La ejecución implica aplicar herramientas de auditoría y documentar hallazgos. Finalmente, la etapa de informe involucra comentar hallazgos, analizar soluciones, y presentar el informe final. También menciona técnicas e instrumentos útiles para la recopilación de datos y evaluación
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
Este documento describe las 11 etapas de un caso práctico de auditoría informática realizada a los sistemas de una empresa. La auditoría evaluará la seguridad física, políticas de uso y seguridad de activos en computadoras conectadas a la red interna. Un equipo de 3 personas tendrá 3-4 semanas para recopilar información, identificar riesgos, determinar objetivos de control, realizar pruebas, obtener resultados y generar un informe final para los directivos de la empresa.
La seguridad lógica implica implementar barreras y procedimientos para restringir el acceso a los datos solo a usuarios autorizados. Esto incluye el uso de contraseñas, asignar permisos de acceso limitados a cada usuario, y controlar los flujos de entrada y salida de información. La seguridad lógica también requiere identificar y autenticar usuarios, asignar roles y permisos basados en roles, y limitar servicios y acceso según ubicación y horario.
El documento presenta una introducción a la auditoría informática, definiendo este término como el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático. Detalla los requisitos para ser auditor de sistemas de información y los objetivos de este tipo de auditoría. Finalmente, describe algunas herramientas utilizadas en la auditoría de sistemas como observación, cuestionarios y flujogramas.
Este documento presenta un libro sobre auditoría informática. El libro cubre conceptos clave de auditoría y control interno, métodos de auditoría informática, aspectos jurídicos y deontológicos, y aplicaciones de auditoría en diversos sectores como banca, transporte aéreo y administración pública. El libro está dirigido a auditores, profesionales de TI, directivos, abogados y estudiantes interesados en ampliar sus conocimientos sobre esta área.
Metodología para el Desarrollo e Implantación de AuditoríaYakuza Rodriguez
El documento argumenta que la auditoría informática debe basarse en un proceso metodológico formal para asegurar su calidad. Una metodología estandarizada garantiza que los auditores trabajen como equipo para producir resultados consistentes y que los proyectos se ejecuten de manera planeada. El uso de una metodología genera ventajas como productos de calidad, administración efectiva de proyectos y desarrollo profesional, pero requiere aprobación de la alta gerencia, capacitación adecuada y verificación de su aplicación en cada pro
Este documento presenta una auditoría de sistema realizada por tres estudiantes de la Universidad de la Guajira en 2015. Define la auditoría como un proceso sistemático para evaluar tareas y obtener evidencia con el fin de mejorar procesos y corregir errores. Explica que una auditoría de sistemas evalúa los procedimientos de información para medir su efectividad. Finalmente, detalla las etapas de una auditoría de sistemas como exploración, planeamiento, supervisión, ejecución e informe.
El documento describe varios métodos de evaluación del control interno, incluyendo cuestionarios, métodos narrativos, gráficos y de muestreo estadístico. También describe los componentes clave del control interno como el ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y supervisión. Finalmente, resume brevemente los objetivos y orígenes de la Ley Sarbanes-Oxley.
El documento define los conceptos generales de un informe de auditoría. En 3 oraciones o menos, el resumen es: El informe de auditoría comunica los objetivos, alcance, resultados, conclusiones y recomendaciones de la auditoría de manera objetiva, clara y oportuna. Incluye una comparación de la evidencia encontrada contra los criterios de auditoría y provee una base para mejorar procesos y cumplir objetivos.
Este documento describe los procedimientos de auditoría para las cuentas por cobrar. Explica cómo verificar la existencia, integridad, valoración, propiedad y presentación de las cuentas por cobrar mediante la confirmación de saldos con clientes, análisis de antigüedad de saldos y razonabilidad de la provisión para cuentas dudosas. También cubre la conciliación de cuentas y selección de saldos para confirmación, así como otros procedimientos específicos para el auditor.
Este documento presenta una introducción al procesamiento electrónico de datos (PED). Explica que el PED involucra la recolección, procesamiento y almacenamiento de datos usando equipos computacionales para producir información útil. También describe los componentes clave de un sistema de PED e identifica algunos conceptos fundamentales como datos, información, recolección de datos y almacenamiento de datos.
El documento describe los componentes clave de un sistema contable, incluyendo el diseño de formularios, sistemas de contabilidad por áreas de responsabilidad, procesos de registro de operaciones, controles internos y sistemas automatizados. Explica conceptos como inventario de formularios, áreas funcionales como producción y finanzas, etapas de registro contable y objetivos de control interno.
El documento habla sobre el control interno informático, describiendo su concepto, objetivos, tipos de controles, áreas de aplicación y componentes clave como los sistemas de información, centros de cómputo y redes. Explica los pasos para realizar auditorías de sistemas, evaluar riesgos e implementar planes de contingencia.
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
Este documento describe diferentes tipos de software utilizados para auditoría de sistemas. Menciona programas como ManagePC, WinAudit e Inventory que permiten realizar inventarios de hardware y software. También describe programas como Planning Advisor, Cobit Advisor y Audicontrol que ayudan a automatizar procesos como la planificación de auditorías, la evaluación de controles y la gestión de riesgos. Finalmente, menciona que ACL es un software ampliamente usado para análisis y extracción de datos.
El documento resume los conceptos clave del control interno. Explica que el control interno comprende los métodos y procedimientos implementados por una empresa para lograr objetivos como la obtención de información financiera correcta, la salvaguarda de activos y la eficiencia de operaciones. También describe los cinco elementos del control interno - ambiente de control, evaluación de riesgos, sistemas de información y comunicación, procedimientos de control y vigilancia - y explica brevemente cada uno. Finalmente, destaca la importancia de que el auditor examine el control interno como parte de
Las auditorías son importantes para evaluar la eficiencia y cumplimiento de las tareas administrativas y los planes de la gerencia. Se clasifican según si son internas o externas, y el área sobre la cual se realizan, como financiera, operacional o de sistemas. Su objetivo es emitir una opinión sobre si los estados financieros cumplen con los marcos de referencia y mejorar los sistemas mediante recomendaciones.
El documento habla sobre la planeación de la auditoría en informática. Explica que la auditoría en informática evalúa cómo se protegen los activos informáticos, la integridad de los datos y el logro de objetivos organizacionales de manera eficiente. Describe las distintas fases de la auditoría como la planeación, revisión preliminar, revisión detallada, examen de información y pruebas. La planeación es fundamental y debe establecer metas, programas de trabajo, presupuesto y comunicación con los involucrados.
El documento describe la diferencia entre la evaluación de riesgos de una empresa y la evaluación de riesgos de auditoría. También explica los componentes de la estructura de control interno de una empresa, incluyendo el ambiente de control, el sistema contable y los procedimientos de control. Además, detalla el enfoque de auditoría basada en riesgos.
Este documento trata sobre la auditoría de sistemas de información. Explica que inicialmente la informática apoyó áreas como contabilidad y nóminas, lo que llevó al desarrollo de la auditoría de sistemas. Ahora, la tecnología informática es fundamental para todas las actividades empresariales. La auditoría en informática es un proceso formal para evaluar que los recursos tecnológicos se administran de forma adecuada y apoyan la rentabilidad del negocio.
El documento describe las fases y pasos del proceso de auditoría informática, incluyendo la planeación, ejecución e informe. Explica que la planeación incluye recopilar información, establecer objetivos y determinar puntos de evaluación. La ejecución implica aplicar herramientas de auditoría y documentar hallazgos. Finalmente, la etapa de informe involucra comentar hallazgos, analizar soluciones, y presentar el informe final. También menciona técnicas e instrumentos útiles para la recopilación de datos y evaluación
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
Este documento describe las 11 etapas de un caso práctico de auditoría informática realizada a los sistemas de una empresa. La auditoría evaluará la seguridad física, políticas de uso y seguridad de activos en computadoras conectadas a la red interna. Un equipo de 3 personas tendrá 3-4 semanas para recopilar información, identificar riesgos, determinar objetivos de control, realizar pruebas, obtener resultados y generar un informe final para los directivos de la empresa.
La seguridad lógica implica implementar barreras y procedimientos para restringir el acceso a los datos solo a usuarios autorizados. Esto incluye el uso de contraseñas, asignar permisos de acceso limitados a cada usuario, y controlar los flujos de entrada y salida de información. La seguridad lógica también requiere identificar y autenticar usuarios, asignar roles y permisos basados en roles, y limitar servicios y acceso según ubicación y horario.
El documento presenta una introducción a la auditoría informática, definiendo este término como el conjunto de procedimientos y técnicas para evaluar y controlar un sistema informático. Detalla los requisitos para ser auditor de sistemas de información y los objetivos de este tipo de auditoría. Finalmente, describe algunas herramientas utilizadas en la auditoría de sistemas como observación, cuestionarios y flujogramas.
Este documento presenta un libro sobre auditoría informática. El libro cubre conceptos clave de auditoría y control interno, métodos de auditoría informática, aspectos jurídicos y deontológicos, y aplicaciones de auditoría en diversos sectores como banca, transporte aéreo y administración pública. El libro está dirigido a auditores, profesionales de TI, directivos, abogados y estudiantes interesados en ampliar sus conocimientos sobre esta área.
Metodología para el Desarrollo e Implantación de AuditoríaYakuza Rodriguez
El documento argumenta que la auditoría informática debe basarse en un proceso metodológico formal para asegurar su calidad. Una metodología estandarizada garantiza que los auditores trabajen como equipo para producir resultados consistentes y que los proyectos se ejecuten de manera planeada. El uso de una metodología genera ventajas como productos de calidad, administración efectiva de proyectos y desarrollo profesional, pero requiere aprobación de la alta gerencia, capacitación adecuada y verificación de su aplicación en cada pro
Este documento presenta una auditoría de sistema realizada por tres estudiantes de la Universidad de la Guajira en 2015. Define la auditoría como un proceso sistemático para evaluar tareas y obtener evidencia con el fin de mejorar procesos y corregir errores. Explica que una auditoría de sistemas evalúa los procedimientos de información para medir su efectividad. Finalmente, detalla las etapas de una auditoría de sistemas como exploración, planeamiento, supervisión, ejecución e informe.
El documento describe varios métodos de evaluación del control interno, incluyendo cuestionarios, métodos narrativos, gráficos y de muestreo estadístico. También describe los componentes clave del control interno como el ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y supervisión. Finalmente, resume brevemente los objetivos y orígenes de la Ley Sarbanes-Oxley.
El documento define los conceptos generales de un informe de auditoría. En 3 oraciones o menos, el resumen es: El informe de auditoría comunica los objetivos, alcance, resultados, conclusiones y recomendaciones de la auditoría de manera objetiva, clara y oportuna. Incluye una comparación de la evidencia encontrada contra los criterios de auditoría y provee una base para mejorar procesos y cumplir objetivos.
Este documento describe los procedimientos de auditoría para las cuentas por cobrar. Explica cómo verificar la existencia, integridad, valoración, propiedad y presentación de las cuentas por cobrar mediante la confirmación de saldos con clientes, análisis de antigüedad de saldos y razonabilidad de la provisión para cuentas dudosas. También cubre la conciliación de cuentas y selección de saldos para confirmación, así como otros procedimientos específicos para el auditor.
Este documento presenta una introducción al procesamiento electrónico de datos (PED). Explica que el PED involucra la recolección, procesamiento y almacenamiento de datos usando equipos computacionales para producir información útil. También describe los componentes clave de un sistema de PED e identifica algunos conceptos fundamentales como datos, información, recolección de datos y almacenamiento de datos.
El documento describe los componentes clave de un sistema contable, incluyendo el diseño de formularios, sistemas de contabilidad por áreas de responsabilidad, procesos de registro de operaciones, controles internos y sistemas automatizados. Explica conceptos como inventario de formularios, áreas funcionales como producción y finanzas, etapas de registro contable y objetivos de control interno.
This document lists the names of students who are graduating in January from various programs and degrees. It also provides information about externship opportunities for February and March, listing the students' names, intended degrees, and externship locations. Additionally, it recognizes students on the Dean's and President's honor lists, as well as potential honors students. Finally, it provides links and information about using resources like iPads, email, medical assistant portfolios, and the importance of attendance. The document serves to provide updates to students about academic milestones and opportunities.
El documento habla sobre la planificación y control organizativo. Define la planificación como las acciones para concretar planes y proyectos u objetivos y metas de una organización, así como los medios para lograrlos. Indica que los objetivos son elementos fundamentales de un plan, siendo fines concretos hacia los cuales se dirige la actividad de una organización y situaciones deseadas que intenta lograr.
El documento resume los conceptos clave de una auditoría informática. Explica que una auditoría informática evalúa y controla los sistemas informáticos de una organización para verificar que cumplen con las normas y políticas establecidas. También describe los requisitos para ser auditor informático, los objetivos de una auditoría y las herramientas utilizadas.
Este documento presenta los principios y elementos del control interno de una empresa de telecomunicaciones. Describe los objetivos del control interno como asegurar la corrección de operaciones y salvaguardar los recursos. Identifica elementos clave como el ambiente de control, normas técnicas, sistemas financieros y procedimientos de control. También cubre temas como administración de riesgos, normas administrativas y de control para diferentes áreas como efectivo, bancos, inventarios y sistemas de información.
ISACA es una organización creada en 1967 para establecer pautas para profesionales de auditoría, control y seguridad de la información. Ofrece varias certificaciones reconocidas a nivel mundial como CISA, CISM, CGEIT y CRISC. La certificación CISA demuestra experiencia en auditoría de sistemas de información y es recomendada para ingenieros comerciales, ya que mejora las oportunidades laborales y credibilidad profesional.
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.Temo Galindo
Minuta que expide la Ley de Petróleos Mexicanos y la Ley de la Comisión Federal de Electricidad, y se reforman y derogan diversas disposiciones de la Ley Federal de las Entidades Paraestatales; la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y la Ley de Obras Públicas y Servicios Relacionados con las Mismas.
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
Este documento describe los objetivos y desarrollo de un proyecto de investigación sobre el control interno informático en sistemas de información. El proyecto explica los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante herramientas informáticas como video y software. Los objetivos del proyecto son explicar estos controles internos, elaborar un informe y herramientas para presentar en una conferencia universitaria. El documento también describe los objetivos del evento de conferencia que es servir de referencia
Seguridad y control de los sistemas de informacionefonsecalfaro
Este documento trata sobre la seguridad y control de los sistemas de información. Explica que los sistemas son vulnerables a amenazas como hackers, virus, errores y desastres. También describe los controles generales y de aplicación necesarios para proteger los sistemas, así como las herramientas y metodologías para garantizar la calidad del software y los datos.
Este documento presenta la Guía Técnica Colombiana GTC 185, la cual establece directrices para la documentación organizacional en Colombia. La guía cubre aspectos generales de comunicaciones escritas como márgenes, estilos y fuentes, y especifica partes y formatos para diferentes tipos de documentos como cartas, memorandos, actas, informes y certificados. El objetivo es promover la normalización y estandarización de documentos para facilitar la comunicación entre organizaciones.
Acta para autorización de gastos (fondo social y de reserva)Zusan Tqm
El documento es el acta de una asamblea general de una cooperativa escolar en la que: 1) Se eligió una mesa directiva; 2) Se presentaron y discutieron propuestas de gastos con cargo al fondo social y de reserva; 3) La asamblea aprobó invertir una cantidad en un proyecto específico con cargo a dichos fondos.
Este documento es el acta de constitución de una sociedad por acciones simplificada en Colombia. Establece que la sociedad se llamará "________ S.A.S." y tendrá como objeto principal ____________. Define el capital social autorizado, suscrito y pagado de la sociedad y los derechos de los accionistas. También regula aspectos como la emisión, colocación y suscripción de acciones de la sociedad.
Un sistema de información gerencial es un conjunto de programas y personas que manejan y coordinan adecuadamente los datos de una empresa. Un sistema de información efectivo automatiza completamente la administración de datos de una empresa, incluyendo módulos como facturación, inventario, cuentas por cobrar/pagar, nómina y activos fijos. La Internet permite interconectar sistemas de diferentes empresas para intercambiar datos electrónicamente y facilitar transacciones.
Cinco personas se reunieron para constituir una sociedad limitada dedicada a la asesoría de proyectos de investigación en robótica. Eligieron a Estefanía Espinosa Soto como presidenta y Natalia Andrea López Díaz como secretaria. Aprobaron constituir la sociedad limitada bajo el nombre de "Inteligencia Aplicada a la Robótica S.L." con sede en Medellín. Acordaron analizar los estatutos, elegir los órganos de administración en una próxima reunión y autorizar al consejo directivo para tramit
Encuesta al area de informatica auditoria de sistemasAbhadd Chambilla
El documento presenta el resultado de una auditoría realizada al jefe del área de informática del Gobierno Regional de Cusco. Se sometió al jefe a responder 20 preguntas sobre la existencia y actualización de documentos técnicos y procedimientos en el área. El jefe reconoció que no se contaba con muchos de los documentos requeridos y que estos no habían sido actualizados desde 2010 debido a problemas en la dirección del área en ese entonces. Admitió también que se le había solicitado en dos oportunidades actualizar la documentación pero que esto no
Cinco personas constituyen una sociedad anónima cerrada llamada HDDK S.A.C. con un capital social de S/. 50,000 dividido en 50,000 acciones de S/. 1 cada una. Cada socio suscribe y paga una cantidad de acciones en bienes dinerarios o muebles que suman el capital social. Se detallan los bienes muebles aportados por uno de los socios, valorizados según su valor de mercado, por un total de S/. 10,000.
El documento presenta el marco general del control interno en la Contraloría General de la República (CGR). Define el control interno como un proceso diseñado para proporcionar seguridad razonable en la consecución de objetivos como la administración eficaz de recursos, la confiabilidad en la rendición de cuentas y el cumplimiento de leyes. Describe la estructura del control interno, incluyendo objetivos, principios y cinco normas generales. Finalmente, establece normas específicas de control interno para diferentes áreas como presup
Este documento contiene un cuestionario de 19 preguntas para revisar y evaluar el sistema de control interno informático de una empresa. Las preguntas se enfocan en temas como la estructura organizacional, las funciones y responsabilidades del personal, los procedimientos contables, la separación de funciones, la revisión y aprobación de documentos, los informes de auditoría interna y los controles relacionados a empleados y seguros.
El documento trata sobre los controles de procesamiento electrónico de datos. Explica que los controles sirven para asignar responsabilidades para proteger los activos de la compañía y garantizar que solo se registren datos correctos y autorizados. Luego describe seis categorías de controles generales para PED, que incluyen controles de administración y organización, desarrollo y mantenimiento de sistemas, equipos y programas, acceso al sistema, datos y procedimientos, y actividades de auditoría interna. Finalmente, discute algunos controles específicos
El documento trata sobre los controles de procesamiento electrónico de datos. Explica que los controles sirven para asignar responsabilidades para proteger los activos de la compañía y garantizar que solo datos correctos y autorizados sean registrados. Luego describe seis categorías principales de controles: controles de administración y organización, desarrollo y mantenimiento de sistemas, controles sobre el equipo y los programas, controles de acceso al sistema, controles de datos y procedimientos, y actividades de auditoría interna. Dentro de cada categoría,
Este documento presenta información sobre control interno y auditoría informática. Explica que el control interno informático monitorea que las actividades de sistemas de información cumplan con los procedimientos establecidos, mientras que la auditoría informática evalúa y comprueba los controles informáticos. También describe diferentes tipos de controles, como preventivos, de detección y correctivos, y la relación entre métodos de control y objetivos de control y auditoría. Finalmente, discute criterios para implementar un sistema de control interno informático como conocer la configur
Este documento contiene información sobre auditoría informática. Define la auditoría informática como el conjunto de técnicas y procedimientos para analizar y evaluar el funcionamiento de los sistemas informáticos de una organización. Explica que la auditoría informática evalúa aspectos como el control, la seguridad y el cumplimiento normativo de los sistemas. También describe las características y objetivos de la auditoría informática, así como los síntomas que indican la necesidad de realizar una auditoría informática en una organización.
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelamarimallol
El documento describe una auditoría de sistemas realizada en el Centro Escolar "U.E.I.E Simón Bolívar". La auditoría evaluó el salón de computación, sistemas, procedimientos, equipos y seguridad física para hacer recomendaciones para mejorar la eficiencia. Se encontraron debilidades como falta de documentación, velocidad lenta de internet y falta de conexión en red entre áreas. La auditoría tuvo como objetivo verificar el uso efectivo de los recursos y mejorar la seguridad y toma de decisiones.
La auditoría informática comprende la revisión y evaluación de los sistemas informáticos, controles, procedimientos, software, equipos de cómputo y demás componentes de una organización para verificar que cumplen con las normas y objetivos de la empresa. Su importancia radica en que a través de esta auditoría se pueden detectar problemas en los sistemas que podrían afectar el trabajo. Un auditor informático debe ser un profesional con conocimientos completos de sistemas, procedimientos y equipos de cómputo, y con la capacidad de detectar y
Este documento presenta información sobre auditoría informática. Explica los objetivos de la auditoría, como controlar la integridad de registros y validar errores. También describe síntomas que indican la necesidad de una auditoría, como descoordinación, insatisfacción de usuarios, debilidades financieras e inseguridad. El objetivo fundamental de la auditoría es mantener la operatividad de los sistemas a través de controles técnicos generales y específicos.
La auditoría informática es el proceso de recopilar y evaluar evidencia para determinar si un sistema informático protege los activos de una organización, mantiene la integridad de los datos y utiliza los recursos de manera eficiente. Un auditor informático debe tener conocimientos en áreas como administración, finanzas e informática para analizar los procesos de una organización y encontrar soluciones a problemas. La auditoría informática es importante para garantizar la seguridad, organización y eficiencia de los sistemas y datos de una empresa.
Este documento describe la auditoría informática y sus objetivos. Explica que la auditoría informática evalúa los controles y sistemas de información de una empresa para garantizar su eficiencia, seguridad y cumplimiento normativo. Se detallan tres tipos de auditoría: de base de datos, de desarrollo y de redes. Además, se explican las etapas de una auditoría de desarrollo e importancia de la auditoría informática para las empresas.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
Este documento presenta el plan de prácticas pre-profesionales para realizar una auditoría de red informática en el Centro de Salud Pueblo Joven Centenario en Abancay. El objetivo general es desarrollar un modelo de gestión mediante la verificación de vulnerabilidades y riesgos en la red. Se utilizará la metodología COBIT para la planificación, ejecución e informe de la auditoría. La auditoría evaluará aspectos como la seguridad, recursos humanos y sistemas informáticos para mejorar el control y toma de
Este documento describe la organización del departamento de auditoría informática. Explica que la auditoría informática ha evolucionado de apoyar a la auditoría financiera a ser una función independiente que audita la gestión de sistemas de información y tecnologías. También detalla las funciones y responsabilidades clave de la auditoría informática como verificar controles internos, analizar riesgos, y asegurar la integridad y continuidad de operaciones. Además, resalta que la organización de la función de auditoría informática debe ser independiente pero accesible, y compuesta
Generalidades de la auditoria de sistemasDayanaReyes20
Este documento trata sobre generalidades de la auditoría de sistemas. Explica las características de la auditoría informática y la importancia de definir el alcance. También habla sobre licenciamiento de software, incluyendo consejos para adquirir una licencia y las diferencias entre software libre y comercial. Por último, menciona la necesidad de realizar un inventario de software para gestionar los derechos de uso.
Este documento presenta información sobre generalidades de la auditoría de sistemas, el licenciamiento de software, e inventario de software. En particular, describe los objetivos de una auditoría de sistemas, diferentes tipos de licencias de software como software libre, copyleft, GPL, y propietario. También explica cómo un software de inventario puede usarse para gestionar inventarios de software en instituciones.
Este documento presenta una introducción a la auditoría informática, definiendo su concepto, características e importancia. Explica los tipos de auditoría informática como la de explotación, desarrollo de proyectos y aplicaciones. Describe las diferentes áreas de la auditoría de explotación como el control de entrada de datos, planificación y recepción de aplicaciones.
El documento describe las áreas más vulnerables de seguridad en una organización, incluyendo el organigrama, auditoría interna, administración de seguridad, centro de procesamiento de datos, equipos y comunicaciones, y seguridad física del personal. También detalla los pasos para auditar estas áreas, como observación de instalaciones, revisión de documentos, entrevistas con el personal y uso discreto de herramientas como cuadernos de campo, grabadoras y cámaras.
La auditoría informática es un proceso para evaluar si un sistema de información protege los activos de una organización, mantiene la integridad de los datos y utiliza los recursos de manera eficiente. Un auditor informático revisa los controles de un sistema para garantizar la confiabilidad de la información y la seguridad de los datos. La auditoría es importante para asegurar el buen uso de los sistemas de información y mejorar los resultados de una organización.
Este documento define la auditoría y al auditor, y describe los diferentes tipos de auditoría. Explica la auditoría informática, sus características y objetivos. También identifica los síntomas que indican la necesidad de una auditoría informática y describe el perfil de un auditor informático.
El resumen analiza un informe de auditoría de sistemas computacionales realizado por Millenium & Asociados a Nexo Logistics. El informe incluye una introducción, un índice, un oficio de presentación, un dictamen de auditoría y una sección de situaciones relevantes detectadas. El dictamen señala varias situaciones encontradas relacionadas con el acceso a sistemas, contraseñas, copias de seguridad, resguardo físico de servidores y acceso a la intranet/internet.
Este documento trata sobre la auditoría de proyectos de software. Explica que la auditoría evalúa la eficacia y eficiencia de un proyecto u organización de manera crítica. También destaca la importancia de auditar proyectos de software para asegurar la calidad y seguridad de los datos, sistemas y diseño. Finalmente, resume las responsabilidades clave de un auditor de software como verificar los controles internos y analizar la integridad, fiabilidad y seguridad de la información.
Similar a EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS (20)
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Presentación de proyecto en acuarela moderna verde.pdf
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
1. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
2. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Por Medio de los Controles se Asignan Responsabilidades Para Proteger los Activos de la Compañía. Para Documentar todas las Transacciones y garantizar que solamente DATOS CORRECTOS y AUTORIZADOS sean registrados en la Contabilidad y para RESTRINGIR el Uso de la Información a las Necesidades Legítimas de la Organización. CONTROLES DE PROCESAMIENTO ELECTRONICO DE DATOS
3. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Qué objetivos considera usted deben acompañar un buen sistema de Control Interno.? El propósito del S.C.I . En esencia es Preservar la Existencia de Cualquier Organización y Apoyar su desarrollo. Objetivo del S.C.I. : Contribuir con los resultados esperados en la Organización.
4.
5.
6. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Generales . Son aquellos que se encuentran en el entorno en el cual se ejecutan el Desarrollo y las Operaciones de la Aplicación. Son externos a la aplicación y no dependen de sus características. (Relacionado con el ambiente de la Aplicación) Controles Específicos . Son aquellos relacionados con la captura, entrada y registro de datos en un sistema informático, así como los relacionados con su procesamiento cálculo y salida de la información y distribución. ( Particular a cada Aplicación).
7.
8.
9.
10.
11. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I. CONTROLES DE ADMINISTRACION Y ORGANIZACION Deben servir de base para la planificación, control y evaluación por la Dirección de las actividades del Departamento de Informática o de todo el Sistema de Información . Quien verifique el control relacionado con el Sistema P.E.D., debe crear su metodología necesaria para auditar los distintos aspectos o áreas .
12. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I. Controles De Administración Y Organización El objetivo de este tipo de controles está diseñado para establecer un marco de referencia organizacional sobre las actividades del sistema de información computarizado, incluyendo los siguientes aspectos: 1.1. Políticas y Planes de Dirección Tecnológica. Deben ser definidas por parte de la administración, políticas precisas y procedimientos claros para el logro de objetivos específicos y además dependiente del tipo de organización crear la administración de la seguridad o auditoría de sistemas de información.
13. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. Planificación: -. Plan Estratégico de Sistemas de Información. -. Plan general de seguridad. (física y lógica) -. Plan de Contingencias . ¿Durante el proceso de planificación se presta adecuada atención al plan estratégica de la empresa? ¿Revisar la lectura de las actas de sesiones del Comité de Informática dedicadas a la planificación estratégica? ¿Se consideró la adecuada asignación de recursos, la evolución tecnológica?.
14. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. ¿Hay un plan escrito para cambios futuros que se vayan a realizar al sistema? ¿El estudio de factibilidad técnico está apoyado por un estudio de costos y beneficios? 1.2. Segregación de funciones entre el servicio de información y los usuarios. Este control está basado en el Principio de Auditorìa que recomienda que una misma persona no debe tener posibilidad de ejecutar todos los pasos de una Operación; ya que esta acumulación de Funciones dificulta el control y descarga mucho poder sobre personas que posiblemente no son las más Idóneas.
15. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D En relación con la Adecuada segregación de Funciones …… ¿ Qué aspectos usted podría considerar en la Evaluación del Control Interno ?:
16. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D ¿ El Usuario que diseñó el Programa Fuente, tiene Acceso al Programa Aplicacional ?. ¿ El Digitador de los documentos verifica su propio Trabajo. ? ¿ Están separadas de la operación de computador las funciones de trabajo y diseño de sistemas y programación.? ¿Está restringido el acceso de los digitadores del computador a los datos y a la información del programa que no son necesarios para efectuar las labores que tienen asignadas?. ¿ Los Programas Aplicacionales no distinguen entre varios Niveles de Usuarios.?. ¿ Las Autorizaciones “especiales” para el ingreso de datos en el programa aplicacional las dá el mismo usuario que digita los datos ?
17.
18.
19. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Se determina las responsabilidades de los usuarios del Sistema de Información en relación con el manejo del Software Aplicacional? ¿Se prepara un manual de procedimientos para la ejecución del programa aplicacional? ¿ Se prepara un documento de instrucciones para el operador del Computador por cada proceso a ejecutar en el sistema? ¿Son adecuadas las prácticas de documentación (manual del usuario?. Éstas Incluyen: -. Descripción de los errores -. Diagramas de flujo de los procesos a ejecutar en el sistema -. Configuración de los registros. -. Datos de prueba -. Resumen y detalle de los controles Manual de Procedimientos .
20.
21. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 1.4.- Capacitación Y Entrenamiento De Puestos. La descripción de puestos está expresada por escrito, presenta claramente la delegación de autoridad y la asignación de responsabilidades? ¿Hay Personal preparado para asumir las funciones de personas claves en el área para reemplazarlas de manera eventual.? Con un debido entrenamiento y capacitación en los diferentes puestos de trabajo se podría tener una adecuada rotación de personal y estos reemplazos serían competentes. ¿Hay Perfiles de cargo definidos para los Administradores y personal que opera el Software Aplicacional ? ¿Se desarrollan Planes de Capacitación en el Dpto. de Sistema.?.
22. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Capacitación y entrenamiento de Puestos . ¿ El personal requerido para el área de desarrollo de sistemas, es vinculado exclusivamente con base en criterios técnicos y profesionales? ¿El personal que manejan los equipos de cómputo están debidamente capacitados para brindar soporte y apoyo a los usuarios del Sistema Información computacional? ¿Se tienen en vigencia políticas y procedimiento de seguridad tipo pólizas de seguro para los empleados del área informática? ¿La organización debe propender por aumentar las habilidades de las personas hasta un nivel donde sepan qué hacer sin recurrir a procedimientos detalladas o por escrito ?
23. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Identificación y autenticación del Usuario en el sistema Las medidas contra el fuego y el agua, y otras similares . La seguridad física, la ubicación de los centros de procesos 1.5. Seguridad Física Y Lógica
24. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Deberá establecerse si las instalaciones físicas son las adecuadas para el personal y los equipos de cómputo, si hay reguladores de voltaje , acondicionadores de línea para regularizar la energía eléctrica, extintores de incendio , para reducir las pérdidas por deflagración, puestas en práctica la prohibición de fumar y la existencia de salidas de evacuación y conocidas por el personal. Controles de acceso Físicos y Lógicos: Cada usuario del S.I. pueda acceder a los recursos a que esté autorizado y realizar sólo las funciones permitidas: Lectura, Variación, Ejecución, Borrado, Copias …. Quedan las pistas necesarias para el control de la auditoría, tanto de accesos producidos como de los recursos más críticos e intentos de ingresos al Sistema. Seguridad Física Y Lógica
25.
26. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y lógica Las amenazas pueden ser muy diversas: Sabotaje, vandalismo, terrorismo, incendios, inundaciones, averías importantes, derrumbamientos, explosiones, asì como otros que afectan a las personas y pueden impactar el funcionamiento de los centros, tales como errores, negligencias, huelgas, otros. Protección de los soportes magnéticos en cuanto acceso, almacenamiento y posible transporte, además de otras protecciones no físicas, todo bajo un sistema de inventario, así como protección de documentos impresos y de cualquier tipo de documentación clasificada.
27. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad física y lógica La seguridad lógica , como el control de accesos a la información exigiendo la identificación y autenticación del usuario, o el cifrado de soportes magnéticos intercambiados entre entidades o de respaldo interno, o de información transmitida por línea. Entre éstas pueden estar la realización de la firma con reconocimiento automático por ordenador, el análisis del fondo de ojo, la huella u otras.
28.
29. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y Lógica ¿Se han diseñado políticas de seguridad informática, en el área de desarrollo de sistemas? ¿Las políticas de seguridad se fundamentan en estudios de análisis de riesgos técnicamente diseñados? ¿El sistema de seguridad contempla una vigorosa función de control de calidad, en el desarrollo de Software?. ¿Se identifican y se autentican los usuarios en el sistema? ¿Quién asigna la contraseña: inicial y sucesivas? ¿Las contraseñas están cifradas y bajo qué sistemas?
30.
31. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Plan de Contingencias ¿Ha emitido y distribuido la empresa políticas o normas dirigidas al plan de contingencias?. ¿Se mantiene una estrategia corporativa en el plan? ¿Proporciona el Centro alternativo suficiente capacidad? ¿Cuándo fue la última vez que se probó el Centro Alternativa? ¿Cómo está estructurado el plan de contingencias? ¿ Cómo se activa el plan de contingencias ante un desastre? ¿Quién es el responsable de actualizar el plan de contingencias? Control de Instrumentos negociables y de Valor . Se ha considerado un estricto control sobre Documentos que son de valor, como facturas, cheques, Etc....?
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. IV. CONTROLES DE ACCESO 1.-ACCESO A LOS PROGRAMAS EN PRODUCCION . Como Medida de Seguridad se recomienda separar los programas fuentes de los programas compilados en librerías diferentes. Es decir: Separar los Ambientes de Producción con los de Desarrollo . Los Programadores no deben tener acceso a los programas en producción. ¿ Se cuenta con un ambiente de Desarrollo en el cual actúan los Programadores y un Ambiente de Producción en el que trabajan los usuarios directos de la aplicación. Este tipo de controles sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programas.
44. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Los programadores tienen acceso directo a la librería de Producción .? Están Autorizados en el Log del sistema? Riesgo : Podrían Ejecutar los Programas de la Aplicación y Altera la Información. Se recomienda tener un Computador por ambiente (Desarrollo - Producción). Especialmente cuando el lenguaje del Computador se basa en un interpretador, por que es posible que se interrumpa la ejecución de un proceso y se altere alguna de las instrucciones. 2.- ACCESO A LOS ARCHIVOS DE DATOS. La Integridad de los datos es fundamental debido a que la información es vital para la toma de decisiones. Se deben proteger los datos - Información sensible y Valiosa . (Activos como Efectivo - Mercancías). Por eso se deben establecer mecanismos que protejan los datos de posibles alteraciones o de fugas de información, Por Ejemplo:Los Costos de Producción Le Interesan a la Competencia.
45.
46.
47. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 5.- ACCESO POR TELECOMUNICACIONES. Los Sistemas distribuidos generalmente tienen usuarios en diferentes lugares geográficos por ello se usan cada día más la telecomunicaciones para integrarlos a la operación de la Aplicación. TECNICAS DE CONTROL : Claves Especiales por Terminal; Horarios Fijos de Trabajo Fijos; Monitoreo permanente. 6 .- ACCESO A RESPALDO DE ARCHIVOS. Las Cintas y Discos magnéticos que se utilizan para respaldo o backup de la información y los programas deben estar debidamente protegidos. La Auditoría debe realizar chequeos periódicos del contenido de estos respaldos. Recordar que los Respaldos en cintas son un elemento fundamental de cualquier plan de contingencias.
48. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. V. CONTROLES SOBRE LOS PROCEDIMIENTOS Y LOS DATOS. 1.- USUARIOS VERIFICAN LOS RESULTADOS. Los usuarios son las personas que más conocen acerca del origen y el proceso de sus datos por lo tanto son ellos quienes deben verificar su validez. 2.- CONTROL AUTOMATICO DE CIERRES. Los cierres de periodo son procesos que generalmente constan de varias etapas que se deben cumplir secuencialmente, por ello es recomendable utilizar tablas de control de los procesos que permiten verificar automáticamente que la etapa previa al paso actual fue ejecuta exitosamente.
49. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 3.- INFORMES DE PERDIDA DE INTEGRIDAD. Cuando los datos nos son consistentes se debe contar con un reporte que saque a flote los problemas. 4 .- PROCEDIMIENTOS DE REINICIO . Son técnicas de recuperación de los procesos cuando estos han sido interrumpidos. Consiste en Identificar con precisión el punto en que se presentó la interrupción y continuar con lo que quedó Pendiente. 5.- PROCEDIMIENTO DE OPERACIÓN DE APLICACIONES. Toda aplicación debe contar con un procedimiento escrito de operación elaborado por el encargado del área usuaria. El Procedimiento debe contener instrucciones claras para el operador de la aplicación.