SlideShare una empresa de Scribd logo
1 de 20
COLUMBUS UNIVERSITY
AUDITORÍA DE SISTEMAS
“SEGURIDAD EN LOS SISTEMAS
COMPUTARIZADOS”
JOSÉ MADRID
F A C I L I T A D O R A
M A G I S T E R D A Y R A M O N F A N T E
“La Perseverancia es muy
importante para el éxito, y
que si uno no se cansa de
llamar a la puerta con el vigor
y la paciencia necesarios,
alguien la abrirá al final”
“La importancia de la seguridad de
la información es un elemento de
significante y creciente preocupación en
las organizaciones modernas y constituye
un activo altamente apreciable que puede
hacer la diferencia entre el éxito y el
fracaso de una organización.
“La seguridad no es absoluta en los sistemas de
computación, para tener seguridad absoluta se
requiere de excesivos costos, lo cual no lo
favorece”.
Seguridad puede referirse a:
La seguridad de la información: que la información
mantenga su integridad, no sea alterada, considerando que la
información es un activo de la empresa y debemos evitar su
pérdida, alteración.
La seguridad del procesamiento de datos: confiabilidad de
los sistemas, de modo de asegurar que los sistemas sean
accesibles sólo a las personas autorizadas.
La masiva utilización de las computadoras y redes como medios
para almacenar, transferir y procesar información se ha
incrementado espectacularmente en los últimos años, al grado de
convertirse en un elemento indispensable para el funcionamiento
de la sociedad actual. Como consecuencia, la información en todas
sus formas y estados se ha convertido en un activo de altísimo
valor, el cual se debe proteger y asegurar para garantizar su
integridad, confidencialidad y disponibilidad, entre otros servicios
de seguridad..
Riesgo de integridad
Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones utilizadas en
una organización.
Riesgos de relación
Los riesgos de relación se refieren al uso oportuno de la
información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de
decisiones.
Riesgos de acceso
Estos riesgos se enfocan al inapropiado acceso a sistemas,
datos e información. Estos riesgos abarcan: Los riesgos de
segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y
los riesgos asociados a la confidencialidad de la información.
Riesgos de utilidad
Estos riesgos se enfocan en tres diferentes niveles de riesgo: *
Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran. *Técnicas de
recuperación/restauración usadas para minimizar la ruptura de
los sistemas. *Backups y planes de contingencia controlan
desastres en el procesamiento de la información.
Riesgo de infraestructura
Estos riesgos se refieren a que en las organizaciones no
existe una estructura información tecnológica efectiva
(hardware, software, redes, personas y procesos) para
soportar adecuadamente las necesidades futuras y
presentes de los negocios con un costo eficiente.
Riesgos de seguridad general
Estos son:
• Riesgos de choque de eléctrico: Niveles altos de voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y
ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
La seguridad de los Sistemas Computarizados puede
ser vulnerable por 3 causas las cuales mencionamos a
continuación:
Desastres naturales
Errores y omisiones humanas
Actos intencionales
Se puede definir el control interno como “cualquier
actividad o acción realizada manual y/o
automáticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento
de un sistema para lograr o conseguir sus objetivos.
Entre sus principales funciones podemos mencionar:
Proteger los activos en contra del desperdicio, el
fraude, y el uso ineficiente.
Promover la exactitud y la confiabilidad en los
registros contables.
Alentar y medir el cumplimiento de las políticas de la
compañía.
Evaluar la eficiencia de las operaciones.
objetivos.
Controles preventivos
Controles detectivos
Controles correctivos
Es el acto en el que uno o más individuos se apropian
indebidamente de valores o fondos a los que éstos les
han sido confiados en razón de un cargo.
En otras palabras, es un crimen contra el patrimonio,
esto es, contra el derecho del propietario de
controlar la disposición y uso de la propiedad.
Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos abarcan:
Los riesgos de segregación inapropiada de trabajo, los
riesgos asociados con la integridad de la información
de sistemas de bases de datos y los riesgos asociados
a la confidencialidad de la información.
Es el conjunto de procedimientos alternativos a la
operativa normal de cada empresa, cuya finalidad es la
de permitir el funcionamiento de ésta, aún cuando
alguna de sus funciones deje de hacerlo por culpa de
algún incidente tanto interno como ajeno a la
organización como un fallo en la correcta circulación
de información o la falta de provisión de servicios.
El hecho de preparar un plan de contingencia no
implica un reconocimiento de la ineficiencia en la
gestión de la empresa, sino todo lo contrario, supone
un importante avance a la hora de superar todas
aquellas situaciones descritas con anterioridad y que
pueden provocar importantes pérdidas, no solo
materiales sino aquellas derivadas de la paralización
del negocio durante un período más o menos largo.
El manejo adecuado de la información dentro de las
organizaciones garantizará la confiabilidad de los datos que
en él se procesan y ayudará a la gerencia a tomar acertadas
decisiones.
El estudio de la seguridad en sistemas informáticos aun
está en sus comienzos, ya que hoy en día existen muchos
peligros en el manejo de la información, es decir que los
sistemas computarizados aún son vulnerables a los distintos
tipos de delitos informáticos.
El sistema de control interno ayudará a monitorear la
seguridad de los sistemas computarizados, es de aquí la
importancia en que la dirección de la empresa éste de
acuerdo con la implementación de éste sistema.
Presentación auditoría de sistemas

Más contenido relacionado

La actualidad más candente

Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
alejenny
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

La actualidad más candente (16)

Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Destacado

Metonímia ou a vingança do enganado_Rachel de Queiróz
Metonímia ou a vingança do enganado_Rachel de QueirózMetonímia ou a vingança do enganado_Rachel de Queiróz
Metonímia ou a vingança do enganado_Rachel de Queiróz
mgmegrupodois
 
Sistemas informacion gerenciales
Sistemas informacion gerencialesSistemas informacion gerenciales
Sistemas informacion gerenciales
jclea
 
5 lua chon trong dieu kien khong chac chan
5 lua chon trong dieu kien khong chac chan5 lua chon trong dieu kien khong chac chan
5 lua chon trong dieu kien khong chac chan
Vo Khoi
 
Microclase estructura de datos
Microclase estructura de datosMicroclase estructura de datos
Microclase estructura de datos
unachi
 
La Navidad de ayer y de hoy
La Navidad de ayer y de hoyLa Navidad de ayer y de hoy
La Navidad de ayer y de hoy
Majr
 
Proyecto de historia luis
Proyecto de historia luisProyecto de historia luis
Proyecto de historia luis
Luis Garcia
 

Destacado (18)

Metonímia ou a vingança do enganado_Rachel de Queiróz
Metonímia ou a vingança do enganado_Rachel de QueirózMetonímia ou a vingança do enganado_Rachel de Queiróz
Metonímia ou a vingança do enganado_Rachel de Queiróz
 
Sistemas informacion gerenciales
Sistemas informacion gerencialesSistemas informacion gerenciales
Sistemas informacion gerenciales
 
Dg 14.15 fichero
Dg 14.15 ficheroDg 14.15 fichero
Dg 14.15 fichero
 
Implmnts 14.15
Implmnts 14.15Implmnts 14.15
Implmnts 14.15
 
Islam benbohou + vincent van gogh
Islam benbohou + vincent van goghIslam benbohou + vincent van gogh
Islam benbohou + vincent van gogh
 
November 2015os
November 2015osNovember 2015os
November 2015os
 
5 lua chon trong dieu kien khong chac chan
5 lua chon trong dieu kien khong chac chan5 lua chon trong dieu kien khong chac chan
5 lua chon trong dieu kien khong chac chan
 
Treinamento @PG - Jovens Líderes
Treinamento @PG - Jovens LíderesTreinamento @PG - Jovens Líderes
Treinamento @PG - Jovens Líderes
 
Historieta
HistorietaHistorieta
Historieta
 
2 lua chon cua nguoi tieu dung
2 lua chon cua nguoi tieu dung2 lua chon cua nguoi tieu dung
2 lua chon cua nguoi tieu dung
 
Microclase estructura de datos
Microclase estructura de datosMicroclase estructura de datos
Microclase estructura de datos
 
La Navidad de ayer y de hoy
La Navidad de ayer y de hoyLa Navidad de ayer y de hoy
La Navidad de ayer y de hoy
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ARTILHARIA ...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ARTILHARIA ...PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ARTILHARIA ...
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE ARTILHARIA ...
 
3 ly thuyet tro choi
3 ly thuyet tro choi3 ly thuyet tro choi
3 ly thuyet tro choi
 
Indahnya hak & kewajiban dalam demokrasi
Indahnya hak & kewajiban dalam demokrasiIndahnya hak & kewajiban dalam demokrasi
Indahnya hak & kewajiban dalam demokrasi
 
4 ly thuyet san xuat
4 ly thuyet san xuat4 ly thuyet san xuat
4 ly thuyet san xuat
 
Proyecto de historia luis
Proyecto de historia luisProyecto de historia luis
Proyecto de historia luis
 
Seminar on social strategies in action:Driving Business Transformation
Seminar on social strategies in action:Driving Business TransformationSeminar on social strategies in action:Driving Business Transformation
Seminar on social strategies in action:Driving Business Transformation
 

Similar a Presentación auditoría de sistemas

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
poloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 

Similar a Presentación auditoría de sistemas (20)

Investigacion
InvestigacionInvestigacion
Investigacion
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 

Último

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Último (14)

Informe sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoInforme sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico Arauco
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 

Presentación auditoría de sistemas

  • 1. COLUMBUS UNIVERSITY AUDITORÍA DE SISTEMAS “SEGURIDAD EN LOS SISTEMAS COMPUTARIZADOS” JOSÉ MADRID F A C I L I T A D O R A M A G I S T E R D A Y R A M O N F A N T E
  • 2. “La Perseverancia es muy importante para el éxito, y que si uno no se cansa de llamar a la puerta con el vigor y la paciencia necesarios, alguien la abrirá al final”
  • 3. “La importancia de la seguridad de la información es un elemento de significante y creciente preocupación en las organizaciones modernas y constituye un activo altamente apreciable que puede hacer la diferencia entre el éxito y el fracaso de una organización.
  • 4. “La seguridad no es absoluta en los sistemas de computación, para tener seguridad absoluta se requiere de excesivos costos, lo cual no lo favorece”.
  • 5. Seguridad puede referirse a: La seguridad de la información: que la información mantenga su integridad, no sea alterada, considerando que la información es un activo de la empresa y debemos evitar su pérdida, alteración. La seguridad del procesamiento de datos: confiabilidad de los sistemas, de modo de asegurar que los sistemas sean accesibles sólo a las personas autorizadas.
  • 6. La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de la sociedad actual. Como consecuencia, la información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad, entre otros servicios de seguridad..
  • 7. Riesgo de integridad Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Riesgos de relación Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
  • 8. Riesgos de acceso Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Riesgos de utilidad Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información.
  • 9. Riesgo de infraestructura Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.
  • 10. Riesgos de seguridad general Estos son: • Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. • Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
  • 11. La seguridad de los Sistemas Computarizados puede ser vulnerable por 3 causas las cuales mencionamos a continuación: Desastres naturales Errores y omisiones humanas Actos intencionales
  • 12. Se puede definir el control interno como “cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para lograr o conseguir sus objetivos.
  • 13. Entre sus principales funciones podemos mencionar: Proteger los activos en contra del desperdicio, el fraude, y el uso ineficiente. Promover la exactitud y la confiabilidad en los registros contables. Alentar y medir el cumplimiento de las políticas de la compañía. Evaluar la eficiencia de las operaciones. objetivos.
  • 15. Es el acto en el que uno o más individuos se apropian indebidamente de valores o fondos a los que éstos les han sido confiados en razón de un cargo. En otras palabras, es un crimen contra el patrimonio, esto es, contra el derecho del propietario de controlar la disposición y uso de la propiedad.
  • 16. Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.
  • 17. Es el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización como un fallo en la correcta circulación de información o la falta de provisión de servicios.
  • 18. El hecho de preparar un plan de contingencia no implica un reconocimiento de la ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un importante avance a la hora de superar todas aquellas situaciones descritas con anterioridad y que pueden provocar importantes pérdidas, no solo materiales sino aquellas derivadas de la paralización del negocio durante un período más o menos largo.
  • 19. El manejo adecuado de la información dentro de las organizaciones garantizará la confiabilidad de los datos que en él se procesan y ayudará a la gerencia a tomar acertadas decisiones. El estudio de la seguridad en sistemas informáticos aun está en sus comienzos, ya que hoy en día existen muchos peligros en el manejo de la información, es decir que los sistemas computarizados aún son vulnerables a los distintos tipos de delitos informáticos. El sistema de control interno ayudará a monitorear la seguridad de los sistemas computarizados, es de aquí la importancia en que la dirección de la empresa éste de acuerdo con la implementación de éste sistema.