SlideShare una empresa de Scribd logo
La forma en que se organiza las
actividades de computo incluye cuatro
aspectos que afectan ala seguridad de
computación:
•División de responsabilidades
•Sistema de control interno
•Asignación de responsabilidades en
cuanto ala seguridad
•Sustitución de personal clave
Dentro de cualquier empresa la división de
responsabilidades permite lograr la revisión y
los balances sobre la calidad del trabajo.
Así se evita que tales personas puedan realizar
movimientos no permitidos y se apropien del
efectivo.
Dentro del contexto de computación hay
varios recursos que mejoran la calidad de
control gerencial y ello la seguridad.
1. El personal que prepara los datos no debe
tener acceso alas actividades de operación.
2- los analistas de sistemas y
operadores no deben tener acceso
alas actividades de operación y
viceversa
3. Los operadores no deben tener acceso
irrestricto alas funciones de protección
de información.
4. Los operadores no deben tener controles
únicos del procesamiento del trabajo y se
debe impedir que se inicie las correcciones
a los errores
En el contexto de las actividades de
computación estas funciones claves son:
•Desarrollo de sistemas
•Programación
•Mantenimiento de programas
•Apoyo de usos de los programas
•Operaciones centrales y remotas
•Control
•Preservación de los archivos
La división de responsabilidades y del sistema de
verificación interna se combinan para formar el sistema
de control interno de una institución. Los sistemas de
verificaciones pueden definir como:
1- las modificaciones de los programas se
autoricen y prueben en forma adecuada.
2-se documenten de manera adecuada y
progresiva a los sistemas nuevos.
La necesidad de esta tarea se expuso
en el capitulo procedente. En la
descripción de labores , tanto de la
gerencia comercial como la de
computación.
•Definición de una política de seguridad.
•Garantía de existencia de planes contra
desastres.
•Identificar las existencias de seguridad en los
planes de aplicaciones de largo plazo.
•Aplicar de manera rutinaria las medidas de
seguridad en el diseño y la realización de cada
aplicación.
LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION
CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA
SEGURIDAD EN COMPUTACION.
LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON
LA DIBICION DE RESPONSABILIDADES Y LOS
SISTEMAS DE BERIFICACION.
SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS
FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN
DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER
FUNCION OPERATIVA.

Más contenido relacionado

La actualidad más candente

Anchali2
Anchali2Anchali2
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
guest552400
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
guest552400
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
Erick Aguilar
 
Au
AuAu
Au
nn nn
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
MAKLG
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jorge Moya
 
Villegas4
Villegas4Villegas4
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
GiovanniPapa11
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
Jeison Candamil
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
MAKLG
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
tecnodelainfo
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 

La actualidad más candente (17)

Anchali2
Anchali2Anchali2
Anchali2
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
 
Au
AuAu
Au
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Villegas4
Villegas4Villegas4
Villegas4
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 

Destacado

Desastre ecológico en Hungria
Desastre ecológico en HungriaDesastre ecológico en Hungria
Desastre ecológico en Hungria
J3sSy3
 
Analisis de varianzaunsolofactor
Analisis de varianzaunsolofactorAnalisis de varianzaunsolofactor
Analisis de varianzaunsolofactor
svasquezr
 
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURGRelatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Cibele Vasconcelos Dziekaniak
 
Codigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs PeriodismoCodigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs Periodismo
Laboratoire Hubert Curien UMR CNRS 5516
 
Presentación1
Presentación1Presentación1
Presentación1
yovaniydennis
 
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
develop
 
Como se pode ver a informação do sistema
Como se pode ver a informação do sistemaComo se pode ver a informação do sistema
Como se pode ver a informação do sistema
BLACKDUCK Company
 
Angie contaminacion
Angie contaminacionAngie contaminacion
Angie contaminacion
angiekatherine
 
Monografia
MonografiaMonografia
Presentacion carrera (1)
Presentacion carrera (1)Presentacion carrera (1)
Presentacion carrera (1)
Yury9102
 
retratos de lo alto el campanario
retratos de lo alto el campanarioretratos de lo alto el campanario
retratos de lo alto el campanario
Tomás Zamora
 
Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012
Innovacion Tecnologica PDAUTO, C.A.
 
Poesia cant
Poesia cantPoesia cant
Evangelizar na alegria
Evangelizar na alegriaEvangelizar na alegria
Evangelizar na alegria
conceicaoborges
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º gradoResolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º grado
rogerscarlatti
 
Mopi 2015 video
Mopi 2015 videoMopi 2015 video
Editando e publicando o seu anuncio amarelas internet
Editando e publicando o seu anuncio   amarelas internetEditando e publicando o seu anuncio   amarelas internet
Editando e publicando o seu anuncio amarelas internet
autonoma
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
Bruno Cobbi
 
Um estranho presente
Um estranho presenteUm estranho presente
Um estranho presente
eliz71
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
Giio Martiinez Castillo
 

Destacado (20)

Desastre ecológico en Hungria
Desastre ecológico en HungriaDesastre ecológico en Hungria
Desastre ecológico en Hungria
 
Analisis de varianzaunsolofactor
Analisis de varianzaunsolofactorAnalisis de varianzaunsolofactor
Analisis de varianzaunsolofactor
 
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURGRelatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
Relatório de Gestão 2012 - Sala Verde Judith Cortesão FURG
 
Codigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs PeriodismoCodigos Deontologicos: Informatica vs Periodismo
Codigos Deontologicos: Informatica vs Periodismo
 
Presentación1
Presentación1Presentación1
Presentación1
 
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
#MKT Dicas mercado de cosméticos no Brasil, por Bracey Wilson
 
Como se pode ver a informação do sistema
Como se pode ver a informação do sistemaComo se pode ver a informação do sistema
Como se pode ver a informação do sistema
 
Angie contaminacion
Angie contaminacionAngie contaminacion
Angie contaminacion
 
Monografia
MonografiaMonografia
Monografia
 
Presentacion carrera (1)
Presentacion carrera (1)Presentacion carrera (1)
Presentacion carrera (1)
 
retratos de lo alto el campanario
retratos de lo alto el campanarioretratos de lo alto el campanario
retratos de lo alto el campanario
 
Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012Pintar Guardafango Delantero Izq 1 2012
Pintar Guardafango Delantero Izq 1 2012
 
Poesia cant
Poesia cantPoesia cant
Poesia cant
 
Evangelizar na alegria
Evangelizar na alegriaEvangelizar na alegria
Evangelizar na alegria
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º gradoResolución grafica de ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º grado
 
Mopi 2015 video
Mopi 2015 videoMopi 2015 video
Mopi 2015 video
 
Editando e publicando o seu anuncio amarelas internet
Editando e publicando o seu anuncio   amarelas internetEditando e publicando o seu anuncio   amarelas internet
Editando e publicando o seu anuncio amarelas internet
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
 
Um estranho presente
Um estranho presenteUm estranho presente
Um estranho presente
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 

Similar a Presentación1 sandra y checo

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
Giio Martiinez Castillo
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
Andres1dz
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
giseela_ledesma
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
José Moo Chan
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Gustavo Fabian Dominguez Candia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Universidad Central Del Ecuador
 
Control interno
Control internoControl interno
Control interno
CarmineMaggio
 
Control Interno
Control InternoControl Interno
Control Interno
AlessandreMndez
 
Control interno
Control internoControl interno
Control interno
LuisGerdez
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
AlinaBoscan
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
Natii Rossales Hidrobo
 
Nolan
NolanNolan
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
Alvaro Rodríguez
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
Elizabeth Sanchez
 

Similar a Presentación1 sandra y checo (20)

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno
Control internoControl interno
Control interno
 
Control Interno
Control InternoControl Interno
Control Interno
 
Control interno
Control internoControl interno
Control interno
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Nolan
NolanNolan
Nolan
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 

Más de Giio Martiinez Castillo

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
Giio Martiinez Castillo
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
Giio Martiinez Castillo
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 

Más de Giio Martiinez Castillo (16)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Presentación1 sandra y checo

  • 1.
  • 2. La forma en que se organiza las actividades de computo incluye cuatro aspectos que afectan ala seguridad de computación: •División de responsabilidades •Sistema de control interno •Asignación de responsabilidades en cuanto ala seguridad •Sustitución de personal clave
  • 3. Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así se evita que tales personas puedan realizar movimientos no permitidos y se apropien del efectivo. Dentro del contexto de computación hay varios recursos que mejoran la calidad de control gerencial y ello la seguridad.
  • 4. 1. El personal que prepara los datos no debe tener acceso alas actividades de operación. 2- los analistas de sistemas y operadores no deben tener acceso alas actividades de operación y viceversa 3. Los operadores no deben tener acceso irrestricto alas funciones de protección de información. 4. Los operadores no deben tener controles únicos del procesamiento del trabajo y se debe impedir que se inicie las correcciones a los errores
  • 5. En el contexto de las actividades de computación estas funciones claves son: •Desarrollo de sistemas •Programación •Mantenimiento de programas •Apoyo de usos de los programas •Operaciones centrales y remotas •Control •Preservación de los archivos
  • 6. La división de responsabilidades y del sistema de verificación interna se combinan para formar el sistema de control interno de una institución. Los sistemas de verificaciones pueden definir como: 1- las modificaciones de los programas se autoricen y prueben en forma adecuada. 2-se documenten de manera adecuada y progresiva a los sistemas nuevos.
  • 7. La necesidad de esta tarea se expuso en el capitulo procedente. En la descripción de labores , tanto de la gerencia comercial como la de computación. •Definición de una política de seguridad. •Garantía de existencia de planes contra desastres. •Identificar las existencias de seguridad en los planes de aplicaciones de largo plazo. •Aplicar de manera rutinaria las medidas de seguridad en el diseño y la realización de cada aplicación.
  • 8. LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA SEGURIDAD EN COMPUTACION. LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON LA DIBICION DE RESPONSABILIDADES Y LOS SISTEMAS DE BERIFICACION. SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER FUNCION OPERATIVA.