SlideShare una empresa de Scribd logo
La forma en que se organiza las
actividades de computo incluye cuatro
aspectos que afectan ala seguridad de
computación:
•División de responsabilidades
•Sistema de control interno
•Asignación de responsabilidades en
cuanto ala seguridad
•Sustitución de personal clave
Dentro de cualquier empresa la división de
responsabilidades permite lograr la revisión y
los balances sobre la calidad del trabajo.
Así se evita que tales personas puedan realizar
movimientos no permitidos y se apropien del
efectivo.
Dentro del contexto de computación hay
varios recursos que mejoran la calidad de
control gerencial y ello la seguridad.
1. El personal que prepara los datos no debe
tener acceso alas actividades de operación.
2- los analistas de sistemas y
operadores no deben tener acceso
alas actividades de operación y
viceversa
3. Los operadores no deben tener acceso
irrestricto alas funciones de protección
de información.
4. Los operadores no deben tener controles
únicos del procesamiento del trabajo y se
debe impedir que se inicie las correcciones
a los errores
En el contexto de las actividades de
computación estas funciones claves son:
•Desarrollo de sistemas
•Programación
•Mantenimiento de programas
•Apoyo de usos de los programas
•Operaciones centrales y remotas
•Control
•Preservación de los archivos
La división de responsabilidades y del sistema de
verificación interna se combinan para formar el sistema
de control interno de una institución. Los sistemas de
verificaciones pueden definir como:
1- las modificaciones de los programas se
autoricen y prueben en forma adecuada.
2-se documenten de manera adecuada y
progresiva a los sistemas nuevos.
La necesidad de esta tarea se expuso
en el capitulo procedente. En la
descripción de labores , tanto de la
gerencia comercial como la de
computación.
•Definición de una política de seguridad.
•Garantía de existencia de planes contra
desastres.
•Identificar las existencias de seguridad en los
planes de aplicaciones de largo plazo.
•Aplicar de manera rutinaria las medidas de
seguridad en el diseño y la realización de cada
aplicación.
LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION
CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA
SEGURIDAD EN COMPUTACION.
LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON
LA DIBICION DE RESPONSABILIDADES Y LOS
SISTEMAS DE BERIFICACION.
SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS
FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN
DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER
FUNCION OPERATIVA.

Más contenido relacionado

La actualidad más candente

Anchali2
Anchali2Anchali2
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
guest552400
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
guest552400
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
Erick Aguilar
 
Au
AuAu
Au
nn nn
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
MAKLG
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jorge Moya
 
Villegas4
Villegas4Villegas4
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
GiovanniPapa11
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
Jeison Candamil
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
MAKLG
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
tecnodelainfo
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 

La actualidad más candente (17)

Anchali2
Anchali2Anchali2
Anchali2
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
 
Au
AuAu
Au
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Villegas4
Villegas4Villegas4
Villegas4
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 

Destacado

WebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedadesWebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedades
Pilar [PALEL] Arguiñáriz Lusarreta
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
yulibea
 
AVC
AVCAVC
Pres 3
Pres 3Pres 3
Vidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisóriasVidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisórias
Vidros UBV
 
Presentación3
Presentación3Presentación3
Presentación3
sayuri235
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
Bruno Cobbi
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
ferchitho
 
Alunos mod 3_dp
Alunos mod 3_dpAlunos mod 3_dp
Alunos mod 3_dp
eltonmattosjf
 
Lab mate
Lab mateLab mate
Sumas
SumasSumas
Sumas
bernavi62
 
Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104
mofran
 
Portafolio diagnostico
Portafolio diagnosticoPortafolio diagnostico
Portafolio diagnostico
Aaron Luna
 
Pintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeñoPintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeño
Innovacion Tecnologica PDAUTO, C.A.
 
Pintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo medianoPintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo mediano
Innovacion Tecnologica PDAUTO, C.A.
 
Aula coordenadas geodésicas1
Aula     coordenadas geodésicas1Aula     coordenadas geodésicas1
Aula coordenadas geodésicas1
GUDIMG
 
Mediterranea1
Mediterranea1Mediterranea1
Mediterranea1
guest211b8519
 
La girafa
La girafaLa girafa
La girafa
carme
 
Feiticeiro das Palavras
Feiticeiro das PalavrasFeiticeiro das Palavras
Feiticeiro das Palavras
conceicaoborges
 

Destacado (20)

WebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedadesWebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedades
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
 
AVC
AVCAVC
AVC
 
Pres 3
Pres 3Pres 3
Pres 3
 
Vidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisóriasVidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisórias
 
Presentación3
Presentación3Presentación3
Presentación3
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
 
Alunos mod 3_dp
Alunos mod 3_dpAlunos mod 3_dp
Alunos mod 3_dp
 
Lab mate
Lab mateLab mate
Lab mate
 
Sumas
SumasSumas
Sumas
 
Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104
 
Portafolio diagnostico
Portafolio diagnosticoPortafolio diagnostico
Portafolio diagnostico
 
Pintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeñoPintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeño
 
Pintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo medianoPintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo mediano
 
Aula coordenadas geodésicas1
Aula     coordenadas geodésicas1Aula     coordenadas geodésicas1
Aula coordenadas geodésicas1
 
Mediterranea1
Mediterranea1Mediterranea1
Mediterranea1
 
La girafa
La girafaLa girafa
La girafa
 
Feiticeiro das Palavras
Feiticeiro das PalavrasFeiticeiro das Palavras
Feiticeiro das Palavras
 

Similar a Presentación1 sandra y checo

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
Giio Martiinez Castillo
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
Stéfano Morán Noboa
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
Andres1dz
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
giseela_ledesma
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
José Moo Chan
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Gustavo Fabian Dominguez Candia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Universidad Central Del Ecuador
 
Control interno
Control internoControl interno
Control interno
CarmineMaggio
 
Control Interno
Control InternoControl Interno
Control Interno
AlessandreMndez
 
Control interno
Control internoControl interno
Control interno
LuisGerdez
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
AlinaBoscan
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
Natii Rossales Hidrobo
 
Nolan
NolanNolan
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
Alvaro Rodríguez
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
Elizabeth Sanchez
 

Similar a Presentación1 sandra y checo (20)

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno
Control internoControl interno
Control interno
 
Control Interno
Control InternoControl Interno
Control Interno
 
Control interno
Control internoControl interno
Control interno
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Nolan
NolanNolan
Nolan
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 

Más de Giio Martiinez Castillo

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
Giio Martiinez Castillo
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
Giio Martiinez Castillo
 
Herramientas
HerramientasHerramientas
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
Giio Martiinez Castillo
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
Giio Martiinez Castillo
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
Giio Martiinez Castillo
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
Giio Martiinez Castillo
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
Giio Martiinez Castillo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
Giio Martiinez Castillo
 

Más de Giio Martiinez Castillo (16)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Presentación1 sandra y checo

  • 1.
  • 2. La forma en que se organiza las actividades de computo incluye cuatro aspectos que afectan ala seguridad de computación: •División de responsabilidades •Sistema de control interno •Asignación de responsabilidades en cuanto ala seguridad •Sustitución de personal clave
  • 3. Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así se evita que tales personas puedan realizar movimientos no permitidos y se apropien del efectivo. Dentro del contexto de computación hay varios recursos que mejoran la calidad de control gerencial y ello la seguridad.
  • 4. 1. El personal que prepara los datos no debe tener acceso alas actividades de operación. 2- los analistas de sistemas y operadores no deben tener acceso alas actividades de operación y viceversa 3. Los operadores no deben tener acceso irrestricto alas funciones de protección de información. 4. Los operadores no deben tener controles únicos del procesamiento del trabajo y se debe impedir que se inicie las correcciones a los errores
  • 5. En el contexto de las actividades de computación estas funciones claves son: •Desarrollo de sistemas •Programación •Mantenimiento de programas •Apoyo de usos de los programas •Operaciones centrales y remotas •Control •Preservación de los archivos
  • 6. La división de responsabilidades y del sistema de verificación interna se combinan para formar el sistema de control interno de una institución. Los sistemas de verificaciones pueden definir como: 1- las modificaciones de los programas se autoricen y prueben en forma adecuada. 2-se documenten de manera adecuada y progresiva a los sistemas nuevos.
  • 7. La necesidad de esta tarea se expuso en el capitulo procedente. En la descripción de labores , tanto de la gerencia comercial como la de computación. •Definición de una política de seguridad. •Garantía de existencia de planes contra desastres. •Identificar las existencias de seguridad en los planes de aplicaciones de largo plazo. •Aplicar de manera rutinaria las medidas de seguridad en el diseño y la realización de cada aplicación.
  • 8. LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA SEGURIDAD EN COMPUTACION. LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON LA DIBICION DE RESPONSABILIDADES Y LOS SISTEMAS DE BERIFICACION. SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER FUNCION OPERATIVA.