CiberPlanetCONTROL PREVENTIVOConsiste, en la intervención previa de loa actos administrativos antes de entrar enejecución ...
CiberPlanet  1. Firmas digitalesExactitudAseguran la coherencia de los datos  1. Validación de campos  1. Validación de ex...
CiberPlanetAseguran la protección de los datos  1. Compactación  1. EncriptaciónExistenciaAseguran la disponibilidad de lo...
CiberPlanet  1. Medición de niveles de servicioEficienciaAseguran el uso óptimo de los recursos  1. Programas monitores  1...
CiberPlanetPara redefinir claves es necesario considerar los tipos de claves que existen:IndividualesPertenecen a un solo ...
CiberPlanetTotales de ControlSe realiza mediante la creación de totales de línea, columnas, cantidad deformularios, cifras...
CiberPlanetEl software de seguridad permite restringir el acceso al microcomputador, de talmodo que solo el personal autor...
CiberPlanetpermita tomar decisiones sobre el manejo que se le debe dar a este rubro del activoorganizacional. En el campo ...
CiberPlanet Tipo de       Problemas                       Fecha de      Persona     Persona                            Rec...
Próxima SlideShare
Cargando en…5
×

Control

118 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
118
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Control

  1. 1. CiberPlanetCONTROL PREVENTIVOConsiste, en la intervención previa de loa actos administrativos antes de entrar enejecución mediante el análisis de loa antecedentes pertinentes y observarlos cuandocontra ríen-o violen disposiciones legales" o reglamentarlas.Ejemplos: Letrero "No fumar" para salvaguardar las instalacionesCONTROL DETECTIVOSon aquellos que no evitan que ocurran las causas del riesgo sino que los detectaluego de ocurridos. Son los más importantes para el auditor. En cierta forma sirvenpara evaluar la eficiencia de los controles preventivos.Ejemplo: Archivos y procesos que sirvan como pistas de auditoríaPrincipales Controles físicos y lógicosControles particulares tanto en la parte física como en la lógica se detallan acontinuaciónAutenticidadPermiten verificar la identidad 1. Passwords
  2. 2. CiberPlanet 1. Firmas digitalesExactitudAseguran la coherencia de los datos 1. Validación de campos 1. Validación de excesosTotalidadEvitan la omisión de registros así como garantizan la conclusión de un proceso deenvió 1. Conteo de registros 1. Cifras de controlRedundanciaEvitan la duplicidad de datos 1. Cancelación de lotes 1. Verificación de secuenciasPrivacidad
  3. 3. CiberPlanetAseguran la protección de los datos 1. Compactación 1. EncriptaciónExistenciaAseguran la disponibilidad de los datos 1. Bitácora de estados 1. Mantenimiento de activosProtección de ActivosDestrucción o corrupción de información o del hardware 1. Extintores 1. PasswordsEfectividadAseguran el logro de los objetivos 1. Encuestas de satisfacción
  4. 4. CiberPlanet 1. Medición de niveles de servicioEficienciaAseguran el uso óptimo de los recursos 1. Programas monitores 1. Análisis costo-beneficioControles automáticos o lógicosPeriodicidad de cambio de claves de accesoLos cambios de las claves de acceso a los programas se deben realizarperiódicamente. Normalmente los usuarios se acostumbran a conservar la misma claveque le asignaron inicialmente.El no cambiar las claves periódicamente aumenta la posibilidad de que personas noautorizadas conozcan y utilicen claves de usuarios del sistema de computación.Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.Combinación de alfanuméricos en claves de accesoNo es conveniente que la clave este compuesta por códigos de empleados, ya que unapersona no autorizada a través de pruebas simples o de deducciones puede dar condicha clave.
  5. 5. CiberPlanetPara redefinir claves es necesario considerar los tipos de claves que existen:IndividualesPertenecen a un solo usuario, por tanto es individual y personal. Esta clavepermite al momento de efectuar las transacciones registrar a los responsables decualquier cambio.ConfidencialesDe forma confidencial los usuarios deberán ser instruidos formalmente respecto aluso de las claves.No significativasLas claves no deben corresponder a números secuenciales ni a nombres o fechas.Verificación de datos de entradaIncluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud oprecisión; tal es el caso de la validación del tipo de datos que contienen loscampos o verificar si se encuentran dentro de un rango.Conteo de registrosConsiste en crear campos de memoria para ir acumulando cada registro que se ingresay verificar con los totales ya registrados.
  6. 6. CiberPlanetTotales de ControlSe realiza mediante la creación de totales de línea, columnas, cantidad deformularios, cifras de control, etc., y automáticamente verificar con un campo enel cual se van acumulando los registros, separando solo aquellos formularios oregistros con diferencias.Verificación de límitesConsiste en la verificación automática de tablas, códigos, límites mínimos ymáximos o bajo determinadas condiciones dadas previamente.Verificación de secuenciasEn ciertos procesos los registros deben observar cierta secuencia numérica oalfabética, ascendente o descendente, esta verificación debe hacerse medianterutinas independientes del programa en sí.Dígito autoerificadorConsiste en incluir un dígito adicional a una codificación, el mismo que esresultado de la aplicación de un algoritmo o formula, conocido como MÓDULOS, quedetecta la corrección o no del código. Tal es el caso por ejemplo del decimo dígitode la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUCcalculado con el módulo 11.Utilizar software de seguridad en los microcomputadores
  7. 7. CiberPlanetEl software de seguridad permite restringir el acceso al microcomputador, de talmodo que solo el personal autorizado pueda utilizarlo.Adicionalmente, este software permite reforzar la segregación de funciones y laconfidencialidad de la información mediante controles para que los usuarios puedanaccesar solo a los programas y datos para los que están autorizados.Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre otros.INVENTARIOPor inventario se define al registro total de los bienes y demás cosaspertenecientes a una persona o comunidad, hecho con orden y precisión.1Por extensión, se denomina inventario a la comprobación y recuento, de lasexistencias físicas en sí mismas y/o con las teóricas documentadas.Con el fin de registrar y controlar los inventarios, las empresas adoptan lossistemas pertinentes para valuar sus carencias de mercancías con el fin de fijar suposible masa de producción y regateoComprender el concepto, características y los fundamentos de los sistemas deembarcación de inventarios puede ser de gran utilidad para la empresa, ya que sonestos lo que realmente fijan el punto de producción que se pueda tener en unperiodo. El administrador financiero debe tener la información pertinente que le
  8. 8. CiberPlanetpermita tomar decisiones sobre el manejo que se le debe dar a este rubro del activoorganizacional. En el campo de la gestión empresarial, el inventario registra elconjunto de todos los bienes propios y disponibles para la venta a los clientes,considerados como activo corriente. Los bienes de una entidad empresarial que sonobjeto de inventario son las existencias que se destinan a la venta directa oaquellas destinadas internamente al proceso productivo como materia primas,productos inacabados, materiales de embalaje o envasado y piezas de recambio paramantenimiento que se consuman en el ciclo de operaciones.
  9. 9. CiberPlanet Tipo de Problemas Fecha de Persona Persona Recomendaciones Control Encontrados Aplicación Responsable Auditor

×