SlideShare a Scribd company logo
1 of 8
La forma en que se organiza las
actividades de computo incluye cuatro
aspectos que afectan ala seguridad de
computación:
•División de responsabilidades
•Sistema de control interno
•Asignación de responsabilidades en
cuanto ala seguridad
•Sustitución de personal clave
Dentro de cualquier empresa la división de
responsabilidades permite lograr la revisión y
los balances sobre la calidad del trabajo.
Así se evita que tales personas puedan realizar
movimientos no permitidos y se apropien del
efectivo.
Dentro del contexto de computación hay
varios recursos que mejoran la calidad de
control gerencial y ello la seguridad.
1. El personal que prepara los datos no debe
tener acceso alas actividades de operación.
2- los analistas de sistemas y
operadores no deben tener acceso
alas actividades de operación y
viceversa
3. Los operadores no deben tener acceso
irrestricto alas funciones de protección
de información.
4. Los operadores no deben tener controles
únicos del procesamiento del trabajo y se
debe impedir que se inicie las correcciones
a los errores
En el contexto de las actividades de
computación estas funciones claves son:
•Desarrollo de sistemas
•Programación
•Mantenimiento de programas
•Apoyo de usos de los programas
•Operaciones centrales y remotas
•Control
•Preservación de los archivos
La división de responsabilidades y del sistema de
verificación interna se combinan para formar el sistema
de control interno de una institución. Los sistemas de
verificaciones pueden definir como:
1- las modificaciones de los programas se
autoricen y prueben en forma adecuada.
2-se documenten de manera adecuada y
progresiva a los sistemas nuevos.
La necesidad de esta tarea se expuso
en el capitulo procedente. En la
descripción de labores , tanto de la
gerencia comercial como la de
computación.
•Definición de una política de seguridad.
•Garantía de existencia de planes contra
desastres.
•Identificar las existencias de seguridad en los
planes de aplicaciones de largo plazo.
•Aplicar de manera rutinaria las medidas de
seguridad en el diseño y la realización de cada
aplicación.
LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION
CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA
SEGURIDAD EN COMPUTACION.
LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON
LA DIBICION DE RESPONSABILIDADES Y LOS
SISTEMAS DE BERIFICACION.
SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS
FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN
DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER
FUNCION OPERATIVA.

More Related Content

What's hot

C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T Oguest552400
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T Oguest552400
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErick Aguilar
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJorge Moya
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacionalJeison Candamil
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 

What's hot (17)

Anchali2
Anchali2Anchali2
Anchali2
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
C O N T R O L E S D E C E N T R O D E C O M P U T O
C O N T R O L E S  D E  C E N T R O  D E  C O M P U T OC O N T R O L E S  D E  C E N T R O  D E  C O M P U T O
C O N T R O L E S D E C E N T R O D E C O M P U T O
 
Erickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoriaErickwil aguilar ci 21.504.170 auditoria
Erickwil aguilar ci 21.504.170 auditoria
 
Au
AuAu
Au
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Villegas4
Villegas4Villegas4
Villegas4
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 

Viewers also liked (20)

WebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedadesWebCast: Outlook 2010 y sus novedades
WebCast: Outlook 2010 y sus novedades
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Yuli y bea
Yuli y beaYuli y bea
Yuli y bea
 
AVC
AVCAVC
AVC
 
Pres 3
Pres 3Pres 3
Pres 3
 
Vidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisóriasVidros ubv para box, portas e divisórias
Vidros ubv para box, portas e divisórias
 
Presentación3
Presentación3Presentación3
Presentación3
 
Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012Oficina de Narrativa Multimídia :: EPdE 2012
Oficina de Narrativa Multimídia :: EPdE 2012
 
Mafe presentacion
Mafe presentacionMafe presentacion
Mafe presentacion
 
Alunos mod 3_dp
Alunos mod 3_dpAlunos mod 3_dp
Alunos mod 3_dp
 
Lab mate
Lab mateLab mate
Lab mate
 
Sumas
SumasSumas
Sumas
 
Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104Higiene Pessoal Turmas: 101 102 103 104
Higiene Pessoal Turmas: 101 102 103 104
 
Portafolio diagnostico
Portafolio diagnosticoPortafolio diagnostico
Portafolio diagnostico
 
Pintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeñoPintar compuerta trasera daño leve vehiculo pequeño
Pintar compuerta trasera daño leve vehiculo pequeño
 
Pintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo medianoPintar techo daño leve vehiculo mediano
Pintar techo daño leve vehiculo mediano
 
Aula coordenadas geodésicas1
Aula     coordenadas geodésicas1Aula     coordenadas geodésicas1
Aula coordenadas geodésicas1
 
Mediterranea1
Mediterranea1Mediterranea1
Mediterranea1
 
La girafa
La girafaLa girafa
La girafa
 
Feiticeiro das Palavras
Feiticeiro das PalavrasFeiticeiro das Palavras
Feiticeiro das Palavras
 

Similar to Presentación1 sandra y checo (20)

Capacitacion[1]
Capacitacion[1]Capacitacion[1]
Capacitacion[1]
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática 1...
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno
Control internoControl interno
Control interno
 
Control Interno
Control InternoControl Interno
Control Interno
 
Control interno
Control internoControl interno
Control interno
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Nolan
NolanNolan
Nolan
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 

More from Giio Martiinez Castillo (16)

Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Herramientas
HerramientasHerramientas
Herramientas
 
Presentación1 sandra y checo
Presentación1 sandra y checoPresentación1 sandra y checo
Presentación1 sandra y checo
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra[1]
Virus sheco sandra[1]Virus sheco sandra[1]
Virus sheco sandra[1]
 
Virus sheco sandra
Virus sheco sandraVirus sheco sandra
Virus sheco sandra
 
Herramientas
HerramientasHerramientas
Herramientas
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Sistema operativo[2]
Sistema operativo[2]Sistema operativo[2]
Sistema operativo[2]
 
Insumos sandra sergiop
Insumos sandra sergiopInsumos sandra sergiop
Insumos sandra sergiop
 
Herramientas del sistema de computo 2
Herramientas del sistema de computo   2Herramientas del sistema de computo   2
Herramientas del sistema de computo 2
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Copia de presentación1
Copia de presentación1Copia de presentación1
Copia de presentación1
 
Insumos informaticos
Insumos informaticosInsumos informaticos
Insumos informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 

Presentación1 sandra y checo

  • 1.
  • 2. La forma en que se organiza las actividades de computo incluye cuatro aspectos que afectan ala seguridad de computación: •División de responsabilidades •Sistema de control interno •Asignación de responsabilidades en cuanto ala seguridad •Sustitución de personal clave
  • 3. Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así se evita que tales personas puedan realizar movimientos no permitidos y se apropien del efectivo. Dentro del contexto de computación hay varios recursos que mejoran la calidad de control gerencial y ello la seguridad.
  • 4. 1. El personal que prepara los datos no debe tener acceso alas actividades de operación. 2- los analistas de sistemas y operadores no deben tener acceso alas actividades de operación y viceversa 3. Los operadores no deben tener acceso irrestricto alas funciones de protección de información. 4. Los operadores no deben tener controles únicos del procesamiento del trabajo y se debe impedir que se inicie las correcciones a los errores
  • 5. En el contexto de las actividades de computación estas funciones claves son: •Desarrollo de sistemas •Programación •Mantenimiento de programas •Apoyo de usos de los programas •Operaciones centrales y remotas •Control •Preservación de los archivos
  • 6. La división de responsabilidades y del sistema de verificación interna se combinan para formar el sistema de control interno de una institución. Los sistemas de verificaciones pueden definir como: 1- las modificaciones de los programas se autoricen y prueben en forma adecuada. 2-se documenten de manera adecuada y progresiva a los sistemas nuevos.
  • 7. La necesidad de esta tarea se expuso en el capitulo procedente. En la descripción de labores , tanto de la gerencia comercial como la de computación. •Definición de una política de seguridad. •Garantía de existencia de planes contra desastres. •Identificar las existencias de seguridad en los planes de aplicaciones de largo plazo. •Aplicar de manera rutinaria las medidas de seguridad en el diseño y la realización de cada aplicación.
  • 8. LOS SISTEMAS DE CONTRL INTERNO DE UNA ORGANISACION CONSTITUYEN UN ELEMENTO IMPORTANTE PARA LA SEGURIDAD EN COMPUTACION. LOS FACTORES PRINCIPALES DE ESTE ELEMENTO SON LA DIBICION DE RESPONSABILIDADES Y LOS SISTEMAS DE BERIFICACION. SE DEBEN SEPARAR CIERTAS FUNCIONES. EN ESPECIAL LAS FUNCIONES DE CONTROL Y DE ARCHIVO SE DEBEN DEFINIR CON CLARIDAD E INDEPENDISAR DE CUALQUIER FUNCION OPERATIVA.