ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

Contenido Sistemas de Información Desarrollo de software
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Auditoría Informática
ADMINISTRACION DE CENTRO DE COMPUTO
PROGRAMA DE AUDITORIA DE SISTEMAS
Auditoria de Sistemas de Gestión
Lic. Ramón Cuevas Martínez
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
Ing. Esp. Ricardo Cujar. El computador: es una máquina que permite hacer tareas aritmético y lógicas de una manera fácil, consta de software y hardware.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
OPERACIÓN Y CONTROL DE UN CENTRO DE CÓMPUTO
CONCEPTO DE AUDITORIA EN INFORMÁTICA Y DIVERSOS TIPOS DE AUDITORIA
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Controles de Tecnología Informática Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas.
Elemento Lógico (Software)
592 pág. Encuadernación: Rústica Formato: 17x23 cms. Año de edición: 2014 Administración Estratégica de la función informática TERÁN, David TERÁN, David.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Fases de la Auditoria Informática
Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Auditoría de Sistemas de Información
 Las empresas que adoptan el sistema de inventario permanente deben implantar un procedimiento de rutina que permita controlar con exactitud el movimiento.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
INSTITUTO DE ESTUDIOS SUPERIORES DE CHIHUAHUA COMPUTACION Ciclo: segundo cuatrimestre Lic. Roberto Servando Roque Corona.
I NGRID MARLENE LOPEZ HERNANDEZ GABRIELA MA MAGDALENA GONZALES ESPINOSA CONALEP 184 GRUPO 501 REVISIÓN DEL CONTROL INTERNO.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Módulo 9 Documentación del SAA, Control de la documentación y
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Control Interno Auditoria 2011.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Auditoria de Sistemas Control Interno Informático
Adriana E. Salvador Guncay
Sistemas de Información
Procesos itil Equipo 8.
Políticas de respaldo.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Seguridad informática
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
Integrantes: Aracely Chuqui Paulina Arias Belén Chinlli Tema: Ventajas de la base de datos.
Yesica Julieth Martínez. CONTENIDO 1. Definición Definición 2. Partes del computador Partes del computador 3. Software Software 4. Hardware Hardware 5.
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
COMISIÓN INSTITUCIONAL DE CONTROL INTERNO SABÍA USTED?
Ingeniería del Software
Transcripción de la presentación:

ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS CONTROLES SISTEMAS DE INFORMACION GERENCIAL ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS

CONTROLES SOBRE LOS SISTEMAS DE INFORMACIÓN GERENCIAL Los controles consisten en todos los métodos, políticas y procedimientos para asegurar la protección de los activos de la institución, la precisión y la confiabilidad de sus registros. El control debe ser parte integral del diseño. Para minimizar los errores, desastres, delitos por computadoras y fallas de seguridad, es necesario incorporar políticas y procedimientos especiales en el diseño, implementación e implantación de los Sistemas de Información. Los controles pueden ser de dos tipos: –Generales : Organización, Personal y Equipo –De aplicaciones: Sistemas de un Sistema de Información

CONTROLES GENERALES 1. Controles del Departamento del SIG : Funciones Gerenciales 2. Controles De Procedimiento De Sistemas y Programas : Diseño, revisión y cambios de documentación. 3. Controles Interconstruidos de Hardware y Software del Sistema : Son aplicables a todos los sistemas de la organización y consisten en una combinación de software y procedimientos. •DE IMPLANTACION •DEL SOFTWARE. •DE HARDWARE

CONTROLES GENERALES 4. Centro De Computo Acceso Restringido a personal no autorizado: Al centro de computación, operadores de computadoras, bibliotecas de cintas y discos, mantenimiento de computadores, que los datos que están en cintas o discos no estén al alcance de personas no autorizadas. 5. Seguridad: medidas de contingencia estandarizadas, Bitácoras del Equipo, protección contra el medio. .

CONTROLES DE APLICACIONES 1. Controles de Entrada: Procedimientos para manejar la exactitud e integridad de los datos antes de ser introducidos en el sistema. 2. Controles de Procesamiento: Proveen una manera automática de Instrucciones almacenadas internamente en la computadora para garantizar que el procesamiento de las transacciones sean completas y exactas durante una actualización. (Verificaciones, pruebas de validación, totales de control de la computadora, etiquetas y rutinas de error). 3. Controles de Salidas: Medidas que aseguran que los resultados de los procesamientos hechos por el computador sean confiables, completos y distribuidos apropiadamente, comparan básicamente las salidas generadas con los ingresos realizados.

CONTROLES DE APLICACIONES 4. Controles de Base de Datos: Programas de Supervisión de la protección del procesamiento y almacenamiento de archivos en línea y fuera de ella. Control de registro de archivos de datos. Controles físicos de seguridad 5. Controles de Comunicación de Datos; Ambiente interactivo Datos confidenciales Controles procesamiento en línea Protección de datos Controles de diagnostico

AMENAZAS