CULTURA DE CONTROL
Enviado por Sandia15 • 29 de Marzo de 2015 • 1.158 Palabras (5 Páginas) • 197 Visitas
1. Cultura del Control
Entendido, como la interacción de elementos que permiten regular el desarrollo de las acciones y reacciones de un entorno, influenciado bajo principios y valores aportantes, con la finalidad de obtener resultados frente a la confiabilidad e integridad de la información, la eficiencia y eficacia en el logro de los objetivos, dando cumplimiento a las disposiciones normativas.
Cultura de seguridad: El producto como individuo y grupo, de valores, actitudes, percepciones, competencias y pautas de comportamiento que determinan el compromiso, el estilo y la competencia de la administración de salud y la seguridad de una organización.
Planes de contingencias: Medidas de seguridad que se proponen con anticipación para minimizar los costos asociados con una interrupción no planeada en los recursos de computación.
2º los tres problemas que están identificados y que dan origen a la auditoria de sistema son los siguientes. Expliquelo.
3º tres objetivo de la auditoria de sistemas son los siguientes.
Buscar una mejor relación costo-beneficio de los sistemas automáticos.
Incrementar la satisfacción de los usuarios de los sistemas computarizados.
Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.
4º que son controles generales? Mencione 5 procedimiento de control general.. Controles generales Controles de organización y administración Desarrollo de sistemas de aplicación y controles de mantenimiento Controles de operación de computadoras Controles de software de sistemas Controles de entrada de datos y programas Otras salvaguardas Respaldo de datos Procedimientos de recuperación Provisión para el procesamiento externo
5º que son los controles de aplicación? Son procedimientos diseñados paraasegurar que las transacciones son manejadas de acuerdo con los objetivos específicos de control; que la información conserva todos sus atributos y características, y que lossistemas cumplen los objetivos para los cuales fueron creados.
6. MENCIONES 3 CONTROLES DE APLICACIÓN QUE TENGAN QUE VER CON EL ORIGEN DE TRANSACCIONES(3), LA ENTRADA DE DATOS(3), EL PROCESAMIENTO(3), ALMACENAMIENTO(3) Y SALIDA(3). TRES PARA CADA AREA.
ORIGEN DE LAS TRANSACCIONES.
En el origen de las transacciones deben establecerse controles básicamente sobre la actualización y procesamiento de documentos fuente.
Procedimientos en el área usuaria.
Firmas autorizadas.
Identificación del usuario.
• ENTRADA DE DATOSDeben instalarse los controles que se consideren necesarios y suficientes, a criterio de la administración y/o recomendados por la auditoría.
Examen De Procedimientos: La auditoría informática, desde la auditoría interna debe examinar en forma detallada los procedimientos manuales y computarizados, utilizados para el procesamiento electrónico de datos.
Control De Documentos Fuente: Los documentos fuente deben conservarse en dispositivos seguros y cerrados.
Manual De Procedimientos De Operación: Deberá describir claramente los requisitos de codificación de control, de registro de paquetes y de horarios.
• PROCESAMIENTOLos controles de procesamiento de datos, están diseñados básicamente para operar al interior de la computadora.
Supervisión De Las Transacciones Procesadas Por El Computador: Las transacciones procesadas por el computador son controladas por programas que tienen por objeto imprimir todas las transacciones de entrada.
Manuales De Operación: Los operadores deben hacer uso de los manuales de operación para cada programa.
Claves De Seguridad: Con el objeto de proteger los archivos, deben diseñarse claves de seguridad que impidan el acceso no autorizado a los datos.
• ALMACENAMIENTO
Clasificación de los archivos
los archivos de diferentes aplicaciones se clasifican por niveles de seguridad en categorías.
Las restricciones de acceso a los campos, registros y archivos se apoyan en dichas clasificaciones.
ContraseñasCiertos archivos, a criterios de la dirección, deben protegerse mediante contraseñas, para evitar su indebida utilización.
Control de enlaces entre programasEste control consiste en el diseño de tablas que tiene por objeto
...