SlideShare una empresa de Scribd logo
UNIVERSIDAD cENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA
ELEMENTOS DEL CONTROL INTERNO INFÓRMATICO
CRIOLLO DIANA
GALLEGOS DAYSI
GUAMÁN CARINA
PRADO JOHANNA
1.- CONTROLES INTERNOS SOBRE LA ORGANIZACIÓN
DEL ÁREA DE INFORMÁTICA
2.- CONTROLES INTERNOS SOBRE EL ANÁLISIS,
DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
3.-CONTROLES INTERNOS SOBRE OPERACIÓN DEL
SISTEMA
4.-CONTROLES INTERNOS SOBRE LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS
5.- CONTROLES INTERNOS SOBRE LA SEGURIDAD DEL
ÁREA DE SISTEMAS.
3 elementos del control intern
*
El desarrollo de sistemas no se refiere únicamente al análisis, diseño e
implementación de sistemas, se refiere a otras actividades, de tanta
o más significancia par las funciones de dichos centros, dependiendo
de su tamaño, configuración y características.
Una de las más relevantes es la operación de los sistemas
computacionales, la cual se realiza bajo condiciones y con
características muy especiales.
Por eso es de suma importancia contar con un elemento de
control interno que evalúe la adecuada operación de los sistemas.
*
Permite evaluar la adecuada operación de los
sistemas, se requiere de un elemento que se
encargue de vigilar y verificar la eficiencia y eficacia
en la operación de dichos sistemas, su existencia
ayuda a garantizar el cumplimiento de los objetivos
básicos del control interno.
Una de las actividades mas relevantes para el
desarrollo de sistemas se realiza bajo condiciones y
características muy especiales. Es el elemento que
se encarga de vigilar y verificar la eficiencia y
eficacia en la operación de dichos sistemas
*
*Para entender el papel que juega este elemento en el desarrollo de
las actividades del centro de cómputo, podemos señalar que su
existencia ayuda a garantizar el cumplimiento de lo objetivo básico
del control interno.
De entre ellos destacan:
*Con este elemento básico podremos prevenir y evitar posibles
errores y deficiencias de operación, así como el uso fraudulento de la
información, además de posibles robos, piratería, alteración y
modificaciones de la información y de los sistemas.
Establecer como prioridad la
seguridad y protección de la
información, del sistema de
cómputo y de los recursos
informáticos de la empresa.
Promover la confiabilidad,
oportunidad y veracidad de la
captación de datos, su
procesamiento en el sistema y
la emisión de informes en las
empresas.
Para este elemento de control interno de sistemas vamos a
proponer la aplicación de los siguientes subelementos. Con las
instalaciones de estos elementos es un centro de cómputo podremos
garantizar una mayor eficiencia y eficacia en la operación de
sistemas:
a.- Prevenir y corregir errores
de operación
b.- Prevenir y evitar la
manipulación fraudulenta de
la información
c.- Implementar y
mantener la seguridad
en la operación
d.- Mantener la confiabilidad,
oportunidad, veracidad y
suficiencia en el procesamiento
de la información.
Para prevenir y, en su caso, corregir posibles errores de
operación, ya sean involuntarios o premeditados, lo
mejor es implementar mecanismo de control que
permitan verificar la exactitud, suficiencia y calidad de
los datos que serán procesados, vigilando el adecuado
cumplimiento de la captura procesamiento y emisión de
resultados.
*Es importante prevenir y evitar la manipulación fraudulenta y dolosa
de los programas propiedad de la institución y la información que se
procesa a través de los equipos de cómputo; con lo anterior se
evitara un mal uso de la información por parte de personal y usuarios
del área de sistemas de la empresa.
* Otro aspecto de suma importancia para su adecuado control interno
es vigilar la manipulación de la información que será procesada en el
sistema, así como establecer las medidas necesarias para controlar
su acceso y niveles de uso, para así prevenir un uso inadecuado de
sistemas, ya sea para beneficio de terceros.
*Equivale a señalar el uso de todas las medidas preventivas y
correctivas que es necesario establecer en un centro de
cómputo para el buen funcionamiento y protección del
procesamiento de datos; estas medidas van desde el control
de accesos al sistema para personal, usuarios y personas con
derecho, hasta la protección de las bases de datos, de los
sistemas institucionales y de los procedimientos para la
manipulación de los resultados de dichos procesos, pasando
por los respaldos periódicos de los programas y de la
información procesada, así como los demás aspectos de
seguridad que repercuten en la operación del centro de
computo.
d) Mantener la confiabilidad, oportunidad,
veracidad y suficiencia en el proceso de la
información de la institución
*El primer rubro que se destaca en el estudio inicial de
sistemas, es el análisis y la comprensión de los atributos que
se deben poseer la información que se procesa en un sistema
computacional, cualesquiera que sean las características,
forma de procesamiento, tamaño y configuración del sistema.
3 elementos del control intern
Controles internos sobre los
procedimientos de entrada de datos
Son de gran ayuda por la confiabilidad que brindan en el procesamiento de
información, permiten verificar que el procedimiento de entrada-proceso-
salida se lleve a cabo correctamente.
*Este elemento esta compuesto por los siguientes subelementos:
Verificar la existencia y funcionamiento de los procedimientos de
captura de datos
Comprobar que todos los datos sean debidamente procesados
Verificar la confiabilidad, veracidad y exactitud del procesamiento de
datos.
Comprobar la oportunidad, confiabilidad y veracidad
en la emisión de los resultados del procesamiento de
información.
Verificar la entrada correcta de los datos
capturados y comprobar que estos sean
introducidos con la con la oportunidad que el
sistema demanda mediante: El establecimiento y
cumplimiento de los procedimientos adaptados
para satisfacer las necesites de captura de la
información de la empresa.
La adopción de actividades especificas que
ayuden a la rápida captura de datos. El
seguimiento de los métodos y técnicas uniformes
que garanticen que la entrada de datos al sistema
se realicen siguiendo los mismos procedimientos.
A demás de verificar que los datos sean
capturados y procesados de manera oportuna
confiable y eficiente igual que en la emisión
de resultados ,es indispensable que atreves
del control interno informático se tenga la
confianza de que todos los datos ingresados
al sistema sean procesados de igual manera
sin que sufran ninguna alteración .ya sea
accidental voluntaria o dolorosa.
Es necesario entender que no basta con verificar la
confiabilidad de la captura de datos ,sino que también se
debe evaluar la veracidad de los datos que se
introduzcan al sistema ,Además es imperioso comprobar
exactitud y suficiencia en el procesamiento de dichos
datos para lo cual es necesario establecer los
procedimientos adecuados que ayuden a satisfacer los
requerimientos de captura y procesamiento de
información en el área de sistemas.
Si partimos que el objetivo básico de un centro de computo es
proporcionar los servicios de procesamiento de datos que requiere la
empresa para satisfacer sus necesidades de información entonces un
aspecto fundamental es proporcionar la información que requieren las
demás áreas de la empresa ,con lo cual contribuye a satisfacer las
necesidades de procesamiento de datos .sin embargo debe ser
adecuada a los requerimientos de la empresa sin mas o menos
información a eso se le llama proporcionar la información suficiente .
3 elementos del control intern
Dentro de los aspectos fundamentales que se deben
contemplar en el diseño de cualquier centro de informática, se
encuentra la seguridad de los recursos informáticos, del
personal, de la información, de sus programas, etc., esto se
puede lograr a través de medidas preventivas o correctivas, o
mediante el diseño de programas de prevención de
contingencias para la disminución de riesgos.
SUBELEMENTOS
Prevenir y evitar las amenazas, riesgos y
contingencias que inciden en las áreas de
sistematización.
 Física del área de sistemas
Lógica de los sistemas.
De las bases de datos
En la operación de los sistemas
computacionales
Personal de informática
Telecomunicación de datos
En redes y sistemas multiusuarios
* Controles para prevenir y evitar amenazas, riesgos y
contingencias en las áreas de sistematización
• Control de accesos físicos del personal del
área de computo
• Control de accesos al sistema, a las bases de
datos, a los programas y a la información
• Uso de niveles de privilegios para acceso, de
palabras clave y de control de usuarios
• Monitoreo de accesos de usuarios,
información y programas de uso
• Existencia de manuales e instructivos, así
como difusión y vigilancia del cumplimiento de
los reglamentos del sistema
• Identificación de los riesgos y amenazas para
el sistema, con el fin de adoptar las medidas
preventivas necesarias
• Elaboración de planes de contingencia,
simulacros y bitácoras de seguimiento
Información del área de
sistemas es el activo
mas valioso de la
empresa y todas las
medidas que se adopten
para la prevención de
contingencias será en
beneficio de la
protección de los activos
de la institución.
* Controles para la seguridad física del sistema
o Inventario del hardware, mobiliario y
equipo
o Resguardo del equipo de cómputo
o Bitácoras de mantenimiento y
correcciones
o Controles de acceso del personal al
área de sistemas
o Control del mantenimiento a
instalaciones y construcciones
o Seguros y fianzas para el personal,
equipos y sistemas
o Contratos de actualización, asesoría
y mantenimiento del hardware.
* Controles para la seguridad lógica del
sistema
 Control para el acceso al sistema, a
los programas y a la información
 Establecimiento de niveles de acceso
 Dígitos verificadores y cifras de
control
 Palabras clave de acceso
 Controles para el seguimiento de las
secuencias y rutinas lógicas del
sistema
*
• Programas de protección para
impedir el uso inadecuado y la
alteración de datos de uso
exclusivo
• Respaldos periódicos de
Información
• Planes y programas para prevenir
contingencias y recuperar
información
• Control de acceso a las bases de
datos
• Rutinas de monitoreo y evaluación
de operaciones relacionadas con
las bases de datos
* Controles para la seguridad en la operación de los
sistemas
Controles para los procedimientos de
operación
Controles para el procesamiento de
información
Controles para la emisión de resultados
 Controles específicos para la
operación del computador
Controles para el almacenamiento de
la información
 Controles para el mantenimiento del
sistema.
*
Controles administrativos de
personal
Seguros y finanzas para el
personad de sistemas
 Planes y programas de
capacitación
* Controles para la seguridad del sistema de redes y
multiusuarios
Controles para evitar modificar la
configuración de una red
 Implementar herramientas de gestión de la
red con el fin de valorar su rendimiento,
planificación y control
Control a las conexiones remotas
Existencia de un grupo de control de red
Controles para asegurar la compatibilidad de
un conjunto de datos entre aplicaciones
cuando la red es distribuida.
3 elementos del control intern

Más contenido relacionado

DOCX
Auditoria De Sistemas
DOCX
Ensayo auditoria de sistemas
PPTX
Diseño de entradas y controles de sistemas
PPTX
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
PDF
Modulo
PPTX
Unidad 5 auditoria de sistemas
PPTX
Unidad iii control interno en los sistemas de procesamiento
PPTX
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
Auditoria De Sistemas
Ensayo auditoria de sistemas
Diseño de entradas y controles de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
Modulo
Unidad 5 auditoria de sistemas
Unidad iii control interno en los sistemas de procesamiento
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...

La actualidad más candente (19)

DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
DOCX
Auditoria informatica
PPSX
Auditoria, seguridad y control de sistemas.ppt
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
DOCX
C:\documents and settings\usuario\escritorio\auditoria informatica
PPTX
Control interno informático
PDF
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
DOCX
C:\fakepath\auditoria informatica
PPTX
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
PPTX
Capitulo 10 auditoria en base de datos
PDF
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
PPTX
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
PPT
Control informatico
DOC
Generalidades de Auditoria de Sistemas Ana Rosa GT
PDF
Control a los sistemas de informacion
PPS
Auditoria y control informaticos
DOCX
Ensayo auditoria de sistemas
PPTX
Auditoría informática
DOCX
Auditoria informatica
Evaluacion De La Seguridad De Los Sistemas Informaticos
Auditoria informatica
Auditoria, seguridad y control de sistemas.ppt
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
C:\documents and settings\usuario\escritorio\auditoria informatica
Control interno informático
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
C:\fakepath\auditoria informatica
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
Capitulo 10 auditoria en base de datos
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
EVALUACION DEL PROCESO DE DATOS Y EQUIPO DE COMPUTO.. Capitulo quinto.pdf
Control informatico
Generalidades de Auditoria de Sistemas Ana Rosa GT
Control a los sistemas de informacion
Auditoria y control informaticos
Ensayo auditoria de sistemas
Auditoría informática
Auditoria informatica
Publicidad

Destacado (20)

PPSX
PPTX
4. Programas de auditoria
PPTX
Programas de auditoria
PPTX
7.4.4.2 auditoría administrativa
PPTX
Aplicacion de Programas de auditoria | ¡Descarga el ppt =D!
PPTX
Programas de auditoria
PPTX
Sistemas operativos , mapa mental
PPTX
Tema 1.7 el control y la auditoria administrativa
PPTX
Programa de Auditoría
DOC
Auditoría de inversiones proyecto (1) (1)
PPTX
Papeles e Informes en la auditoria financiera
PPSX
Programa de Auditoria
DOC
Procedimientos de auditoria
PDF
PPTX
Programas de auditoria (1)
PDF
Programas de auditorias
PPTX
Mapa Conceptual - Sistemas Operativos.
DOCX
Control interno y auditoria informática
PPT
Auditoria de inventario[1]
4. Programas de auditoria
Programas de auditoria
7.4.4.2 auditoría administrativa
Aplicacion de Programas de auditoria | ¡Descarga el ppt =D!
Programas de auditoria
Sistemas operativos , mapa mental
Tema 1.7 el control y la auditoria administrativa
Programa de Auditoría
Auditoría de inversiones proyecto (1) (1)
Papeles e Informes en la auditoria financiera
Programa de Auditoria
Procedimientos de auditoria
Programas de auditoria (1)
Programas de auditorias
Mapa Conceptual - Sistemas Operativos.
Control interno y auditoria informática
Auditoria de inventario[1]
Publicidad

Similar a 3 elementos del control intern (20)

PPT
Clase Seis Control 2009
PPTX
Control interno informatico
PPT
Clase diecisiete 2011
PPTX
Reportes para el control
PPT
Auditoria de sistemas
DOCX
Instalacion de software
DOCX
Instalacion de software
DOCX
Instalacion de software
PPTX
Evaluación de controles
PPTX
Presentación auditoría de sistemas
PDF
control interno informatico
PPT
Controles
PPTX
Evaluación de controles
PPS
Capacitacion[1]
PPTX
Control interno informático
PDF
CLASE 2 - 02 controlinterno
PPTX
Control interno
PDF
Control interno
PPTX
Evaluación del proceso de datos
PDF
1.6 Activos Informáticos
Clase Seis Control 2009
Control interno informatico
Clase diecisiete 2011
Reportes para el control
Auditoria de sistemas
Instalacion de software
Instalacion de software
Instalacion de software
Evaluación de controles
Presentación auditoría de sistemas
control interno informatico
Controles
Evaluación de controles
Capacitacion[1]
Control interno informático
CLASE 2 - 02 controlinterno
Control interno
Control interno
Evaluación del proceso de datos
1.6 Activos Informáticos

3 elementos del control intern

  • 1. UNIVERSIDAD cENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORÍA ELEMENTOS DEL CONTROL INTERNO INFÓRMATICO CRIOLLO DIANA GALLEGOS DAYSI GUAMÁN CARINA PRADO JOHANNA
  • 2. 1.- CONTROLES INTERNOS SOBRE LA ORGANIZACIÓN DEL ÁREA DE INFORMÁTICA 2.- CONTROLES INTERNOS SOBRE EL ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS 3.-CONTROLES INTERNOS SOBRE OPERACIÓN DEL SISTEMA 4.-CONTROLES INTERNOS SOBRE LOS PROCEDIMIENTOS DE ENTRADA DE DATOS 5.- CONTROLES INTERNOS SOBRE LA SEGURIDAD DEL ÁREA DE SISTEMAS.
  • 4. * El desarrollo de sistemas no se refiere únicamente al análisis, diseño e implementación de sistemas, se refiere a otras actividades, de tanta o más significancia par las funciones de dichos centros, dependiendo de su tamaño, configuración y características. Una de las más relevantes es la operación de los sistemas computacionales, la cual se realiza bajo condiciones y con características muy especiales. Por eso es de suma importancia contar con un elemento de control interno que evalúe la adecuada operación de los sistemas.
  • 5. * Permite evaluar la adecuada operación de los sistemas, se requiere de un elemento que se encargue de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas, su existencia ayuda a garantizar el cumplimiento de los objetivos básicos del control interno. Una de las actividades mas relevantes para el desarrollo de sistemas se realiza bajo condiciones y características muy especiales. Es el elemento que se encarga de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas
  • 6. * *Para entender el papel que juega este elemento en el desarrollo de las actividades del centro de cómputo, podemos señalar que su existencia ayuda a garantizar el cumplimiento de lo objetivo básico del control interno. De entre ellos destacan: *Con este elemento básico podremos prevenir y evitar posibles errores y deficiencias de operación, así como el uso fraudulento de la información, además de posibles robos, piratería, alteración y modificaciones de la información y de los sistemas. Establecer como prioridad la seguridad y protección de la información, del sistema de cómputo y de los recursos informáticos de la empresa. Promover la confiabilidad, oportunidad y veracidad de la captación de datos, su procesamiento en el sistema y la emisión de informes en las empresas.
  • 7. Para este elemento de control interno de sistemas vamos a proponer la aplicación de los siguientes subelementos. Con las instalaciones de estos elementos es un centro de cómputo podremos garantizar una mayor eficiencia y eficacia en la operación de sistemas: a.- Prevenir y corregir errores de operación b.- Prevenir y evitar la manipulación fraudulenta de la información c.- Implementar y mantener la seguridad en la operación d.- Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información.
  • 8. Para prevenir y, en su caso, corregir posibles errores de operación, ya sean involuntarios o premeditados, lo mejor es implementar mecanismo de control que permitan verificar la exactitud, suficiencia y calidad de los datos que serán procesados, vigilando el adecuado cumplimiento de la captura procesamiento y emisión de resultados.
  • 9. *Es importante prevenir y evitar la manipulación fraudulenta y dolosa de los programas propiedad de la institución y la información que se procesa a través de los equipos de cómputo; con lo anterior se evitara un mal uso de la información por parte de personal y usuarios del área de sistemas de la empresa. * Otro aspecto de suma importancia para su adecuado control interno es vigilar la manipulación de la información que será procesada en el sistema, así como establecer las medidas necesarias para controlar su acceso y niveles de uso, para así prevenir un uso inadecuado de sistemas, ya sea para beneficio de terceros.
  • 10. *Equivale a señalar el uso de todas las medidas preventivas y correctivas que es necesario establecer en un centro de cómputo para el buen funcionamiento y protección del procesamiento de datos; estas medidas van desde el control de accesos al sistema para personal, usuarios y personas con derecho, hasta la protección de las bases de datos, de los sistemas institucionales y de los procedimientos para la manipulación de los resultados de dichos procesos, pasando por los respaldos periódicos de los programas y de la información procesada, así como los demás aspectos de seguridad que repercuten en la operación del centro de computo.
  • 11. d) Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el proceso de la información de la institución *El primer rubro que se destaca en el estudio inicial de sistemas, es el análisis y la comprensión de los atributos que se deben poseer la información que se procesa en un sistema computacional, cualesquiera que sean las características, forma de procesamiento, tamaño y configuración del sistema.
  • 13. Controles internos sobre los procedimientos de entrada de datos Son de gran ayuda por la confiabilidad que brindan en el procesamiento de información, permiten verificar que el procedimiento de entrada-proceso- salida se lleve a cabo correctamente. *Este elemento esta compuesto por los siguientes subelementos: Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos. Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información.
  • 14. Verificar la entrada correcta de los datos capturados y comprobar que estos sean introducidos con la con la oportunidad que el sistema demanda mediante: El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las necesites de captura de la información de la empresa. La adopción de actividades especificas que ayuden a la rápida captura de datos. El seguimiento de los métodos y técnicas uniformes que garanticen que la entrada de datos al sistema se realicen siguiendo los mismos procedimientos.
  • 15. A demás de verificar que los datos sean capturados y procesados de manera oportuna confiable y eficiente igual que en la emisión de resultados ,es indispensable que atreves del control interno informático se tenga la confianza de que todos los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna alteración .ya sea accidental voluntaria o dolorosa.
  • 16. Es necesario entender que no basta con verificar la confiabilidad de la captura de datos ,sino que también se debe evaluar la veracidad de los datos que se introduzcan al sistema ,Además es imperioso comprobar exactitud y suficiencia en el procesamiento de dichos datos para lo cual es necesario establecer los procedimientos adecuados que ayuden a satisfacer los requerimientos de captura y procesamiento de información en el área de sistemas.
  • 17. Si partimos que el objetivo básico de un centro de computo es proporcionar los servicios de procesamiento de datos que requiere la empresa para satisfacer sus necesidades de información entonces un aspecto fundamental es proporcionar la información que requieren las demás áreas de la empresa ,con lo cual contribuye a satisfacer las necesidades de procesamiento de datos .sin embargo debe ser adecuada a los requerimientos de la empresa sin mas o menos información a eso se le llama proporcionar la información suficiente .
  • 19. Dentro de los aspectos fundamentales que se deben contemplar en el diseño de cualquier centro de informática, se encuentra la seguridad de los recursos informáticos, del personal, de la información, de sus programas, etc., esto se puede lograr a través de medidas preventivas o correctivas, o mediante el diseño de programas de prevención de contingencias para la disminución de riesgos.
  • 20. SUBELEMENTOS Prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización.  Física del área de sistemas Lógica de los sistemas. De las bases de datos En la operación de los sistemas computacionales Personal de informática Telecomunicación de datos En redes y sistemas multiusuarios
  • 21. * Controles para prevenir y evitar amenazas, riesgos y contingencias en las áreas de sistematización • Control de accesos físicos del personal del área de computo • Control de accesos al sistema, a las bases de datos, a los programas y a la información • Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios • Monitoreo de accesos de usuarios, información y programas de uso • Existencia de manuales e instructivos, así como difusión y vigilancia del cumplimiento de los reglamentos del sistema • Identificación de los riesgos y amenazas para el sistema, con el fin de adoptar las medidas preventivas necesarias • Elaboración de planes de contingencia, simulacros y bitácoras de seguimiento Información del área de sistemas es el activo mas valioso de la empresa y todas las medidas que se adopten para la prevención de contingencias será en beneficio de la protección de los activos de la institución.
  • 22. * Controles para la seguridad física del sistema o Inventario del hardware, mobiliario y equipo o Resguardo del equipo de cómputo o Bitácoras de mantenimiento y correcciones o Controles de acceso del personal al área de sistemas o Control del mantenimiento a instalaciones y construcciones o Seguros y fianzas para el personal, equipos y sistemas o Contratos de actualización, asesoría y mantenimiento del hardware.
  • 23. * Controles para la seguridad lógica del sistema  Control para el acceso al sistema, a los programas y a la información  Establecimiento de niveles de acceso  Dígitos verificadores y cifras de control  Palabras clave de acceso  Controles para el seguimiento de las secuencias y rutinas lógicas del sistema
  • 24. * • Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo • Respaldos periódicos de Información • Planes y programas para prevenir contingencias y recuperar información • Control de acceso a las bases de datos • Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos
  • 25. * Controles para la seguridad en la operación de los sistemas Controles para los procedimientos de operación Controles para el procesamiento de información Controles para la emisión de resultados  Controles específicos para la operación del computador Controles para el almacenamiento de la información  Controles para el mantenimiento del sistema.
  • 26. * Controles administrativos de personal Seguros y finanzas para el personad de sistemas  Planes y programas de capacitación
  • 27. * Controles para la seguridad del sistema de redes y multiusuarios Controles para evitar modificar la configuración de una red  Implementar herramientas de gestión de la red con el fin de valorar su rendimiento, planificación y control Control a las conexiones remotas Existencia de un grupo de control de red Controles para asegurar la compatibilidad de un conjunto de datos entre aplicaciones cuando la red es distribuida.