tag:blogger.com,1999:blog-26068453989642128252024-02-18T22:45:05.222-08:00Riesgos de la auditoria de sisgtemasAnonymoushttp://www.blogger.com/profile/04900907343962088702noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-2606845398964212825.post-43529536390375468352017-02-16T20:02:00.002-08:002017-02-17T18:34:22.671-08:00<span style="color: white;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="color: white;"></span></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
CONTROL INFORMÁTICO</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: justify;">
<div style="text-align: center;">
<span style="background-color: white;"><span style="color: white;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><b><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></b></span></span></span></span></div>
</div>
</div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="color: white;"><span style="font-size: small;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></span></span></span></span></div>
<br />
<br />
El control interno informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales.<br />
<br />
<br />
La función del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMHE3Nir0KF5K5pmdKTc5US4TuR5d4juZH3H5loYiVjJYthLDEybOPg2tzfU4IZMNi9wgTwImOUPI0k0X7DfQ-uz9SzakRZI-hBWDi3xqMDHX49pnxW9aYQqsiUE_r4qUUC6ZEYdXWUzsC/s200/control_remoto_ordenadores_mantenimiento_informatico.jpg" /></div>
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
TIPOS DE CONTROLES INFORMÁTICOS</div>
<br />
<br />
<br />
<br />
<br />
Los controles internos se clasifican en los siguientes:<br />
Controles preventivos: Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. <br />
Controles detectivos: Cuando fallan los preventivos para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones.etc. <br />
Controles correctivos: Facilitan la suelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un fichero dañado a partir de las copias de seguridad. <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
CONTROLES ADMINISTRATIVOS</div>
<br />
<br />
<br />
<br />
<br />
<br />
Es el conjunto de medidas y procedimientos que en forma coordinada, apoyan a la administración en la consecución de sus objetivos de control con la finalidad de proteger los activos, obtener información veraz,confiable y oportuna.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3xZn3VozbCYpY-pGHiezOtCQjQYBXs7omtPORVmY_QUtk1u_AZ1C2ub6d1s0-eFSRMw0uGLsG-bIrRou4KRs-5le1qnSBA4SQMUNC4soEnHM-xfrQbSh4RJD6Xjb1Cxgcl-U-OuGLQKsz/s200/social-networking-success.jpg" /></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
MECANISMOS DE CONTROL DE DATOS</div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Al estudiar el enfoque que se debe adoptar para crear un nuevo sistema de recopilación de datos, existen varias posibilidades:<br />
<br />
<br />
<br />
Tomar un programa informático disponible en el mercado y adaptarlo a nuevas necesidades; <br />
Crear un sistema a partir de distintos componentes de un programa informático; <br />
Crear un sistema personalizado partiendo de cero. <br />
<br />
<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;">
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK6mfrKvVGJvW2OV3v02NnZHHZHSQdgY5o2nJaLGxpTuOULyXZSoaFkNrZw3a-Y77s6UaTQdOyS9MMz5H5px3febsU1FTDxsOQFIe-wjAVR0BWb2RetDLzVgn6c7vrHFuxH8gs3wyRwtSv/s200/candadito.bmp" /></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
Anonymoushttp://www.blogger.com/profile/04900907343962088702noreply@blogger.com0tag:blogger.com,1999:blog-2606845398964212825.post-6118296654606183092017-02-16T19:47:00.001-08:002017-02-17T11:19:33.511-08:00FRAUDE INFORMATICO<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><br />
<div style="text-align: center;">
<b>FRAUDE INFORMÁTICO</b></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: justify;">
Es una forma de conseguir beneficios de forma no adecuada tales como alterar el ingresos de datos de manera ilegal, alterar, destruir, suprimir o robar datos, alterar o borrar archivos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"></a><img alt="Resultado de imagen para fraude informatico" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDDkjHZ2P7E1IDpTxlYyfq-5_-nqi1U0P9wyh_699gWC_h9JFLc_aR9NBJHFLCJb275kDe9LDlenOh08lj5iW5SkCVEGREf2tUahK-uo2TdlXbC-M6UovVT_HwBpdNZYFUuDQwQdYegS5j/s200/fraude.png" width="200" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>FRAUDE CIBERNETICO</b></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: justify;">
Es cada vez mas recurrente en el diario vivir de quienes tienen que realizar sus transacciones por Internet o lo utilizan de forma regular un ordenador .</div>
<div style="text-align: justify;">
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><br /></div>
<div style="text-align: center;">
</div>
<div style="text-align: center;">
<img alt="Resultado de imagen para fraude cibernetico" height="133" src="https://porticoonline.mx/wp-content/uploads/20140728-Fraude-cibernetico.jpg" width="200" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: center;">
<b><br /></b></div>
<div style="text-align: center;">
<b><br /></b></div>
Anonymoushttp://www.blogger.com/profile/04900907343962088702noreply@blogger.com0tag:blogger.com,1999:blog-2606845398964212825.post-30270831147938033352017-02-16T19:17:00.002-08:002017-02-17T11:19:41.957-08:00RIESGOS EN LA AUDITORIA DE SISTEMAS<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><br />
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: left; color: #222222; float: left; font-family: "times new roman"; margin-bottom: 1em; margin-right: 1em;"></a>El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole perdidas o daños.<br />
<br />
Un riesgo es aquel que existe en todo momento por lo cual genera la posibilidad de que un audito emita una información errada por el hecho de no haber detectado errores o faltas significativas que podría modificar por completo la opinión dada en un informe.<br />
<br />
<div style="text-align: center;">
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
CLASIFICACIÓN DEL RIESGO</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<b>Riesgo Inherente: </b>Este tipo de riesgo tiene que ver con la actividad económica o negocio de la empresa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
</div>
<ul>
<li><b>Riesgo de control: </b>Consiste en la revisión, verificación y ajustes a los procesos de control interno, cuando existe bajos niveles de riesgos se debe a la implementacion de los procedimientos para el buen desarrollo de los procesos de la organización.</li>
</ul>
<br />
<div style="text-align: center;">
<img alt="Resultado de imagen para riesgo de control" height="200" src="https://capitanapuestas.files.wordpress.com/2013/12/limites_apuestas.jpg?w=194&h=259" width="149" /></div>
<div style="text-align: justify;">
</div>
<ul>
<li><b>Riesgo de detección: </b>Esta relacionado con los procedimientos de auditoria por lo que se trata de la no detección de la existencia de errores en el proceso realizado.</li>
</ul>
<div style="text-align: center;">
<img alt="Resultado de imagen para riesgo de deteccion" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBQY6hVePRYbifElhMIfg6-jO06w1n-wDORzOyjOZ2BoefYwkajbKdri7uQktNglQzO9xOihThDFVtB2Pwr-lwbnynihf4bUSo5qGCzHoj5V_tox-HAKy13ZrzukiISuOi_ZSqLxkAuSA/s200/RIESGO+CIP+2013+02+AZUL.jpg" width="198" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
QUE ES EL RIESGO EN LOS CENTROS DE COMPUTO</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
Es proteger y conservar los activos de la organización de riesgos, de desastres naturales o actos mal intencionados, reducir la probabilidad de las perdidas, a un mismo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img alt="Resultado de imagen para planos de centros de computo animado" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSKZFU4DGbcK1jRigJJHCjuvh0PEPjswgvAOssZB7NJwooqQHgnyBiBv7V2gebUe95p8ZzWmpRXhyZJA0T7HFQuCCstdFw57Bu_Sk79L8YYiMxxTadiJ7yvkhW5HG4PeCHBx8YPu08JdQ/s200/estructura.jpg" width="200" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><br /></div>
<div style="text-align: center;">
<br /></div>
<div>
<br /></div>
<div style="text-align: center;">
IDENTIFICACIÓN DE RIESGO</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
La identificación de los diferentes riesgos, su clasificación y evaluación permiten concentrar la labor, debe ser un proceso cuidadoso y realizado por quienes posean la mayor capacidad y experiencia en un equipo de trabajo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><a href="https://www.blogger.com/blogger.g?blogID=2606845398964212825" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><img alt="Resultado de imagen para riesgo de auditoria" height="133" src="https://www.ehu.eus/ehusfera/auditsociolaboral/files/2015/03/evitar-riesgo-300x201.jpg" width="200" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/04900907343962088702noreply@blogger.com0