Está en la página 1de 4

CONTROLES EN INFORMATICA

POR SU NATURALEZA

CONTROLES GENERALES.

Son los que se realizan para asegurar que la organización y sistemas operan en
forma natural

Ejemplo:

 Separación de Funciones
 Acceso y seguridad
 Procedimientos Escritos
 Control sobre software de sistema
 Control sobre la continuidad del procesamiento
 Control sobre el desarrollo y modificación del sistema

CONTROLES MIXTOS.

CONTROL MANUAL: Estos controles son utilizados por el personal del área
autorizado, los cuales deben de tener las acreditaciones que son requeridas en el
área de informática para dicho trabajo, sin la necesidad de utilizar herramientas
computacionales, por ejemplo, las herramientas siguientes: los procesadores de
textos, bases de datos, hojas de cálculo, presentadores, dibujadores, correo
electrónico, y desde luego el acceso a Internet

CONTROL AUTOMÁTICO: Estos no son más que programas incorporados en el


software, los cuales están diseñados para un determinado fin como por ejemplo,
los de operaciones, comunicaciones, gestores de base de datos, programas de
aplicación entre otros.

Ahora bien sintetizado lo que ya se ha mencionado podemos definir que los


controles internos, son en sí mismos un sistema de planeación, organización,
dirección, y control de los procesos operativos, esto con el objetivo de asegurar la
protección de todos los recursos informáticos y mejorar la efectividad de los
mismos, aumentando de este modo el nivel económico de la organización,
gracias a que estos controles permiten la creación de una estructura organizativa
diseñada para proporcionar una seguridad razonable de que los
objetivos propuestos se alcanzarán y que los eventos no deseados podrán ser
previstos para su eventual solución y corrección.

Cabe destacar que dentro de las funciones del control interno más destacas y
simples es asegurarse de que se obtenga el mejor resultado en el rendimiento
de los mecanismos implantados dentro de las organizaciones, por lo tanto el
responsable de implementar dichos mecanismos tiene que asegurarse de que
sean los mecanismos que más le convienen a la empresa.

POR SU EFECTO

CONTROL DISUASIVOS

Están diseñados para detener situaciones antes de su ocurrencia, se encargan de


desalentar a los perpetradores de que comentan un ataque para minimizar los
daños que puedan tener los bienes.

Son controles con aspecto de seguridad física. Uso de cámaras, perros, etc.,
inhiben que se cometa algún tipo de ilícito.

CONTROL DE EVIDENCIA

CONTROL RECUPERATIVOS

CONTROL PREVENTIVO. Sencillamente son una serie de software de seguridad,


diseñados para evitar el acceso no autorizado a los sistemas, lo más normal es
que estos le pidan al usuario unos datos de administrador para verificar su
identidad.

Por ejemplo: Los software de seguridad de acceso al sistema.

CONTROL DETECTIVOS: Este se activa en el momento en que los controles


preventivos son burlados, o bien en el momento en que un usuario se pasa en la
cantidad de intentos cuando introduce la contraseña, con esto queremos decir que
queda un registro de intentos no autorizados así como los que sí están
autorizados.

Por ejemplo: Registro de actividades diarias.

CONTROL CORRECTIVO: Lo que hacen estos controles es simplemente facilitan


a los informáticos regresar el sistema a la normalidad cuando han ocurrido alguna
incidencia, esto por medio de las copias de seguridad que realiza el usuario o el
mismo sistema de forma periódica o automática. En pocas palabras puede
regresar el sistema a un estado anterior al problema, este es bien conocido por
muchos usuarios independientemente del nivel profesional que posea.

Por ejemplo: La mantención de un control de la base de dato (BCD) con la réplica


de la base de datos de los usuarios.

POR SU ESTADO

CONTROLES RECOMENDADOS

CONTROLES DESCARTADOS

CONTROLES IMPLANTADOS

Implantación de un sistema de controles internos informáticos.

Son todos los controles los cuales se encuentran establecidos dentro de los
sistemas informáticos en los cuales para poder llegar a conocer la configuración
del sistema es necesario documentar los detalles de la red, así como los distintos
niveles de control y elementos relacionados:

Entorno de red: esquema de la red, descripción de la configuración hardware de


comunicaciones, descripción del software que se utiliza como acceso a las
telecomunicaciones, control de red, situación general de los ordenadores de
entornos de base que soportan aplicaciones críticas y consideraciones relativas a
la seguridad de la red.
Configuraciones del ordenador base: Configuración del soporte físico, en torno
del sistema operativo, software con participaciones, entornos (pruebas y real),
bibliotecas de programas y conjunto de datos.

Entorno de aplicaciones: Procesos de transacciones, sistemas de gestión de


base de datos y entornos de procesos distribuidos.

Productos y herramientas: Software para desarrollo de programas, software de


gestión de bibliotecas y para operaciones automáticas.

Seguridad del ordenador base: Identificar y verificar usuarios, control de acceso,


registro e información, integridad del sistema, controles de supervisión, etc.

https://noris14.wordpress.com/2011/06/10/control-interno-informatico/

http://audit166.blogspot.com/2016/02/

https://es.scribd.com/document/342549852/Controles-en-Informatica-Por-Su-Estado

También podría gustarte