Está en la página 1de 7

Ejercicio Práctico Parte 11, Tema 7

Nombre: Wilson Ramirez Jimenez Matricula: 100142835

EJERCICIO 1 (VALOR 2 PUNTOS) DEFINA LOS SIGUIENTES TÉRMINOS


1.1-Intervalos de aceptabilidad;

El objetivo de este tipo de control es asegurar que los datos ingresados no excedan
ciertos límites establecidos previamente.

1. 2-Formato de los datos;

Estos buscan asegurar que los campos ingresados tengan el formato apropiado
para su procesamiento. por ejemplo, que no se permita introducir caracteres
alfabéticos en los campos correspondientes a montos.

1. 3-Transacciones duplicadas;

Este control trata de evitar el doble procesamiento de transacciones. Uno del


mecanismo utilizado es marcar la transacción, usualmente, mediante un campo
dentro del registro como ya procesada.

1. 4- Matrices de acceso

Una matriz de acceso es una representación abstracta del concepto de dominio de


protección. Debe ser muy celosamente protegida por el sistema operativo. El
modelo de protección del sistema se puede ver en forma abstracta como
una matriz, la matriz de acceso.

1. 5- Controles de correlación;

Adicionalmente a los controles sobre campos individuales, puede ser preciso


implantar controles sobre combinaciones de campos tomados como unidades.

1. 6- Controles de integridad de datos;

Se utilizan para asegurar que se ingrese la totalidad de los registros, por ejemplo,
que se registren todos los códigos de cuenta o todos los datos de una factura.
1.7-Controles de existencia de datos;

Estos controles se utilizan para asegurar que los campos ingresados son
compatibles con los datos almacenados en los archivos de datos.

1. 8- Controles de totales.

Un ejemplo típico de este control es la obligación de mantener el balance entre


debito y cerditos en una transacción de libro diario, debido al principio de
contabilidad por partida doble

Ejercicio ll (VALOR 2 PUNTOS) RESPONDA FALSO O VERDADERO


UTILIZANDO LAS LETRAS F O V A LAS SIGUIENTES
AFIRMACIONES QUE DETALLAN A CONTINUACIÓN:
2.1 ¿Reconocimiento y procesamiento de voz, se trata de la incorporación a
gran escala en el mundo de los negocios? ___v___

2.2 ¿Reconocimiento y procesamiento de caracteres ópticos, es uno de los


procedimientos involucrados en el ambiente de PED? ___v_

2.3 ¿Bloqueo de terminales ocurre cuando un usuario trata de acceder


infructuosamente a los recursos del sistema? _f__

2.4 ¿El punto de ventas, caracteres ópticos, tarjeta de crédito y código de


barra no pertenecen a los sistemas Tecnológicos? __f__

2.5 ¿Dentro de los Dispositivos de comunicación, nunca se pueden incluir las


redes de computadoras, locales y remotas? __f__

2.6 En un esquema de control de acceso, ¿es necesario precisar el significado


de algunos términos, como son, usuario o sujeto, recurso u objeto y nivel de
acceso?____________v________
EJERCICIO lll (VALOR 2 PUNTOS) HABLE DE LO SIGUIENTE.

3.1 Control de acceso mediante hardware.


Adicionalmente a los controles de software, existen algunos mecanismos
adicionales de control relacionados con el hardware, especialmente con los
terminales. Algunos de ellos son:
 Bloqueo de terminales
 Cerraduras o dispositivos similares
 Confirmación de localidades
 Circuito de identificación

El bloqueo de terminales: se produce cuando un usuario trata de acceder


infructuosamente a los recursos del sistema, ingresando incorrectamente su
identificación y clave; en este caso, se desactiva el terminal.

Cerraduras o dispositivos similares: consisten en dispositivos físicos que


bloquean el acceso a un determinado recurso.

La confirmación de localidades: implanta mediante el retro discado, se emplea


para asegurar que el usuario accede al sistema desde una localidad autorizada.

Circuito de identificación: consiste en dispositivos electrónicos que son utilizados


para verificar el nivel de acceso a un equipo o software.

3.3Controles de ingreso de datos


Controles que se relacionan con la segregación de funciones

Se pueden distinguir dos áreas de aplicaciones del control interno para el ingreso de
dato en ambientes de PED, la primera se relaciona con aquellos controles que la
gerencia implemente de manera procedimental, la segunda tiene que ver con los
mecanismos propios del ingreso de datos en los dispositivos de almacenamiento y
procesamiento.
Los controles de procesamiento para el ingreso de datos tienen que ver
principalmente con dos aspectos relacionados: Segregación de funciones
incompatibles y nivel requerido de autorización.
Dentro del contexto de los sistemas contables, se debe procurar segregar las
siguientes funciones:
Efectuar operaciones que den origen a transacciones
Contabilizar transacciones
Custodia de activos.
El objetivo de los controles para el ingreso de datos es reducir el riesgo de que
estos sean imprecisos, incompletos o que se ingresen más de una vez.
Existen diversos controles para aumentar la confiabilidad de los datos de entrada,
los mismos tienen que ver con los siguientes aspectos:
Intervalos de aceptabilidad, formato de los datos de transacciones duplicadas
identificación de campos faltantes, controles de correlación, controles de integridad
de datos.

3.3Controles de la información

Los controles sobre la información generada están diseñados para asegurar la

exactitud de los resultados del procesamiento y asegurar que solo el personal

autorizado recibe la información de salida de los datos, estos se encuentran

relacionados principalmente con el control sobre los registros procesados y la

verificación y conciliación de totales.

3.4-Nuevos retos para el establecimiento de controles.

Entre los nuevos retos para el establecimiento de controles están:

 Reconocimiento y procesamiento de voz


 Reconocimiento y procesamiento óptico de caracteres.
 Comunicación remota de terminales sin cableado

3.5 Controles sobre seguridad de sistema.

Los riesgos de los negocios son sorprendentemente altos, e incluyen perdida de


confiabilidad, violaciones a la propiedad y a los derechos de personas o empresas,
modificación no autorizada o pérdidas de información o de sistemas, de ahí la
necesidad de implantar suficientes mecanismos de seguridad dentro de un marco
de un programa global de seguridad para las empresas.
La seguridad de sistemas debe ser considera de alta prioridad para las
organizaciones, especialmente por los renovados retos que plantea el progreso de
la tecnología.
La seguridad de los sistemas de información se puede enmarcar dentro del
concepto más general de la seguridad de los activos de información, que son
aquellos bienes o derechos intangibles, de los cuales se puede derivar algún
conocimiento, activos de información son cualesquiera de las siguientes
informaciones, Datos, informes, expedientes, programas, listados de computación,
documentación, conocimiento, medio de almacenamientos y medios de
procesamiento, computadoras, codificadores y lectores. La compresión de los
activos de información facilita la implantación de los mecanismos de seguridad. Le
corresponde a la gerencia de la organización, asegurarse de la implantación del
sistema contable con un sistema de seguridad que este adecuado al sistema
utilizado en la organización.
3.6 De la computadora y sus principales funciones.

Las computadoras son los dispositivos más utilizados hoy en día para el
procesamiento de datos. El esquema básico de su funcionamiento es bastante
sencillo. Esencialmente, las computadoras son maquinas que se utilizan para
almacenar y procesar información en forma electrónica mediante instrucciones
previamente determinadas: es decir, se le debe decir el que, el cómo y con qué
hacerlo. Aunque detrás de este sencillo esquema de funcionamiento existe una
tecnología de gran complejidad, la idea básica es la misma, ya que se aplica para el
computador personal más sencillo hasta para un poderoso supercomputador.

EJERCICIOS lV (VALOR 2 PUNTOS) EXPLIQUE LOS SIGUIENTES


TÉRMINOS.
4.1 Controles de dígitos verificadores
Este tipo de control consiste en la adición de un carácter al código base, tomando
en cuenta algún algoritmo de cálculo.

4.2 Controles sobre partidas en suspenso;


Algunos sistemas de contabilidad permiten la introducción de transacciones no
balancedas,v.g. el monto de os débitos no corresponden con el monto de los
créditos.
4.3 Identificación de campos faltantes;
Este control trata de asegurar que si existen campos faltantes dentro de un registro,
los mismo no va a generar inconsistencias en la información ejemplo, al ingresar un
comprobante de diario, es imprescindible indicar de alguna manera al sistema
cuales son partidas afectadas, ya sea mediante un código de la operación o
mediante un código de transacción.

4.4 Unidad de memoria


Es la unidad en donde se cargan y procesan los programas y datos.

4.5 Consulta de cuentas


Señala todos los movimientos de una cuenta específica para un periodo o fecha
solicitando; mostrando el saldo inicial, débitos y créditos del periodo final.

4.6 Listado de comprobantes


Es un reporte que muestra todos los registros contables qué fueron grabados
cronológicamente para un periodo, y ordenados bajo algún criterio de selección.

4.7 Mayor analítico


Es a veces llamado también diario mayor analítico, el cual muestra en forma
detallada los saldos iniciares, finales y los movimientos para todas las cuentas del
código contable.

4.8 Creación de códigos contables.


El siguiente paso en la definición de parámetro es la creación de las cuentas
contables a nivel del col código, la cual servirán de base para el registro de la
operaciones. Este debe efectuarse en cualquier sistema de contabilidad mecanizado
antes de procesar la información financiera.
TEMA V (VALOR 2 PUNTOS) COMPLETE LA RAYA EN BLANCO DE LA
DERECHA CON LOS TÉRMINOS QUE APARECEN A LA IZQUIERDA.

TÉRMINOS ACTIVIDAD, TAREA, ACCIÓN, TRABAJO, REALIZACIÓN


1.Intervalo de _3- 4 Se puede reforzar la seguridad con claves si se obliga al usuario
duración en sus clave caracteres especiales o una mezcla de números y
caracteres alfabéticos.
2. Mayor analítico
__6__ Mediante este mecanismo se fija un número de intentos
3.Longitud mínima
infructuosos de un usuario para acceder a los recursos del sistema.
4. Sintaxis
_5____ Las claves de acceso pueden ser encriptados para aumentar
5. Encriptación su confidencialidad.
__1___ La seguridad de las claves de acceso disminuyen con el
6.Restriccion del transcurrir del tiempo para reducir este riesgo, las contraseñas deben
número de ser cambiadas.
intentos fallido
_8___ Inexistencia en el área de informática, deben establecerse
7. Consultas de medidas para casos de desastres.
cuentas.
__7_ Es el reporte que muestra los saldos iníciales, finales y los
8.Manual de movimientos para todas las cuentas contables.
contingencia

También podría gustarte