Está en la página 1de 6

Presentación

 Nombre: Luis Angel

 Apellido: Escalante Nuñez

 Matricula: 100343502

 Profesor: Sandino Perdomo

 Semestre: 1er Semestre 2020

 Universidad: Universidad Autónoma de Santo Domingo UASD

 Tema: control interno para la seguridad del área de sistemas.


Introducción

El control interno informático controla diariamente que todas las


actividades de sistemas de información sean realizadas cumpliendo los
procedimientos; estándares y normas fijados por la Dirección de la
Organización y/o Dirección de Informática, así como los requerimientos
legales. La misión del control interno informático es asegurarse de que
las medidas que se obtienen de los mecanismos implantados por cada
responsable sean correctas y válidas.

El Control Interno Informático suele ser un órgano de staff de la


Dirección del Departamento de Informática y está dotado de las
personas y medios materiales proporcionados a los cometidos que se le
encomienden. Como principales objetivos del Control Interno
Informático, podemos indicar los siguientes:

Controlar que todas las actividades se realizan cumpliendo los


procedimientos y normas fijados, evaluar su bondad y asegurarse del
cumplimiento de las normas legales.
Asesorar sobre el conocimiento de las normas.
Colaborar y apoyar el trabajo de Auditoria Informática, así como de las
auditorías externas al grupo.
Definir, implantar y ejecutar mecanismos y controles para comprobar
el logro de los grados adecuados del servicio informático, lo cual no
debe considerarse como que la implantación de los mecanismos de
medida y la responsabilidad del logro de esos niveles se ubique
exclusivamente en la función de Control Interno, sino que cada
responsable de objetivos y recursos es responsable de esos niveles, así
como de la implantación de los medios de medida adecuados.
La auditoría informática es el proceso de recoger, agrupar y evaluar
evidencias para determinar si un sistema informatizado salvaguarda los
activos, mantiene la integridad de los datos, lleva a cabo eficazmente
los fines de la organización y utiliza eficientemente los recursos. De
este modo la auditoria informática sustenta y confirma la consecución
de los objetivos tradicionales de la auditoria, los cuales son:

Objetivos de protección de activos e integridad de datos.


Objetivos de gestión que abarcan, no solamente los de protección de
activos sino también los de eficacia y eficiencia.
El auditor evalúa y comprueba en determinados momentos del tiempo
los controles y procedimientos informáticos más complejos,
desarrollando y aplicando técnicas mecanizadas de auditoria,
incluyendo el uso del software. En muchos casos, ya no es posible
verificar manualmente los procedimientos informatizados que resumen,
calculan y clasifican datos, por lo que se debe emplear software de
auditoria y otras técnicas asistidas por ordenador.

1. ¿Qué son Perfiles de puestos?


también llamado perfil ocupacional de puesto vacante, es un método de recopilación de los
requisitos y calificaciones personales exigidos para el cumplimiento satisfactorio de las tareas
de un empleado dentro de una institución: nivel de estudios, experiencia, funciones del
puesto, requisitos de instrucción y conocimientos, así como las aptitudes y características de
personalidad requeridas. Además, el perfil de puesto se ha convertido en una herramienta
sumamente útil en la administración y plantación exitosa de los recursos humanos de las
Instituciones de cualquier nivel.

2. Diseña un perfil de puesto para la posición de


auditor informático
Se deben poseer una mezcla de conocimientos de auditoría financiera y de
informática en general. En el área informática, se debe tener conocimientos
básicos de:

 Todo tipo de conocimientos tecnológicos, de forma actualizada y


especializada respecto a las plataformas existentes en la organización.

 Desarrollo de SI (administración de proyectos, ciclo de vida de desarrollo)

 Administración del Departamento de Informática

 Análisis de riesgos en un entorno informático

 Sistemas operativos

 Telecomunicaciones

 Administración de Bases de Datos


 Redes locales

 Seguridad física

 Operación y planificación informática (efectividad de las operaciones y


rendimiento del sistema)

 Administración de seguridad de los sistemas (planes de contingencia)

 Administración del cambio

 Administración de Datos

 Automatización de oficinas (ofimática)

 Comercio electrónico

 Encriptación de datos

3. Nombra: 

a. Los controles para prevenir y evitar las amenazas,


riesgos y contingencias en las áreas de sistematización.

 Preventivos: 
 Detectivos
 Correctivos

b. Los controles para la seguridad lógica del sistema


 se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a
la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de tecnología de información- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a
cabo utilizando la tecnología de información.

c. Los controles para la seguridad física del área de


sistemas
Es muy importante ser consciente que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego
tratados); la seguridad de la misma será nula si no se ha previsto como combatir un
incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén,
otros, como la detección de un atacante interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la misma, no.

d. Los controles para la seguridad de las bases de datos


La seguridad de datos, también conocida como seguridad de la información o seguridad
informática, es un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se
trata de un aspecto que tiene que ver con la protección de datos contra accesos no
autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida.

e. Los controles para la seguridad en las operaciones de


los sistemas computacionales
Toda organización debe plantearse un sistema de gestión de seguridad de
información. - Su objetivo es proteger la información para ello se debe identificar
los activos de la información que debe ser protegidos y en qué grado.

Con el establecimiento de las siguientes subelementos del control interno informático


se busca determinar las bases fundamentales sobre las que se establecerán los
requerimientos para

 manejar la seguridad de los sistemas de información Controles para prevenir y evitar


las amenazas, riesgos y contingencias en las áreas de sistematización Control para
prevenir y evitar amenazas, riesgos y contingencias en las áreas de sistematización.

f. Los controles para la seguridad del personal de


informática
Personal Interno Técnico. - Son personas que tienen el conocimiento suficiente para
poner en riesgo la seguridad de los sistemas y por ende la información. Se deberá aplicar
políticas más estrictas. En ocasiones de despidos labores, se corre un riesgo por
inconformidad del personal.

g. Los controles para la seguridad en la telecomunicación de


datos 
Los proveedores de telecomunicaciones son el blanco principal de ataques cibernéticos
pues operan y administran las redes mundiales, las transmisiones de voz y datos, y
almacenan también grandes cantidades de información confidencial. Esto los hace muy
atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes
patrocinados por naciones que lanzan ataques dirigidos, e incluso a competidores. 

opinión acerca la importancia de los controles internos informáticos

En conclusión

Para entender la importancia del control interno en las empresas, conviene empezar
por entender el propósito del control interno, que tiene como objetivo resguardar los
recursos de la empresa o negocio evitando pérdidas por fraude o negligencia, como así
también detectar las desviaciones que se presenten en la empresa y que puedan
afectar al cumplimiento de los objetivos de la organización.

Usualmente las pequeñas y medianas empresas no cuentan con un sistema de


administración bien definido, donde muchas veces los objetivos y planes no se
encuentran por escrito, sino que se trabajan de manera empírica; solucionando
problemas conforme se presentan, invirtiendo sin planificación, creando departamentos
a medida que surgen las necesidades, entre otras cosas.

También podría gustarte