Está en la página 1de 8

Tarea 7.4 Cuestionario Tema VIII, No.

2
Debe de completar las preguntas siguientes:

1-¿Por qué surge la necesidad de implantar controles en ambientes de


PED?

La creciente tecnología tanto de hardware como de software, ha


permitido mecanizar los diversos sistemas de información y de
manera especial el sistema de información contable. Este fenómeno
requiere tomar en cuenta factores que derivan de la naturaleza de las
funciones propias de PED.

Por ejemplo las operaciones de actualización de registros contables,


tales como la transcripción de un asiento al libro diario, y el luego el pase
al libro mayor son llevadas a cabo por cualquier software de contabilidad.

Aunque los procedimientos de control utilizados en los sistemas manuales no


pierden totalmente su vigencia con la implantación de sistemas mecanizados,
estos son insuficientes, e incluso llegan a ser inadecuado dentro del contexto
de PED.

2. ¿Cuáles son las diferencias básicas entre controles de PED y controles


manuales?

Los controles internos de PED se diferencia de los controles manuales, en la


intervención que tiene el elemento máquina y el cual deja gran parte de
la responsabilidad de aprobación a un computador.

3. ¿Qué elementos constituyen un sistema de información?

Los sistema de información tienen 3 elementos que lo conforman:


1- Organización
2- Personas
3- Tecnologías

Los elementos que interactúan entre sí son: el equipo computacional (cuando este
disponible), el recurso humano, los datos o información fuente, programas
ejecutados por las computadoras, las telecomunicaciones y los procedimientos de
políticas y reglas de operación.

Para poder hablar de sistemas de información es preciso reunir seis componentes,


que deben ser capaz de integrarse para trabajar de manera conjunta:
• Hardware: se trata de la tecnología de almacenamiento, comunicaciones,
entradas y salidas de datos.

• Software: son los programas destinados a recoger los datos, almacenarlos,


procesarlos y analizarlos, generando conocimiento para el usuario final.

.Manuales de sistema personal

Controles del sistema.

4. ¿Por qué el control interno contable de PED forma parte del ambiente de control
interno de los sistemas de información de la organización?

El control interno contable de PED forma parte del ambiente de control interno
de los sistemas de información de la organización. El mismo debe implantarse
tomando en cuenta la naturaleza de los sistemas de información.

el procesamiento electrónico de datos ha invitado casi todas las actividades que


son realizadas por la empresa el control interno en un ambiente PED, requiere de
personal responsable para su implantación y evaluación, amplios conocimientos
de la teoría de controles, del funcionamiento de los equipos de computación, y del
hardware mismo.

5. ¿Qué debemos definir e identificar para establecer un esquema de control de


acceso?

El control de acceso implica quien tiene acceso a sistema informáticos específicos


y recursos en un momento. El concepto de control acceso consta de 3 pasos
son la identificación, atentación y autorización. Con el uso de esto tres principios
un administrador del sistema puede controlar que recursos están disponibles para
los usuarios de un sistema.

Para establecer un esquema su control de acceso, es necesario precisar el


significado de algunos términos utilizados anteriormente:

Usuarios o sujeto: es toda entidad que intenta realizar algunas entidad dentro del
sistema.
Recursos o objeto : es todo aquello susceptible de ser accedidos o utilizado.
Nivel de acceso: es el conjunto de capacidades que tiene un usuario para realizar
una función.

Lo primero que se requiere el nombre de usuario


Identificación. El primer paso es la identificación del usuario o trabajador. ...
Autenticación. El siguiente principio es la autenticación.
• Autorización, Por teclado, Por huella dactilar, Reconocimiento facial, Tarjeta
identificativa.
Es el medio por el cual un usuario del sistema identifica quienes son. Este paso se
realiza generalmente al iniciar sección.

6. ¿Qué es una política de control de acceso?

Las políticas de control de accesos a servicios informáticos, definen los niveles de


autorización para su acceso, además de explicar el uso apropiado de los mismos y
las medidas para optimizar su utilización.

También es establecer roles (conjunto de acciones y responsabilidades asociadas


a una actividad particular de trabajo) y declara la política de control de
acceso estableciendo relaciones entre roles, recursos y derechos (asignación de
derechos).

7. ¿En qué consiste una clave de acceso?

Una contraseña o clave es una forma de autentificación que utiliza información


secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso.

Una clave de acceso es una combinación de letras, numero y signos que debe
teclearse para obtener acceso a un programa o parte de un programa
determinado.

8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la eficacia de


los controles de acceso?

Un mecanismo de control de acceso controla que el cliente o aplicación tienen


acceso al servidor.

Hay dos tipos diferentes de mecanismos de control de acceso:

basado en el usuario: permite conceder el acceso explicado a un usuario


determinado de cualquier sistema principal

basado en el computador principal: permite conceder el acceso a un computador


principal determinado, de forma que todos los usuarios de dicho computador
principal puedan conectar con el servicio.

Es decir, un mecanismo garantiza el acceso a una cuenta de usuario


determinada, mientras que el otro garantiza el acceso a un computador principal o
sistema particular.
9. ¿Qué es una matriz de acceso?

Una matriz de control de acceso es un documento que visibiliza quiénes tienen


acceso a qué plataformas y al mismo tiempo, qué pueden hacer una vez adentro.
Esto, con el objetivo de proteger la información crítica y confidencial que puede
verse en riesgo si no se limita, documenta, comunica ni controla formalmente.

Una matriz de control de acceso es un elemento básico a la hora de definir una


política de seguridad ya que permite formalizar las distintas relaciones entre los
sujetos activos y pasivos. Esta matriz no cambia los derechos en cada dominio
durante su ejecución.

10. ¿Cuáles mecanismos de control podemos tener para el acceso mediante el


hardware?

Mecanismo de seguridad de red.


Autenticación y autorización para acceso remoto
Sistema de firewall
Cifrado y sistema d firewall

El mecanismo de protección es la matriz, junto con todos los elementos que se


han de añadir para que se cumplan de manera efectiva todas las restricciones de
acceso a los objetos. Matriz de acceso. La política consiste en decidir como
rellenar las distintas celdas de la matriz.

-la política consiste en decidir como rellenar celdas de la matriz


la MA permite implementar operaciones de cambio de dominio
la operaciones es la conmutación de un dominio a otro

11. ¿Qué tipo de controles se pueden implantar sobre la información?

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos a acceden a los objetos. Los objetos son entidades que
contienen información.

Los objetos pueden ser:

Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos: Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema
se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos,
programas, otras entidades, etc.

Los derechos de acceso mas comunes son: Acceso de lectura. Acceso de


escritura Acceso de ejecución

Una forma de implementación es mediante una matriz de control de acceso


con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para
los derechos de acceso que un usuario tiene a un objeto.

12. Explique los siguientes términos:

a. Intervalos de aceptabilidad:

un formato de archivos, es un estándar que define la forma en que la información


se organiza y se codifica en un archivo informático. Dado que una entidad de disco
de cualquier memoria solo puede almacenar bits, el ordenador o computadora
debe tener algún método para convertir la información en datos binarios.

b. Formato de los datos:

Se entiende por formato a “la estructura interna y codificación de un objeto digital,


que permite que éste sea procesado o presentado en una forma accesible”. Tal
como mencionamos en la sección anterior, existen diferentes formatos según el tipo
de datos que se trate. Así, por ejemplo, hay formatos comunes para texto, imagen
o sonido, y otros que son frecuentemente utilizados sólo dentro de ciertas disciplinas
o comunidades de investigación.

Los formatos se pueden clasificar en dos tipos: abiertos y cerrados.

Un formato abierto es aquel donde las especificaciones del software están


disponibles para cualquier persona, de forma gratuita, así cualquiera puede usar
dichas especificaciones en su propio software sin ninguna limitación en su
reutilización que fuere impuesta por derechos de propiedad intelectual. Si el formato
del archivo es ‘cerrado’, esto puede ser debido a que el formato es propietario y sus
especificaciones no están disponibles públicamente, o porque el formato es
propietario y aunque las especificaciones se han hecho públicas, su reutilización es
limitada.
c. Transacciones duplicadas:

Esta función permite crear una nueva transacción con las mismas características
(especialmente el número de tarjeta) que la transacción que sirvió de base para la
duplicación. Una transacción duplicada tiene las mismas características que todas
las demás transacciones, y puede a su vez ser duplicada.

Durante la duplicación de una transacción, se realiza una nueva solicitud de


autorización con el número de tarjeta correspondiente a la transacción de origen.
Esta transacción no cuenta con garantía de pago.

d. Identificación de campos faltantes

En informática, un campo es un espacio de almacenamiento para un dato en


particular.. En las bases de datos, un campo es la mínima unidad de información
a la que se puede acceder un campo o un conjunto de ellos forman un registro,
donde pueden existir campos en blanco, siendo este un error del sistema
operativo.

e. Controles de correlación

es una técnica de análisis de información con base estadística y , por ende,


matemática. Consiste en analizar la relación entre, al menos, dos variables - p.e.
dos campos de una base de datos o de un log o raw data-. El resultado debe
mostrar la fuerza y el sentido de la relación.

Una corrección no es mas que una técnica de las distintas que existen para
realizar análisis de datos e información.

f. Controles de integridad de los datos

Mantener la integridad de los datos significa asegurarse de que los datos


permanezcan intactos y sin cambios a lo largo de todo su ciclo de vida. Esto
incluye la captura de los datos, el almacenamiento, las actualizaciones, las
transferencias, las copias de seguridad, etc.

Cada vez que se procesan los datos existen el riesgo de que se corrompan
accidental o maliciosamente. Para que la integridad de los datos se mantengan, es
necesario que no haya habido cambio o alteraciones en los datos.

g. Controles de totales

En el TQC japonés, la "T" significa "Total", es decir, control de la calidad de los


procesos, en donde cada proceso debe ser controlado verificando
la calidad durante la producción.
El control de calidad total es un conjunto de principios enfocados en la mejora
continua de las empresas para que sean competitivas a nivel local y mundial en
ella se incluyen técnicas administrativas, herramientas técnicas dentro de
principios disciplinarios.

h. Controles de digito verificador

El código de control es un mecanismo de detección de errores utilizado para


verificar la corrección de un dato, generalmente en soporte informático. Los dígitos
de control se usan principalmente para detectar errores en el tecleo o transmisión
de los datos.
Ejemplo: la letra de D.N.I. Se trata del número o letra que se encuentra en la parte
superior derecha, al lado de los 8 dígitos de tu DNI y separado con un guión. Este
nos sirve para validar la correlación entre los ocho números del Documento
Nacional de Identidad por medio de un algoritmo matemático.3 may 2022

i. Controles sobre partidas en suspenso

Controles sobre partidas en suspenso: algún sistema de contabilidad. permite la


introducción de transacciones no balanceadas v.g el monto de los débitos no
corresponde con el monto de los créditos. Con el fin de mantener la igualdad
patrimonial en el mayor general, las diferencias deben ser acumuladas dentro de
una cuenta de suspenso.

13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las transacciones
se procesan a través de la voz humana?

La incorporación a gran escala, en el mundo de los negocios, del procesamiento


de voz abre amplias posibilidades para las organizaciones.

Se puede cometer graves errores.


Puede equivocarse fácilmente.

14. ¿Por qué considera usted que algunas empresas no asignan la importancia
debida a los controles sobre la seguridad de los sistemas?

para entender la importancia del control interno en las empresas, conviene


empezar por entender el propósito del control interno, que tiene como objetivo
resguardar los recursos de la empresa o negocio evitando perdidas por fraude o
negligencia, como así también detectar las deviaciones que se presenten en las
empresas y que puedan afectar al cumplimiento de la organización.

Usualmente las pequeñas y medianas empresas no cuentan con un sistema de


administración bien definido, donde muchas veces los objetivos y planes no se
encuentran por escrito sino que se trabajan de manera empírica; solucionando
problemas conforme se presentan, invirtiendo sin planificación, creando
departamentos a medida que surgen las necesidades, entre otras cosas.

15. Investigue acerca de lo que se considera como una pista de auditoria.

La función de auditoria de sistemas (ADS) es una herramienta indispensable para


mantener un adecuado control interno en las empresas que cuentan con la función
de procesamiento electrónico de datos (PED).

En cualquier empresa donde exista un centro de PED, la función de auditoria debe


considerar que toda aplicación tiene procesos manuales y computarizados. Esto
trae como consecuencia que, entre las responsabilidades de ADS, se deben incluir
los siguientes aspectos de control interno: Auditorias del control alrededor del
computador: incluye la revisión y evaluación de las aplicaciones o sistemas de
información. Auditorias de control de seguridad: incluye la revisión de la función de
seguridad de datos, tanto a nivel de su organización, políticas y estándares.

También podría gustarte