Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Debe de completar las preguntas siguientes:
Los elementos que interactúan entre sí son: el equipo computacional (cuando este
disponible), el recurso humano, los datos o información fuente, programas
ejecutados por las computadoras, las telecomunicaciones y los procedimientos de
políticas y reglas de operación.
4. ¿Por qué el control interno contable de PED forma parte del ambiente de control
interno de los sistemas de información de la organización?
El control interno contable de PED forma parte del ambiente de control interno
de los sistemas de información de la organización. El mismo debe implantarse
tomando en cuenta la naturaleza de los sistemas de información.
Usuarios o sujeto: es toda entidad que intenta realizar algunas entidad dentro del
sistema.
Recursos o objeto : es todo aquello susceptible de ser accedidos o utilizado.
Nivel de acceso: es el conjunto de capacidades que tiene un usuario para realizar
una función.
Una clave de acceso es una combinación de letras, numero y signos que debe
teclearse para obtener acceso a un programa o parte de un programa
determinado.
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos a acceden a los objetos. Los objetos son entidades que
contienen información.
Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema
se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos,
programas, otras entidades, etc.
a. Intervalos de aceptabilidad:
Esta función permite crear una nueva transacción con las mismas características
(especialmente el número de tarjeta) que la transacción que sirvió de base para la
duplicación. Una transacción duplicada tiene las mismas características que todas
las demás transacciones, y puede a su vez ser duplicada.
e. Controles de correlación
Una corrección no es mas que una técnica de las distintas que existen para
realizar análisis de datos e información.
Cada vez que se procesan los datos existen el riesgo de que se corrompan
accidental o maliciosamente. Para que la integridad de los datos se mantengan, es
necesario que no haya habido cambio o alteraciones en los datos.
g. Controles de totales
13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las transacciones
se procesan a través de la voz humana?
14. ¿Por qué considera usted que algunas empresas no asignan la importancia
debida a los controles sobre la seguridad de los sistemas?