Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTROLES EN INFORMATICA
GRUPO NO.2
INTEGRANTES CARNÉ
INTRODUCCION i
OBJETIVOS iv
CONTROLES EN INFORMÁTICA iv
2.1 Definiciones 1
2.2.3 Corrección 3
2.2.4 Retroalimentación 3
2.4.1.1 Generales 5
2.4.1.2 Manuales 6
2.4.1.3 Automáticos 6
2.4.1.4 Mixtos 7
2.4.2.1 Disuasivos 7
2.4.2.2 De evidencia 7
2.4.2.3 Preventivos 8
2.4.2.4 Detectivos 9
2.4.2.5 Correctivos 9
2.4.2.6 Recuperativos 9
2.4.3.1 Implantados 10
2.4.3.2 Recomendados 10
2.4.3.3 Descartados 13
CONCLUSIONES iv
RECOMENDACIONES v
REFERENCIAS BIBLIOGRÁFICAS vi
INTRODUCCION
protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y
Otra definición señala que el control informático controla diariamente que las actividades de los
fijadas por la gerencia de la empresa y/o la Dirección Informática, así como los requerimientos
legales.
El control es una función del departamento de informática de una organización, cuyo objetivo
Seguridad Informática
Redes de Computación
Software de Base
siguientes aspectos:
i
Desarrollo y mantenimiento del software de aplicación.
Las técnicas y sistemas de control son esencialmente los mismos, ya sea dinero en efectivo,
procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la
empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer
Los controles de Informática son los procedimientos dentro del departamento de Sistemas de
Información, que aseguran que los programas operan apropiadamente y que se impidan cambios
autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso
abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder
o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está
operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la
base de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados
biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y
Las técnicas y sistemas de control son esencialmente los mismos, ya sea dinero en efectivo,
procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la
ii
empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer
iii
OBJETIVOS
General
Determinar la importancia que tienen los controles en informática para un mejor control en
Específicos
• Definir los procesos básicos que se deben de tomar en cuenta para los controles en
informática.
iv
CONTROLES EN INFORMÁTICA
2.1 Definiciones
Según José Dagoberto Pinilla el control informático puede definirse como el sistema integrado
con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de
Otra definición señala que el control informático controla diariamente que las actividades de los
fijadas por la gerencia de la empresa y/o la Dirección Informática, así como los requerimientos
El control es una función del departamento de informática de una organización, cuyo objetivo
procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la
empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer
el proceso de control en una organización, y sin importar qué se va a controlar, existen cuatro pasos
1
2.2.1 Establecimiento de estándares
Un estándar es una unidad de medida que sirve como modelo o patrón sobre el cual se realiza
el control. Los estándares son el parámetro sobre el que fijamos los objetivos de la empresa.
Ralph C. Davis menciona que los estándares no deben limitarse a establecer niveles operativos
de los trabajadores, sino que, además, deben abarcar las funciones básicas y áreas clave de
El primer paso del proceso de control es establecer planes. Pero dado que estos varían en detalles
y complejidad y que, por lo común, los administradores no pueden vigilar todo, se establecen
estándares especiales. Los estándares son criterios de desempeño, son aquellos puntos
para que los administradores reciban señales de cómo van las cosas y no tengan que vigilar cada
paso en la ejecución de los planes. Hay diferentes tipos de estándares, entre los mejores se pueden
aplicando las unidades de medida, las cuales deben ser definidas acorde a los estándares. Para llevar
a cabo lo anterior, es necesario apoyarnos de los sistemas de información de la empresa, y para que
el proceso de control resulte efectivo la información que obtenemos debe ser totalmente confiable,
los resultados medidos con los estándares previamente fijados, obteniendo así las posibles
2
La medición del desempeño debería realizarse sobre una base de mirar hacia al frente para que
las desviaciones se puedan detectar antes de que ocurran. Aquel administrador capaz de tener esta
capacidad, las desviaciones deben ser descubiertas tan pronto como sea posible.
2.2.3 Corrección
Los controles tienen a Conducir a la acción correctiva, cuándo detectamos fallas, debemos
verificar Dónde está el mal, cómo sucedió, quién es el responsable y así tomar las medidas de
corrección pertinentes.
2.2.4 Retroalimentación
Es el proceso mediante el cual, la información que se obtiene en el control se ajusta el sistema
con el paso del tiempo; dependerá mucho de la calidad de la información que se obtenga para que
➢ Ser entendibles
➢ Seguir la forma de organización
➢ Rápidos
➢ Flexibles
3
➢ Eficaces
El sistema de control debe estar soportado sobre la base de las necesidades o metas que se
trace la organización. Estas metas pueden ser asumidas como los objetivos que se ha propuesto
➢ Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas
fijadas.
➢ Definir, implantar y ejecutar mecanismos y controles para comprobar el logro del adecuado
servicio informático.
➢ El control debe ser comprendido por todos aquellos que utilizan u obtienen sus resultados.
➢ Debe anticipar e informar los desvíos a tiempo para emprender la acción correctiva antes
➢ Debe ser suficientemente flexible para que sea compatible con los cambios del ambiente
organizacional.
➢ Debe ser económico para evitar gastos adicionales de mantenimiento del sistema de
control.
➢ Debe indicar la naturaleza de la acción correctiva para que su ejecución concuerde con el
plan.
➢ Debe reducirse a un lenguaje (palabras, diagramas u otros modelos) que permita una rápida
4
2.4 Estructura del control informático
La estructura del control informático es la siguiente:
organización. Desde que se está diseñando este centro de datos, se va estableciendo la garantía de
que este recurso funcionará como es debido, y que estará protegido contra el mal uso interno y
externo.
experiencias y confirmarlas de manera objetiva. Se puede dividir en dos partes: una es la ciencia
pura, que es la búsqueda del conocimiento, la otra es la ciencia aplicada, que es la búsqueda de
Algunos controles que las empresas deben tomar en cuenta en la estructura de control
2.4.1.1 Generales
Éste tipo de controles son aquellos los cuales su revisión es como su nombre lo indica de manera
general al no adentrarse al detalle de ciertos aspectos los cuales se ven en otro tipo de controles:
➢ “Políticas generales
5
2.4.1.2 Manuales
|Son todos aquellos controles los cuales podríamos llamarles físicos debido a su procedimiento
➢ Autenticidad
➢ Exactitud
➢ Totalidad
➢ Redundancia
➢ Privacidad
➢ Existencia
➢ Protección de activos
➢ Efectividad
2.4.1.3 Automáticos
(David, s.f.)
operario humano. la función del controlador será a partir de datos, es decidir qué acción de control
será necesaria y realizar la regulación para mantener el sistema en determinados valores. (David,
s.f.)
6
2.4.1.4 Mixtos
Son aquellos que pueden ser utilizados tanto para introducir información en la computadora
como para llevar esa información hacia el exterior. Se denomina “periférico” a cualquier accesorio
o equipo que se conecta al CPU de una computadora, a través de los cuales existe una comunicación
activo fijo, software y hardware, de las compañías desde los disuasivos hasta los recuperativos, los
cuales cada uno tiene su importancia como control en la seguridad física y lógica del recurso
2.4.2.1 Disuasivos
Este tipo de control se encarga de desalentar a los perpetradores, es un control que evita
hacer una determinada acción anómala, para minimizar los daños que puedan tener los recursos
informáticos, los controles disuasivos reducen la probabilidad de un ataque deliberado, este tipo de
2.4.2.2 De evidencia
La información que constituye evidencia debe ser desde el momento mismo de la copia,
una imagen fidedigna de la información original, y debe seguirlo siendo durante toda la
7
investigación. La evidencia digital debe ser preservada en su estado original. Esto implica que la
información no debe poder ser alterada, disminuida o aumentada de ninguna forma por ningún
proceso intencional o accidental que haga parte de la investigación, o por ninguna de las
investigación de computador para determinar las evidencias digitales legales potenciales. La cual
puede revelar la forma en que el intruso entró en la red corporativa. Muestra el camino. Revela las
puede ni resolver el caso por sí sólo ni predecir lo que sospecha, tan sólo se limitara a proporcionar
2.4.2.3 Preventivos
Este control está hecho para proteger vulnerabilidades y hacen que un ataque fracase o
reduzca su impacto. La seguridad informática no es sólo importante para garantizar confianza ante
sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos
Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa,
aseguren la privacidad de sus datos y eviten el riesgo de pérdidas irreparables para su negocio.
(Catagrajales, 2018)
8
2.4.2.4 Detectivos
puedan tener lugar en un sistema informático y pueda ser considerado, por unas u otras razones,
como parte de un intento de intrusión, esto es, la realización de un acto no autorizado, como pueda
2.4.2.5 Correctivos
Aseguran que las acciones correctivas sean tomadas para revertir un evento no deseado.
2.4.2.6 Recuperativos
• Recuperación de Backups
• Antivirus
• Sistemas de Recuperación
• Respaldos de Configuración
9
2.4.3 Por su estado
2.4.3.1 Implantados
5) Control internó Informático: Define los diferentes controles periódicos a realizar en cada
una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas, y ser
diseñados conforme a los objetivos de negocio y dentro del marco legal aplicable.
(Sites.google, s.f.)
2.4.3.2 Recomendados
las cuentas en diferentes programas, plataformas y servicios. Sin embargo, suelen ser una gran
brecha en la seguridad informática, sobre todo porque los usuarios no dan la debida importancia al
El robo de contraseñas aumentó un 60% de 2018 a 2019. Entre los errores más comunes de los
usuarios está utilizar una misma contraseña para varios servicios, o utilizar datos personales o
expresiones hechas, entre otras cosas. En realidad, suelen utilizar cualquier contraseña fácil de
Para evitar el robo de contraseñas es fundamental crear una clave segura, cambiarla de
forma periódica y tener una por cada sitio o servicio. El problema está en que de nada sirve tener
una contraseña segura si es muy difícil de recordar. Para solucionar esto están los gestores de
contraseñas; para el cual solo debes tener una contraseña maestra que te dará acceso a tus cuentas.
encriptación. El cifrado es una acción que permite proteger los datos y archivos que viajan a través
Así, en caso de que los datos sean interceptados, al estar encriptados se dificulta que los
ciberdelincuentes tengan acceso a ellos. Esta es sin duda una de las mejores formas de proteger la
información; por lo que no se debe dejar de lado y debe ser cuidadosamente integrada en la red lo
antes posible. Afortunadamente, existen muchos softwares que ofrecen esta solución.
11
Por algún motivo, las claves de seguridad que dan acceso a sistemas pueden verse
comprometidas y con ello; generar un riesgo para la empresa. Por esta razón, una solución para
mejorar la seguridad informática de una organización es utilizar una herramienta que permita el
escaneo de credenciales.
credenciales. Además, es una opción que sirve para determinar si restringes el acceso a otras áreas
de los sistemas o eliminas credenciales compartidas, entre otras cosas. iv. Administra bien las
cuentas privilegiadas:
Una buena gestión de cuentas es clave para evitar riesgos de seguridad informática. Por ello
debes controlar los accesos a las cuentas privilegiadas de tu organización. Lo más recomendable
es reducir al mínimo posible este número de cuentas; ya que de esta manera limitarás
Se debe hacer un inventario de las cuentas que existen, las cuales deben estar correctamente
redundantes o en desuso para eliminarlas. Por fortuna, este trabajo y todo lo relacionado con las
cuentas puede ser administrado por alguna plataforma de seguridad que ofrezca esta función.
Implantar una cultura de ciberseguridad es clave para evitar este tipo de riesgos en las
empresas. Recuerda que el usuario es el eslabón más débil en la cadena de seguridad. Por ello,
además de las acciones anteriores, se debe realizar campañas que informen y conciencien a los
usuarios sobre la importancia de ser precavidos; y utilizar las herramientas correctas para la gestión
12
2.4.3.3 Descartados
auditoria, incluyendo el uso del software. En muchos casos, ya no es posible verificar manualmente
los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se debe
emplear software de auditoria y otras técnicas asistidas por ordenador. (Sites.google, s.f.)
13
CONCLUSIONES
1. El tomar en cuenta los controles en informática es una buena estrategia ya que ayuda a tener
un mejor control, asegura la protección de todos los recursos informáticos y a mejorar los
mismo también disminuye los costos que común mente se tienen como lo es la mano de obra
los requisitos deben ser entendibles, flexibles, rápidos, eficaces, así mismo controlar todas
3. Toda organización busca verificar que todo esté ocurriendo o se esté haciendo conforme al
plan desarrollado en las etapas tempranas del proceso de administración de acuerdo con las
instrucciones emitidas y los principios establecidos. Para eso existen cuatro procesos que
ayudan a controlar lo antes mencionado, como lo son los procedimientos estándares, que
corrección y por último esta la retroalimentación que es un control que se ajusta con el paso
del tiempo.
iv
RECOMENDACIONES
mejor las áreas que necesitan protección y a priorizar los controles adecuados.
organización contra la pérdida de datos debido a errores humanos, y que las copias de
necesidad.
v
REFERENCIAS BIBLIOGRÁFICAS
https://es.scribd.com/document/55610289/ElProceso-Basico-Del-Control
Informatico
Mario Piattini, Emilio del Pese . (2001). Auditoria informática, un enfoque práctico.
México D.F: Alfaomega Ra-Ma.
interno
vi