CONTROL INTERNO INFORMATICO

Description

control interno informatico componentes pasos a seguir
JULIO TUQUINGA
Mind Map by JULIO TUQUINGA, updated more than 1 year ago
JULIO TUQUINGA
Created by JULIO TUQUINGA over 5 years ago
31
0

Resource summary

CONTROL INTERNO INFORMATICO
  1. controles internos sobre la organanizacion del area infor,matica
    1. responsabilidad y manejo estandares y metodos
    2. controles internos sobre los procedimientos de entrada de datos el procesamiento de la informacion y emision de resultados
      1. conprobar que los datos sean procesados verificar la confiabilidad de datos comprobar la emision de resulltados
      2. controles internos sobre el analisis, desarrollo e implementacion de sistemas
        1. estabilidad de sistemas analisis y diseño implementacion
        2. controles internos sobre la seguridad del area de sistemas
          1. controles para prevenir y evitar las amenazas controles sobre la seguridad fisica de datos controles sobre la operacion controles sobre la seguridad del personal controles sobre la telecomunicacion
          2. controles internos sobre la operacion de sistemas
            1. prevenir y corregir los errores de operacion evitar la manipulacion fraudulenta de operacion mantener la seguridad en la informacion mantener la confiabilidad
            2. OBJETIVOS
              1. TIPOS DE CONTROLES
                1. controles manuales controles automaticos
                  1. CATEGORIAS
                    1. Controles preventivos Controles detectivos Controles correctivos.
                      1. COMPONENTES
                        1. actividades de control evaluacion de riesgos entorno de control informacion y comunicacion supervision
                    2. controlar asesorar colaborar definir
                      1. RIESGOS PARA LA INFORMACION
                        1. Fraudes Falsificación Venta de información Destrucción de la información.
                          1. HACKER  CRACKER  LAMMER  COPYHACKER
                          2. CALIFICATIVOS DE LA EVIDENCIAS
                            1. Evidencia Relevante Evidencia Fiable Evidencia Suficiente Evidencia Adecuada
                            2. METODOS DE EVIDENCIA DE AUDITORIA
                              1. Inspección Observación Preguntas Confirmaciones Cálculos
                          3. FUNCIONES ESPECIFICAS
                            1. Desarrollo y mantenimiento del software de aplicación.  Explotación de servidores principales  Software de Base  Redes de Computación  Seguridad Informática
                          Show full summary Hide full summary

                          Similar

                          15 ESTRATEGIAS DE LA NEGOCIACIÓN
                          Drakvas YT
                          Metodología de la Investigación, Sampieri
                          Luis Orellana
                          Selección y control de proveedores
                          Lorena Padilla
                          Las estrategias para un Proyecto de Vida exitoso
                          Stephania Medina
                          Control, Punishment & Victims
                          A M
                          ESTRATEGIAS DIDACTICAS
                          Carlos Augusto Zapata Jaramillo
                          To what extent was Mussolini in control of Italy by 1928?
                          Eva Clifton
                          Componentes de la Atmósfera Terrestre Primitiva
                          Diego Araujo
                          Metodología de la Investigación
                          Carla Barrios
                          NIA 400 EVALUACION DE RIEGOS Y CONTROL INTERNO
                          Silvia Bueno
                          14 History-Nazi methods of control
                          melgallagher