CONTROL INTERNO INFORMÁTICO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
CONTROL INTERNO INFORMÁTICO por Mind Map: CONTROL INTERNO INFORMÁTICO

1. La falta de implementación de un control interno eficiente provoca? APARICIÓN

1.1. VULNERABILIDADES

1.1.1. EJEMPLOS

1.1.1.1. Computadora conectada a Internet

1.1.1.2. Tiene configurada una cuenta de correo electrónico

1.1.1.3. Tiene instalado un antivirus que revisa los mensajes electrónicos, incluidos los archivos que están adjuntos

1.1.1.4. Recibe mensajes diariamente.

1.1.1.5. El antivirus no se ha actualizado en 5 meses

1.2. RIESGOS

1.2.1. EJEMPLOS

1.2.1.1. HAKERS

1.2.1.2. VIRUS

1.2.1.3. Inundaciones o sobrecargas en la red eléctrica.

1.2.1.4. Malfuncionamiento en los sistemas

1.3. AMENAZAS

1.3.1. EJEMPLOS

1.3.1.1. Ataques por parte de personas

1.3.1.2. Desastres naturales que puedan afectar a los sistemas de información

1.3.1.3. Fallos cometidos por los usuarios al utilizar el sistema

1.3.1.4. Fallos internos tanto del hardware o cómo del software

2. ELABORADO POR: TANIA USHCA

3. DEFINICIÓN

3.1. Sistema integrado al proceso administrativo, planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad.

3.1.1. FINALIDAD

3.1.1.1. Ayudar el cumplimiento de las metas y objetivos

3.1.1.2. Prevenir, detectar, controlar y evaluar los riesgos

3.1.1.3. Fortalecer el cumplimiento de leyes y disposiciones normativas

3.1.1.4. Generar una adecuada rendición de cuentas

3.1.1.5. Transparentar el ejercicio de las función

3.1.2. RESPONSABLES

3.1.2.1. NIVEL Estratégico, Directivo y Operativo

4. CÓMO PREVENIR?

4.1. A TRAVÉS

4.1.1. CONTROLES INTERNOS

4.1.1.1. PRINCIPALES ASPECTOS

4.1.1.1.1. Seguridad de la base de datos.

4.1.1.1.2. Seguridad en la operación,

4.1.1.1.3. Seguridad del personal en informática

4.1.1.1.4. Seguridad de las telecomunicaciones

4.1.1.1.5. Seguridad en las redes

4.1.1.2. TIPOS DE CONTROLES

4.1.1.2.1. Controles preventivos.

4.1.1.2.2. Controles detectivos (para cuando fallan los preventivos).

4.1.1.2.3. Controles correctivos (vuelta rápida a la normalidad – copias seguridad)

4.2. METODOLOGÍA

4.2.1. COSO III

4.2.1.1. Controlar con base a 5 componentes:

4.2.1.1.1. Ambiente de Control.

4.2.1.1.2. Evaluación de Riesgos.

4.2.1.1.3. Actividades de Control.

4.2.1.1.4. Información y Comunicación.

4.2.1.1.5. Supervisión y Seguimiento

4.2.2. COBIT

4.2.2.1. Alcanzar la efectividad de TI a través de los siguientes dominios del COBIT.

4.2.2.1.1. Planificar y organizar (PO).

4.2.2.1.2. Adquirir e implementar (AI).

4.2.2.1.3. Entregar y dar soporte (ES).

4.2.2.1.4. Evaluar y monitorear (M).

4.2.3. ITIL

4.2.3.1. Es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información

4.2.4. SE PUEDE UTILIZAR DIAGRAMAS DE FLUJO, CUESTIONARIOS Y NARRATIVAS