Enter text here

Description

control interno informatico componentes pasos a seguir
JULIO TUQUINGA
Mind Map by JULIO TUQUINGA, updated more than 1 year ago More Less
JULIO TUQUINGA
Created by JULIO TUQUINGA almost 5 years ago
JULIO TUQUINGA
Copied by JULIO TUQUINGA almost 5 years ago
3
0

Resource summary

Enter text here
  1. controles internos sobre la organanizacion del area infor,matica
    1. responsabilidad y manejo estandares y metodos
    2. controles internos sobre los procedimientos de entrada de datos el procesamiento de la informacion y emision de resultados
      1. conprobar que los datos sean procesados verificar la confiabilidad de datos comprobar la emision de resulltados
      2. controles internos sobre el analisis, desarrollo e implementacion de sistemas
        1. estabilidad de sistemas analisis y diseño implementacion
        2. controles internos sobre la seguridad del area de sistemas
          1. controles para prevenir y evitar las amenazas controles sobre la seguridad fisica de datos controles sobre la operacion controles sobre la seguridad del personal controles sobre la telecomunicacion
          2. controles internos sobre la operacion de sistemas
            1. prevenir y corregir los errores de operacion evitar la manipulacion fraudulenta de operacion mantener la seguridad en la informacion mantener la confiabilidad
            2. OBJETIVOS
              1. TIPOS DE CONTROLES
                1. controles manuales controles automaticos
                  1. CATEGORIAS
                    1. Controles preventivos Controles detectivos Controles correctivos.
                      1. COMPONENTES
                        1. actividades de control evaluacion de riesgos entorno de control informacion y comunicacion supervision
                    2. controlar asesorar colaborar definir
                      1. RIESGOS PARA LA INFORMACION
                        1. Fraudes Falsificación Venta de información Destrucción de la información.
                          1. HACKER  CRACKER  LAMMER  COPYHACKER
                          2. CALIFICATIVOS DE LA EVIDENCIAS
                            1. Evidencia Relevante Evidencia Fiable Evidencia Suficiente Evidencia Adecuada
                            2. METODOS DE EVIDENCIA DE AUDITORIA
                              1. Inspección Observación Preguntas Confirmaciones Cálculos
                          3. FUNCIONES ESPECIFICAS
                            1. Desarrollo y mantenimiento del software de aplicación.  Explotación de servidores principales  Software de Base  Redes de Computación  Seguridad Informática
                          Show full summary Hide full summary

                          Similar

                          MÉTODOS DE PROYECTOS
                          Angel Duran Castillo
                          Componentes de la Atmósfera Terrestre Primitiva
                          Diego Araujo
                          MOTIVACIÓN
                          Sandra Forero
                          Perfil de alto desempeño
                          Isabel Julian
                          Proceso de Simulación
                          Jesus Javier
                          Componentes del Modelo de Gestión Educativa Estrategica
                          Carlos Austria
                          Análisis del Funcionamiento del Computador y su interacción con los Periféricos
                          Jesus Adolfo Baltan ramirez
                          proyecto académico pedagógico solidario
                          Carolina Moreno martinez
                          PRODUCCIÓN DE PAN
                          Arturo Canchari
                          INFORMÁTICA 2A
                          Dayana Guerrero
                          Capitulo 2 Componetes de un proyecto niveles prefactibilidad y factibilidad
                          Aspire Giant