SlideShare ist ein Scribd-Unternehmen logo
1 von 21
 Aumento considerable e injustificado del 
presupuesto de Procesamiento de Datos. 
 Desconocimiento en el nivel directivo de la 
situación informática de la empresa. 
 Falta total o parcial de seguridades lógicas y 
físicas que garanticen la integridad del 
personal, equipos e información. 
 Descubrimiento de fraudes efectuados con la 
computadora. 
 Falta de una planificación informática.
 Organización que no funciona correctamente por 
falta de: políticas, objetivos, normas, 
metodología y adecuada administración del 
recurso humano. 
 Descontento general de los usuarios por 
incumplimiento de plazos y mala calidad de los 
resultados. 
 Los promedios conseguidos no se habitúan a los 
estimados por lo que concesiones de 
productividad no son respetados y sufren un 
desvío en su calidad. 
 Los resultados períodicos no son entregados en 
los plazos establecidos. 
 Falta de documentación o documentación 
incompleta de sistemas que revela la dificultad 
de efectuar el mantenimiento y continuidad de 
los sistemas liberados en producción.
 Riesgo: Posibilidad de que los 
acontecimientos o eventos esperados o 
imprevistos puedan tener un impacto 
negativo sobre el servicio y uso de la 
tecnología, así como pueda afectar las 
ganancias y el capital de la empresa. 
 La alta administración de cada institución 
debe estar consiente de este riesgo y crear 
mecanismos que le permitan anticiparse a los 
cambios que se están produciendo en 
tecnología.
 Las actividades tecnológicas pueden permitir que 
las entidades amplíen sus nichos de producción y 
que ofrezcan servicios y productos nuevos, 
reduzcan costos en las transacciones y propicien 
reducción en sus gastos operativos a la vez que 
proporcionan mayor facilidad de acceso para 
clientes. 
 En este contexto los auditores deben administrar 
el riesgo: 
◦ Establecer parámetros para limitar el riesgo 
◦ Garantizar que la entidad posee elementos del entorno 
que permita minimizar el riesgo.
 Debido a los rápidos cambios tecnológicos 
ninguna lista de riesgos puede ser 
exhaustiva. 
 Los riesgos básicos generados por 
actividades de cada entidad, pueden ser: 
◦ Operativo 
◦ Legal 
◦ Reputación 
◦ De sistemas
 Es la posibilidad de que deficiencias 
significativas en la confiabilidad del sistema 
de información o en su integridad puedan 
resultar en pérdidas financieras y afectar las 
ganancias y el capital de la empresa. 
 También se conoce como riesgo de 
transacción y surge de problemas en la 
entrega de servicios o productos a través del 
uso de transacciones. 
 Puede presentarse también por uso erróneo 
de los sistemas por parte del cliente.
 Seguridad 
 Confidencialidad 
 Integridad de datos 
 Autenticación 
 Programas de búsqueda de fisuras 
 Políticas 
 Agujeros de seguridad 
 Uso erróneo de servicios
 Se presenta con respecto a los controles 
sobre el acceso a las operaciones internas de 
la empresa y sus sistema de control de 
amenazas. 
 El acceso no autorizado por parte de los 
empleados a los sistemas puede conducir a 
pérdidas directas, asumir responsabilidades 
de parte de la empresa, además de ataque 
externos.
 Este es uno de los riesgos más sensibles, ya 
que si no se adoptan medidas de seguridad, 
las transferencias de datos viajan abiertas a 
través de la red, dejando la posibilidad de 
acceso a la información
 Se refiere a la posibilidad de que los datos de 
una operación puedan ser modificados en el 
momento de ser transferidos o mientras se 
hallan almacenados en un sistema 
informáticos, por personas ajenas, generando 
conflicto de intereses por una variación en los 
datos registrados en el sistema.
 Es un factor fundamental para la legitimidad 
de una operación, la ausencia de ella 
posibilita que a partir de una serie de 
técnicas, un usuario pueda ocultar su 
identidad o asumir la de otro.
 Si no existen medios para demostrar la 
identidad de las partes en una transacción 
electrónica, se genera el riesgo de que 
cualquiera de ellas pueda rechazar los cargos 
que se deriven del negocio o simplemente se 
niegue la participación en el mismo. Este 
riesgo es el resultado de la falta de 
mecanismos que permitan la identificación y 
autenticación absoluta del cliente.
 Existen programas que permiten localizar los 
puntos débiles de la seguridad de un 
servidor. Aunque su utilidad es preventiva, 
ello no impide que se usen con intención de 
lanzar ataques al sistema, lo que se traduce 
en un potencial riesgo cuando se usa contra 
la empresa.
 La ausencia de control y políticas de acceso a 
los sistemas y servicios puede constituirse en 
un riesgo que podría afectar las operaciones 
de la empresa.
 Cuando se localiza un fallo de seguridad en 
un SO, navegador, Firewall, o cualquier otro 
elemento del sistema, se produce una 
inmediata difusión a través del Internet, lo 
cual permite alertar a los administradores del 
servidor, pero también es una posibilidad de 
que se produzca un ataque antes de corregir 
el problema, por tal razón esto incrementa el 
riesgo de transacción.
 El uso erróneo de los productos y servicios 
por parte del cliente sea este intencional o 
inadvertido, es otra fuente de riesgo 
operacional. El riesgo puede aumentar 
cuando la empresa no educa adecuadamente 
a sus clientes sobre las precauciones de la 
seguridad.
 Es el que resulta de la opinión pública 
negativa y trae como resultado una pérdida 
en las ganancias o el capital. Este riesgo se 
presenta cuando los sistemas o los productos 
no trabajan según lo esperado y causan una 
reacción pública negativa extensa.
 Es el riesgo que enfrentan las ganancias o el 
capital que surge de violaciones o de 
incumplimiento a las leyes, normas, 
regulaciones o prácticas reglamentarias 
vigentes o cuando los derechos y 
obligaciones no han sido establecidas en una 
transacción electrónica. Este riesgo puede 
exponer a la empresa a pago de multas o 
sanciones.
 Se refiere al riesgo de pérdida en el capital, 
por un mal desempeño de los proveedores de 
sistemas tecnológicos o por debilidades en 
los contratos de estos servicios. 
 Varias empresas se inclinan por confiar en 
proveedores y consultores externos para la 
implementación y ejecución de sus sistemas 
(outsourcing). Esto puede exponer a la 
empresa a un riesgo de dependencia 
operacional.
 Calderón Trinidad, Osbaldo Antonio. (2007). 
Manual de Auditoría de Sistemas para la 
Evaluación de la Tecnología de Información – 
MASTI. [Tesis]. San Salvador: Universidad 
Francisco Gavidia.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Sig
SigSig
Sig
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Sistema de Calidad GS
Sistema de Calidad GSSistema de Calidad GS
Sistema de Calidad GS
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 

Andere mochten auch

Que duro que es lavar la ropa
Que duro que es lavar la ropaQue duro que es lavar la ropa
Que duro que es lavar la ropaAntony Agape
 
Urkunde perfil corporativo
Urkunde perfil corporativoUrkunde perfil corporativo
Urkunde perfil corporativoUrkunde
 
Manual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosManual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosConaudisa
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenalSalma Gonzalez
 
Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014Virna Quentrequeo
 
Ermita de Santa Barbara - La Fresneda
Ermita de Santa Barbara - La FresnedaErmita de Santa Barbara - La Fresneda
Ermita de Santa Barbara - La Fresnedaruben esteve latorre
 
Comunicación persuasiva
Comunicación persuasivaComunicación persuasiva
Comunicación persuasivacamille_almnz
 
Aprendizaje perceptron
Aprendizaje perceptronAprendizaje perceptron
Aprendizaje perceptronMaje Gonzalez
 
comportamiento en vivero de cuatro portainjertos para naranja valencia
comportamiento en vivero de cuatro portainjertos para naranja valenciacomportamiento en vivero de cuatro portainjertos para naranja valencia
comportamiento en vivero de cuatro portainjertos para naranja valenciaRafael Marcos Enciso Narazas
 
Diccionario informatico u3
Diccionario informatico u3Diccionario informatico u3
Diccionario informatico u3ktaroj
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicosfuerzap
 

Andere mochten auch (20)

Que duro que es lavar la ropa
Que duro que es lavar la ropaQue duro que es lavar la ropa
Que duro que es lavar la ropa
 
Urkunde perfil corporativo
Urkunde perfil corporativoUrkunde perfil corporativo
Urkunde perfil corporativo
 
Manual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercadosManual de buenas practicas comerciales para el sector de los supermercados
Manual de buenas practicas comerciales para el sector de los supermercados
 
Mkndfhbfhgvhsrbb
MkndfhbfhgvhsrbbMkndfhbfhgvhsrbb
Mkndfhbfhgvhsrbb
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenal
 
Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014Cronograma 2do cuatrimestre 2014
Cronograma 2do cuatrimestre 2014
 
Act sahagún sin dengue sos (1)
Act sahagún sin dengue sos (1)Act sahagún sin dengue sos (1)
Act sahagún sin dengue sos (1)
 
Diego loaiza trabajo de perifericos
Diego loaiza trabajo de perifericos Diego loaiza trabajo de perifericos
Diego loaiza trabajo de perifericos
 
Ermita de Santa Barbara - La Fresneda
Ermita de Santa Barbara - La FresnedaErmita de Santa Barbara - La Fresneda
Ermita de Santa Barbara - La Fresneda
 
Comunicación persuasiva
Comunicación persuasivaComunicación persuasiva
Comunicación persuasiva
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Bienes de dominio público
Bienes de dominio públicoBienes de dominio público
Bienes de dominio público
 
Carnaval
CarnavalCarnaval
Carnaval
 
Aprendizaje perceptron
Aprendizaje perceptronAprendizaje perceptron
Aprendizaje perceptron
 
Estres
EstresEstres
Estres
 
comportamiento en vivero de cuatro portainjertos para naranja valencia
comportamiento en vivero de cuatro portainjertos para naranja valenciacomportamiento en vivero de cuatro portainjertos para naranja valencia
comportamiento en vivero de cuatro portainjertos para naranja valencia
 
Ferro campeon
Ferro campeonFerro campeon
Ferro campeon
 
Diccionario informatico u3
Diccionario informatico u3Diccionario informatico u3
Diccionario informatico u3
 
Taller sistemas tecnológicos
Taller sistemas tecnológicosTaller sistemas tecnológicos
Taller sistemas tecnológicos
 

Ähnlich wie Autoría de sistemas

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxReynacalles3
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingenciaMAKLG
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacioneglispargas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control interndaysiGallegos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaelexcp
 

Ähnlich wie Autoría de sistemas (20)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptx
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 

Mehr von Doris Suquilanda (20)

Universidad de guayaquil clase 5
Universidad de guayaquil clase 5Universidad de guayaquil clase 5
Universidad de guayaquil clase 5
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Proceso de la auditoría de sistemas basada en
Proceso de la auditoría de sistemas basada enProceso de la auditoría de sistemas basada en
Proceso de la auditoría de sistemas basada en
 
Manual wordbasico2010
Manual wordbasico2010Manual wordbasico2010
Manual wordbasico2010
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
 
Control Interno
Control InternoControl Interno
Control Interno
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Trabajo Areas Gobierno TI
Trabajo Areas Gobierno TITrabajo Areas Gobierno TI
Trabajo Areas Gobierno TI
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Práctica
PrácticaPráctica
Práctica
 
Modulo básico de windows
Modulo básico de windowsModulo básico de windows
Modulo básico de windows
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Generación de las computadoras
Generación de las computadorasGeneración de las computadoras
Generación de las computadoras
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Tic
TicTic
Tic
 
Tecnologia Educativa Multimedia
Tecnologia Educativa MultimediaTecnologia Educativa Multimedia
Tecnologia Educativa Multimedia
 
Prueba
PruebaPrueba
Prueba
 

Kürzlich hochgeladen

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 

Kürzlich hochgeladen (20)

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Autoría de sistemas

  • 1.
  • 2.  Aumento considerable e injustificado del presupuesto de Procesamiento de Datos.  Desconocimiento en el nivel directivo de la situación informática de la empresa.  Falta total o parcial de seguridades lógicas y físicas que garanticen la integridad del personal, equipos e información.  Descubrimiento de fraudes efectuados con la computadora.  Falta de una planificación informática.
  • 3.  Organización que no funciona correctamente por falta de: políticas, objetivos, normas, metodología y adecuada administración del recurso humano.  Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los resultados.  Los promedios conseguidos no se habitúan a los estimados por lo que concesiones de productividad no son respetados y sufren un desvío en su calidad.  Los resultados períodicos no son entregados en los plazos establecidos.  Falta de documentación o documentación incompleta de sistemas que revela la dificultad de efectuar el mantenimiento y continuidad de los sistemas liberados en producción.
  • 4.  Riesgo: Posibilidad de que los acontecimientos o eventos esperados o imprevistos puedan tener un impacto negativo sobre el servicio y uso de la tecnología, así como pueda afectar las ganancias y el capital de la empresa.  La alta administración de cada institución debe estar consiente de este riesgo y crear mecanismos que le permitan anticiparse a los cambios que se están produciendo en tecnología.
  • 5.  Las actividades tecnológicas pueden permitir que las entidades amplíen sus nichos de producción y que ofrezcan servicios y productos nuevos, reduzcan costos en las transacciones y propicien reducción en sus gastos operativos a la vez que proporcionan mayor facilidad de acceso para clientes.  En este contexto los auditores deben administrar el riesgo: ◦ Establecer parámetros para limitar el riesgo ◦ Garantizar que la entidad posee elementos del entorno que permita minimizar el riesgo.
  • 6.  Debido a los rápidos cambios tecnológicos ninguna lista de riesgos puede ser exhaustiva.  Los riesgos básicos generados por actividades de cada entidad, pueden ser: ◦ Operativo ◦ Legal ◦ Reputación ◦ De sistemas
  • 7.  Es la posibilidad de que deficiencias significativas en la confiabilidad del sistema de información o en su integridad puedan resultar en pérdidas financieras y afectar las ganancias y el capital de la empresa.  También se conoce como riesgo de transacción y surge de problemas en la entrega de servicios o productos a través del uso de transacciones.  Puede presentarse también por uso erróneo de los sistemas por parte del cliente.
  • 8.  Seguridad  Confidencialidad  Integridad de datos  Autenticación  Programas de búsqueda de fisuras  Políticas  Agujeros de seguridad  Uso erróneo de servicios
  • 9.  Se presenta con respecto a los controles sobre el acceso a las operaciones internas de la empresa y sus sistema de control de amenazas.  El acceso no autorizado por parte de los empleados a los sistemas puede conducir a pérdidas directas, asumir responsabilidades de parte de la empresa, además de ataque externos.
  • 10.  Este es uno de los riesgos más sensibles, ya que si no se adoptan medidas de seguridad, las transferencias de datos viajan abiertas a través de la red, dejando la posibilidad de acceso a la información
  • 11.  Se refiere a la posibilidad de que los datos de una operación puedan ser modificados en el momento de ser transferidos o mientras se hallan almacenados en un sistema informáticos, por personas ajenas, generando conflicto de intereses por una variación en los datos registrados en el sistema.
  • 12.  Es un factor fundamental para la legitimidad de una operación, la ausencia de ella posibilita que a partir de una serie de técnicas, un usuario pueda ocultar su identidad o asumir la de otro.
  • 13.  Si no existen medios para demostrar la identidad de las partes en una transacción electrónica, se genera el riesgo de que cualquiera de ellas pueda rechazar los cargos que se deriven del negocio o simplemente se niegue la participación en el mismo. Este riesgo es el resultado de la falta de mecanismos que permitan la identificación y autenticación absoluta del cliente.
  • 14.  Existen programas que permiten localizar los puntos débiles de la seguridad de un servidor. Aunque su utilidad es preventiva, ello no impide que se usen con intención de lanzar ataques al sistema, lo que se traduce en un potencial riesgo cuando se usa contra la empresa.
  • 15.  La ausencia de control y políticas de acceso a los sistemas y servicios puede constituirse en un riesgo que podría afectar las operaciones de la empresa.
  • 16.  Cuando se localiza un fallo de seguridad en un SO, navegador, Firewall, o cualquier otro elemento del sistema, se produce una inmediata difusión a través del Internet, lo cual permite alertar a los administradores del servidor, pero también es una posibilidad de que se produzca un ataque antes de corregir el problema, por tal razón esto incrementa el riesgo de transacción.
  • 17.  El uso erróneo de los productos y servicios por parte del cliente sea este intencional o inadvertido, es otra fuente de riesgo operacional. El riesgo puede aumentar cuando la empresa no educa adecuadamente a sus clientes sobre las precauciones de la seguridad.
  • 18.  Es el que resulta de la opinión pública negativa y trae como resultado una pérdida en las ganancias o el capital. Este riesgo se presenta cuando los sistemas o los productos no trabajan según lo esperado y causan una reacción pública negativa extensa.
  • 19.  Es el riesgo que enfrentan las ganancias o el capital que surge de violaciones o de incumplimiento a las leyes, normas, regulaciones o prácticas reglamentarias vigentes o cuando los derechos y obligaciones no han sido establecidas en una transacción electrónica. Este riesgo puede exponer a la empresa a pago de multas o sanciones.
  • 20.  Se refiere al riesgo de pérdida en el capital, por un mal desempeño de los proveedores de sistemas tecnológicos o por debilidades en los contratos de estos servicios.  Varias empresas se inclinan por confiar en proveedores y consultores externos para la implementación y ejecución de sus sistemas (outsourcing). Esto puede exponer a la empresa a un riesgo de dependencia operacional.
  • 21.  Calderón Trinidad, Osbaldo Antonio. (2007). Manual de Auditoría de Sistemas para la Evaluación de la Tecnología de Información – MASTI. [Tesis]. San Salvador: Universidad Francisco Gavidia.