Controles y seguridad informatica

Páginas: 3 (521 palabras) Publicado: 11 de marzo de 2012
CONTROLES Y SEGURIDAD INFORMATICA

Controles Administrativos y Controles de Aplicación.

ACTIVIDAD

Discusión sobre controles

APRENDIZ

John Helvert Capera Gómez
Bogotá D.C.
11 de marzode 2012

Definición de controles administrativos

El control administrativo es el proceso que permite garantizar que las actividades reales se ajusten a las actividades proyectadas.

El controladministrativo tiene como función central medir los resultados logrados en la etapa de ejecución, comparar estos resultados con los estándares derivados de los objetivos definidos en la función deplaneación y evaluar para tomar medidas correctivas, si es necesario.

Definición de controles de aplicación

Son procedimientos diseñados para asegurar que las transacciones son manejadas deacuerdo con los objetivos específicos de control; que la información conserva todos sus atributos y características, y que los sistemas cumplen los objetivos para los cuales fueron creados.

Los controlesde aplicación más importantes son:

Verificaciones de integridad - controles que garanticen todos los expedientes se tramitaron desde la iniciación a la conclusión. 
Controles de validez -controles que aseguran sólo los datos válidos tanto de entrada como procesados.
Identificación - los que garantizan que todos los usuarios son única y fehacientemente identificados. 
Autentificación-controles que proporcionan un mecanismo de autenticidad en el sistema de aplicación. 
Autorización - controles que garanticen que sólo los usuarios autorizados de negocios tienen acceso a los sistemas deaplicación.

Estos se enfocan en los siguientes objetivos:

1. Integridad del ingreso y la actualización
2. Precisión en el ingreso y actualización
3. Validez
4. Mantenimiento

Indicacual se debe evaluar primero, si los controles relacionados con el área administrativa de los sistemas de información o los controles relacionados con los sistemas de información (aplicaciones)....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS