Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CONTROLES
Los datos son uno de los recursos más valiosos de las organizaciones y, aunque son intangibles,
necesitan ser controlados y auditados con el mismo cuidado que los demás inventarios de la organización.
Los Controles con todos aquellos mecanismos existentes dentro del sistema y de la organización,
que tienen como objetivo, asegurar la veracidad e integridad de la información que maneja el sistema
tanto aquella que entra y dale de él, como la que se almacena y se manipula internamente dentro de la
configuración computacional.
SEGURIDAD FÍSICA
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos (generalmente
de prevención y detección) destinados a proteger físicamente cualquier recurso del sistema; estos
recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger,
esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Objetivos:
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas
que se prevén son:
● Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales.
● Amenazas ocasionadas por el hombre como robos o sabotajes.
● Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a
integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico
permite disminuir siniestros y tener los medios para luchar contra accidentes.
SEGURIDAD DE DATOS
La seguridad de datos, también conocida como seguridad de la información o seguridad
informática, trata de un aspecto que tiene que ver con la protección de datos contra accesos no
autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida. La seguridad de
datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de claves que
ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización.
En líneas generales, seguridad de datos se refiere a medidas de protección de la privacidad digital
que se aplican para evitar el acceso no autorizado a los datos, los cuales pueden encontrarse en
ordenadores, bases de datos, sitios web, etc.
Seguridad de los datos On-line:
Se define como el conjunto de técnicas, herramientas y procedimientos que permiten proteger los
datos, los sistemas, las comunicaciones y la información que se manejan en el universo tecnológico de una
empresa.
1
Profesor: Varela, Antonino Alumno: Arismendi, Aarón
SOFTWARE
El software está compuesto por un conjunto de programas que son diseñados para cumplir una
determinada función dentro de un sistema, ya sean estos realizados por parte de los usuarios o por las
mismas corporaciones dedicadas a la informática.
El concepto de software, como bien dijimos anteriormente, compone la parte lógica de un sistema
de computación, permitiéndole el funcionamiento. Esto quiere decir entonces que no solo los programas
son y forman un software, sino que la información del usuario y los datos procesados integran el software,
ya que forma parte de él todo componente intangible y no físico.
Principales tipos de software:
● Software de sistema: Este grupo clasifica a los programas que dan al usuario la capacidad
de relacionarse con el sistema, para entonces ejercer control por sobre el hardware. También se ofrece
como soporte para otros programas. Ejemplos: sistemas operativos, servidores, etc.
● Software de programación: Programas directamente diseñados como herramientas que le permiten a
un programador el desarrollo de programas informáticos. Influyen en su utilización diferentes técnicas
utilizadas y lenguaje de programación específico. Ejemplos: compiladores, editores multimedia, etc.
● Software de aplicación: Programas diseñados para la realización de una o más tareas específicas a la
vez, pudiendo ser automáticos o asistidos. Ejemplos: vídeojuegos, aplicaciones ofimáticas, etc.
HARDWARE
En computación e informática, se conoce como hardware (unión de los vocablos del inglés hard,
rígido, y ware, producto, mercancía) al total de los elementos materiales, tangibles, que forman al sistema
informático de una computadora u ordenador. Esto se refiere a sus componentes de tipo mecánico,
electrónico, eléctrico y periférico.
Tipos de hardware:
El hardware de los sistemas computacionales se clasifica de acuerdo a su desempeño en
el conjunto, identificando así cinco categorías diferentes:
● Procesamiento: El corazón del sistema o el computador, es donde reside su capacidad de realizar
operaciones lógicas, es decir, sus cálculos. Se le identifica con la Unidad Central de Proceso o CPU.
● Almacenamiento: La “memoria” del sistema, se trata de unidades que permiten salvaguardar la
información y recuperarla luego, tanto en soportes internos dentro del cuerpo de la máquina, o en
soportes retirables y portátiles, como los disquetes.
● Periféricos de entrada: Se trata de dispositivos con una función específica: ingresar información al
sistema. Pueden estar integrados a la máquina o ser removibles.
2
Profesor: Varela, Antonino Alumno: Arismendi, Aarón
● Periféricos de entrada y salida: Combinan las funciones de entrada y de salida de información del
sistema.
CONTROLES DE PROCESAMIENTO
Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada
hasta la salida de la información, lo que conlleva al establecimiento de una serie de seguridades para:
Asegurar que todos los datos sean procesados, Garantizar la exactitud de los datos procesados, Garantizar
que se grabe un archivo para uso de la gerencia y con fines de auditoría y, Asegurar que los resultados
sean entregados a los usuarios en forma oportuna y en las mejores condiciones.
CONTROL ADMINISTRATIVO
Se le llama control administrativo a la función administrativa que consiste en la evaluación del
rendimiento del comportamiento administrativo de la empresa. Este es necesario para asegurar que los
procesos se realicen de la manera correcta y que las decisiones tomadas concuerden con la planificación y
objetivos de la empresa.
En otras palabras, el control administrativo consiste en la evaluación del rendimiento de la
administración de una organización.
Tipos de control administrativo:
1. Control preventivo: se realizan antes de hacer alguna acción. Su función es garantizar que el proyecto
o acción se podrá llevar a cabo sin correr ningún tipo de riesgo.
2. Control concurrente: se realiza durante los procesos. Su función es garantizar que estos se realicen de
manera óptima, supervisando las etapas y asegurando que no se comprometa la calidad o la seguridad.
3. Control de retroalimentación: Se lleva a cabo una vez finalizado el proceso o actividad. El objetivo es
obtener información acerca del desempeño del proceso y las posibles mejoras que se puedan hacer.
3
Profesor: Varela, Antonino Alumno: Arismendi, Aarón
Se necesita realizar la revisión del sistema para permitir que una empresa tome decisiones gracias
a la información que aporta su sistema. Antes de tomar alguna decisión, se debe analizar crítica y de
forma sistemática, la información disponible y cuestionada, en eso consiste el proceso de revisión del
sistema.
Es necesario realizar la revisión del sistema, lo que permite identificar qué funciona y no funciona,
además de conocer las circunstancias que funcionan y no funcionan en el conjunto del sistema de gestión.
FUENTES BIBLIOGRÁFICAS:
● González, A. (2012). Control Interno en la Auditoria de Sistemas. [Página Web]. Disponible en:
https://es.slideshare.net/AnaJulietaGonzlezGarca/control-interno-en-la-auditora-de-sistemas [Consulta
2019, Diciembre 01].
● Ruiz, R. (2015). Seguridad Física. [Página Web]. Disponible en:
http://seguridadinformatica.wikidot.com/ seguridad-fisica [Consulta 2019, Diciembre 01].
● Seguridad de datos: En qué consiste y qué es importante en tu empresa. [Página Web]. Disponible en:
https://www.powerdata.es/seguridad-de-datos [Consulta 2019, Diciembre 01].
● Seguridad en la Base de Datos. [Archivo PDF]. Disponible en: http://gplsi.dlsi.ua.es/bbdd/bd1/
lib/exe/fetch.php?media=bd1:0910:trabajos:seguridadbd.pdf [Consulta 2019, Diciembre 01].
● Raffino, M. (2019). Concepto de Software. [Página Web]. Disponible en: https://concepto.de/software/
[Consulta 2019, Diciembre 01].
● Raffino, M. (2019). Concepto de Hardware. [Página Web]. Disponible en: https://concepto.de/
hardware/ [Consulta 2019, Diciembre 01].
● Rodríguez, A. (2019). Auditoria de Sistemas de Informática. [Página Foro]. Disponible en: https://
www.oocities.org/es/avrrinf/sig/Foro3/subtema_foro3.htm [Consulta 2019, Diciembre 01].
● Peralta, M. (2016). Sistema de Información. [Página Web]. Disponible en: https://www.
monografias.com/trabajos7/sisinf/sisinf.shtml [Consulta 2019, Diciembre 01].
● Enciclopedia Económica. Control Administrativo [Página Web]. Disponible en: https://
enciclopediaeconomica.com/control-administrativo/ [Consulta 2019, Diciembre 01].
4
Profesor: Varela, Antonino Alumno: Arismendi, Aarón
5
Profesor: Varela, Antonino Alumno: Arismendi, Aarón