Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hardware, Software o programas, entre los cuales podemos distinguir varios tipos
de aplicación, Del sistema, Utilitario, Manuales de los sistemas, Personal, entre los
cuales se pueden distinguir: Programadores del sistema, Operadores del sistema,
Soportes de sistemas
4. ¿Por qué el control interno contable de PED forma parte del ambiente
de control interno de los sistemas de información de la organización?
Control de accesos en red Política de uso de los servicios de red Autenticación para
conexiones externas Identificación de equipos en la red Protección a puertos
de diagnóstico remoto y configuración Segregación en las redes Control de
conexión a las redes Control de enrutamiento en red.
Un modelo de protección puede ser visto abstractamente como una matriz, llamada
matriz de derecho. Los renglones de la matriz representan dominios y las columnas
representan objetos.
El mecanismo de protección es la matriz, junto con todos los elementos que se han
de añadir para que se cumplan de manera efectiva todas las restricciones de
acceso a los objetos.
esto puede llevar a que se den situaciones no previstas y con un impacto financiero,
como ser malversación o pérdida de activos, incumplimientos de normas ya sean
legales o impositivas que generen un pasivo contingente, fraudes asociados a
información financiera fraudulenta que podrían dañar la reputación de la empresa,
entre otros. Dichas situaciones podrían ser prevenidas gestionando el control
interno con anticipación.