Controles De Ti.docx

  • Uploaded by: Gabi Siliezar
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Controles De Ti.docx as PDF for free.

More details

  • Words: 786
  • Pages: 4
2.4 Introducción a los controles de TI Los controles de TI no existen de forma aislada. Forman una continuidad interdependiente de protección, pero también pueden estar sujetos a una situación comprometida debido a un enlace débil. Están sujetos a errores y a invalidaciones de gestión, pueden abarcar desde simples hasta altamente tecnificados, y pueden existir en un entorno dinámico. Los controles tienen dos elementos significativos: la automatización de los controles de negocio, y del control de TI. De esta forma, los controles de TI ayudan a la gerencia y al gobierno del negocio y también proporcionan controles generales y técnicos sobre las infraestructuras de TI. La función del auditor interno (encargado de TI) en los controles de TI comienza con un entendimiento sólido y conceptual y culmina, proporcionando los resultados de evaluaciones de riesgo y control. La realización de auditorías internas (evaluación de controles) implica una interacción significativa con las personas en puestos de responsabilidad sobre los controles, y requiere un aprendizaje continuo, y la reevaluación a medida que surgen nuevas tecnologías y que hay cambios en las oportunidades, usos, dependencias, estrategias, riesgos y requerimientos de la organización. (Controles sobre las tecnologías de la información, P. 11). 2.4.1 Importancia de los controles de TI Muchos temas llevan hacia la necesidad de tener controles de TI, abarcando desde la necesidad del control de costes y mantener la competitividad, hasta la necesidad de cumplimiento con gobiernos internos y externos. Los controles de TI promueven la fiabilidad y la eficiencia y facilitan la adaptación de la organización a entornos de riesgos cambiantes.

Cualquier control que se mitigue o detecte fraudes o ataques cibernéticos aumenta la flexibilidad de la organización, porque ayuda a la organización a descubrir el riesgo y gestionar su impacto. Esta flexibilidad es el resultado de un sistema fuerte de controles internos porque una organización adecuadamente controlada tiene la posibilidad de gestionar perfectamente desafíos y retos o trastornos. (Controles sobre las tecnologías de la información, P. 12). 2.4.2 Indicadores claves de controles efectivos de TI  Capacidad para ejecutar y planificar trabajos nuevos tales como las infraestructuras de TI requeridas para soportar nuevos productos y servicios.  Proyectos de desarrollo que son entregados a tiempo y dentro del presupuesto, obteniendo resultados de eficiencia en costes, y mejores ofertas en productos y servicios comparados con los competidores.  Consistencia en la disponibilidad y fiabilidad de la información y los servicios de TI a través de la organización y sus clientes, socios de negocio, y otras interrelaciones externas.  Comunicaciones claras a la gerencia sobre los indicadores claves de los controles efectivos. (Controles sobre las tecnologías de la información, P. 12). 2.4.3 Clasificación general de los controles Generalmente, es más eficiente prevenir errores o detectarlos tan cerca como sea posible a su origen para simplificar su corrección. Estos procesos correctivos deben también estar sujetos a controles preventivos y detectivos, porque representan otra oportunidad para errores, omisiones, o falsificación. (Controles sobre las tecnologías de la información, P. 17).

Los controles son desarrollados para proveer una certeza razonable a la gerencia de que se alcanzaran los objetivos de la organización y de que se prevendrán o detectaran y corregirán los eventos de riesgo (ISACA). Existen dos aspectos clave que los controles deben atender: Que debería lograrse y que debería evitarse. En este sentido, los controles internos no solo tratan los objetivos de negocio/ operativos, sino que también deberían estar preparados para tratar eventos no deseados a través de la prevención, detección y corrección (ISACA). 

Controles Preventivos.

Previenen que los errores, las omisiones, o los incidentes de seguridad ocurran. Los ejemplos incluyen ediciones simples de entrada de datos que evitan que caracteres alfanuméricos puedan ser registrados en campos numéricos, controles de acceso que protegen de personas no autorizadas, la información sensible o recursos de sistemas, y controles técnicos dinámicos y complejos tales como software antivirus, cortafuegos, y sistemas de prevención de intrusos.



Controles Detectivos.

Detectan errores o incidentes que eluden a los controles preventivos. Por ejemplo, un control detectivo puede identificar números de cuentas inactivas o de cuentas que han sido señaladas para monitorizar actividades sospechosas. Los controles detectitivos pueden también incluir supervisión y análisis para dejar al descubierto actividades o acontecimientos que exceden límites autorizados o violan patrones definidos en datos que pueden indicar una manulapaciòn incorrecta. Paras las comunicaciones electrónicas sensibles, los controles

detectivos pueden indicar que un mensaje se ha corrompido o que la identificación segura del remitente no puede ser identificada. 

Controles Correctivos.

Corrigen errores, omisiones, o incidentes una vez que se han detectado. Varían desde la corrección simple de errores de entrada de datos, hasta identificar y eliminar usuarios o software desactualizado en sistemas o redes, hasta la recuperación ante incidentes, interrupciones, o desastres.

Related Documents

Controles
April 2020 18
Controles De Salud.docx
October 2019 51
Guia De Controles
December 2019 34
Controles De Ti.docx
December 2019 22

More Documents from "Mariam"

December 2019 9
Perfil Profesonal.docx
December 2019 5
Analisis 8 Al 17.docx
December 2019 8
Controles De Ti.docx
December 2019 22
Ncf 21 Word.docx
December 2019 14
Resumen Ejecutivo.docx
December 2019 5