Cuestionario Tarea 7.4
Cuestionario Tarea 7.4
Cuestionario Tarea 7.4
2. ¿Cuáles son las diferencias básicas entre controles de PED y controles manuales?
Se diferencia en la intervención que tiene el elemento máquina y el cual deja gran
parte de responsabilidad de aprobación a un computador
3. ¿Qué elementos constituyen un sistema de información?
Hardware
Software
Manuales de sistema personal
Controles del sistema
4. ¿Por qué el control interno contable de PED forma parte del ambiente de control
interno de los sistemas de información de la organización?
El control interno contable de PED forma parte del ambiente de control interno de los
sistemas de información de la organización. El mismo debe implantarse tomando en
cuenta la naturaleza de los sistemas de información, incluyendo el grado de
mecanización del procesamiento de transacciones, la complejidad de la tecnología
utilizada y el grado en que la información contable generada depende de PED.
5. ¿Qué debemos definir e identificar para establecer un esquema de control de
acceso?
Un usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del
sistema considerado, por ejemplo: personas, programas y dispositivos. Un usuario o
sujeto inicia con procesos que tienen que ser verificados de alguna forma por controles
de PED que se implanten.
Recursos u objetos: es todo aquello a hacer suceptible de ser accedido o utilizado,
tales como programas, archivos o dispositivos.
Nivel de acceso: es el conjunto de capacidades que tiene un usuario para realizar una
función especifica con un recurso dado.
6. ¿Qué es una política de control de acceso?
Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y
relacionados con los usuarios.
7. ¿En qué consiste una clave de acceso?
Consiste en la utilización de una identificación de usuario o una clave o contraseña de
usuario.
8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la eficacia de los
controles de acceso?
El éxito en la utilización de las claves de acceso depende principalmente de la manera
en que se utilizan las mismas, es decir, el control de procedimientos de claves, el cual
consiste en el establecimiento de los pasos o procedimientos para la asignación y
utilización de las claves y del mecanismo empleado para su implantación, el control de
la aplicación de claves, el cual consiste en los controles que se establecen para
administrar las claves asignadas a los usuarios.
9. ¿Qué es una matriz de acceso?
Son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los
recursos del sistema
10. ¿Cuáles mecanismos de control podemos tener para el acceso mediante el
hardware?
Adicionales a los controles de software, existen algunos mecanismos adicionales de
control relacionados con el hardware, especialmente con los terminales. Algunos de
ellos son:
Bloqueo de terminales
Cerradura o dispositivos similares
Confirmación de localidades Circuitos de identificación
11. ¿Qué tipo de controles se pueden implantar sobre la información?
Controles de software sobre el ingreso de datos: reduce los riesgos de que los datos
sean impreciso o incompleto.
Controles sobre el procesamiento de datos: diseñados para proporcionar una
seguridad razonable de que el procesamiento de datos ha sido efectuado de acuerdo
con lo deseado.
Control sobre la información generada: están diseñado para asegurar la exactitud de
los resultados del procesamiento.