Créer une activité
Jouer Mots Croisés
1 Aseguran que los resultados obtenidos sean adecuados, completos y autorizados, que los accesos sean otorgados solo a personal designado para ello.
2 Se ocupa de los recursos no tangibles tales como los accesos a la información y su debida autorización, así como también del control sobre el uso de la información. Su objetivo es proteger la información en aspectos como el acceso, uso, divulgación y/o destrucción, asegurando así su confidencialidad (acceso autorizado), integridad (modificación autorizada) y disponibilidad (acceso permanente).
3 Es el establecimiento de mecanismos de identificación y autenticación de los usuarios.
4 Son los que establecen que los procesamientos de las transacciones durante la actualización mantengan su integridad.
5 Son el conjunto de normas o procedimientos que se establecen como apoyo para la organización en el logro de los objetivos de control.
6 se realizan automáticamente y su objetivo es garantizar la seguridad de los datos durante los procesos de entrada o acceso, procedimiento y salida.
7 Evalúan si el sistema de información funciona de acuerdo a las políticas internas y al plan estratégico de la empresa, de igual forma evalúan si este funcionamiento se da en un marco de legalidad.
8 Se refiere al conjunto de políticas, procedimientos, técnicas fundamentales para preservar la información y para salvaguardar todos los recursos del sistema.
9 Son aquellos controles incorporados a los programas de aplicación.
10 Evalúan la integridad de los procedimientos y controles, permitiendo un juicio razonable acerca de los atributos de la información.
11 Técnicas, mecanismos, herramientas, que utiliza el auditor para obtener las evidencias en las cuales apoya su opinión o dictamen.
12 Son los destinados a verificar la integridad y precisión de los insumos (datos) que ingresan al sistema, garantizando que estos sean registrados de manera completa, exacta, oportuna, y con la debida autorización.
13 Son aquellos controles realizados por el mismo usuario en el ejercicio de sus funciones.
14 Corresponde a las medidas establecidas con el fin de proteger los recursos físicos de los sistemas de información, tales como el hardware, los medios de almacenamiento, la infraestructura y los usuarios.
8
1
2
11
13
10
5
9
4
12
7
6
3