1
Aseguran que los resultados obtenidos sean adecuados, completos y autorizados, que los accesos sean otorgados solo a personal designado para ello.
2
Se ocupa de los recursos no tangibles tales como los accesos a la información y su debida autorización, así como también del control sobre el uso de la información. Su objetivo es proteger la información en aspectos como el acceso, uso, divulgación y/o destrucción, asegurando así su confidencialidad (acceso autorizado), integridad (modificación autorizada) y disponibilidad (acceso permanente).
3
Es el establecimiento de mecanismos de identificación y autenticación de los usuarios.
4
Son los que establecen que los procesamientos de las transacciones durante la actualización mantengan su integridad.
5
Son el conjunto de normas o procedimientos que se establecen como apoyo para la organización en el logro de los objetivos de control.
6
se realizan automáticamente y su objetivo es garantizar la seguridad de los datos durante los procesos de entrada o acceso, procedimiento y salida.
7
Evalúan si el sistema de información funciona de acuerdo a las políticas internas y al plan estratégico de la empresa, de igual forma evalúan si este funcionamiento se da en un marco de legalidad.
8
Se refiere al conjunto de políticas, procedimientos, técnicas fundamentales para preservar la información y para salvaguardar todos los recursos del sistema.
9
Son aquellos controles incorporados a los programas de aplicación.
10
Evalúan la integridad de los procedimientos y controles, permitiendo un juicio razonable acerca de los atributos de la información.
11
Técnicas, mecanismos, herramientas, que utiliza el auditor para obtener las evidencias en las cuales apoya su opinión o dictamen.
12
Son los destinados a verificar la integridad y precisión de los insumos (datos) que ingresan al sistema, garantizando que estos sean registrados de manera completa, exacta, oportuna, y con la debida autorización.
13
Son aquellos controles realizados por el mismo usuario en el ejercicio de sus funciones.
14
Corresponde a las medidas establecidas con el fin de proteger los recursos físicos de los sistemas de información, tales como el hardware, los medios de almacenamiento, la infraestructura y los usuarios.