You are on page 1of 28

UNIVERSIDAD cENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS


ESCUELA DE CONTABILIDAD Y AUDITORA
AUDITORA DE SISTEMAS INFRMATICOS

ELEMENTOS DEL CONTROL INTERNO


INFRMATICO
INTEGRANTES:

CRIOLLO DIANA
GALLEGOS DAYSI
GUAMN CARINA
PRADO JOHANNA

CA9-6

ELEMENTOS FUNDAMENTALES DEL CONTROL


INTERNO INFORMTICO
1.1.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LA
LA ORGANIZACIN
ORGANIZACIN
DEL
DEL REA
REA DE
DE INFORMTICA
INFORMTICA
2.2.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE EL
EL ANLISIS,
ANLISIS,
DESARROLLO
DESARROLLO E
E IMPLEMENTACIN
IMPLEMENTACIN DE
DE SISTEMAS
SISTEMAS
3.-CONTROLES
3.-CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE OPERACIN
OPERACIN DEL
DEL
SISTEMA
SISTEMA
4.-CONTROLES
4.-CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LOS
LOS
PROCEDIMIENTOS
PROCEDIMIENTOS DE
DE ENTRADA
ENTRADA DE
DE DATOS
DATOS

5.5.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LA
LA SEGURIDAD
SEGURIDAD DEL
DEL
REA
REA DE
DE SISTEMAS.
SISTEMAS.

a
l
a
r
a
p
s
o
a
n
m
r
e
e
t
t
s
n
i
i
s
s
l
e
e
l
d
o
r
n
t

n
i
o
c
a
C
r
e
p
o

* Controles internos para la operacin


del sistema

El desarrollo de sistemas no se refiere nicamente al anlisis, diseo


e
implementacin de sistemas, se refiere a otras actividades, de tanta
o ms significancia par las funciones de dichos centros, dependiendo
de su tamao, configuracin y caractersticas.
Una de las ms relevantes es la operacin de los sistemas
computacionales, la cual se realiza bajo condiciones y con
caractersticas muy especiales.
Por eso es de suma importancia contar con un elemento de
control interno que evale la adecuada operacin de los sistemas.

* Controles internos para la

operacin del sistema

Permite

evaluar la adecuada operacin de los


sistemas, se requiere de un elemento que se
encargue de vigilar y verificar la eficiencia y eficacia
en la operacin de dichos sistemas, su existencia
ayuda a garantizar el cumplimiento de los objetivos
bsicos del control interno.

Una

de las actividades mas relevantes para el


desarrollo de sistemas se realiza bajo condiciones y
caractersticas muy especiales. Es el elemento que
se encarga de vigilar y verificar la eficiencia y
eficacia en la operacin de dichos sistemas

Controles internos para la operacin del

sistema
* Para entender el papel que juega este elemento en el desarrollo de
las actividades del centro de cmputo, podemos sealar que su
existencia ayuda a garantizar el cumplimiento de lo objetivo bsico
del control interno.
De entre ellos destacan:

Establecer
Establecer como
como prioridad
prioridad la
la
seguridad
y
proteccin
de
la
seguridad y proteccin de la
informacin,
informacin, del
del sistema
sistema de
de
cmputo
cmputo yy de
de los
los recursos
recursos
informticos
de
la
empresa.
informticos de la empresa.

Promover
Promover la
la confiabilidad,
confiabilidad,
oportunidad
y
veracidad
oportunidad y veracidad de
de la
la
captacin
de
datos,
su
captacin de datos, su
procesamiento
procesamiento en
en el
el sistema
sistema yy
la
la emisin
emisin de
de informes
informes en
en las
las
empresas.
empresas.

* Con este elemento bsico podremos prevenir y evitar posibles

errores y deficiencias de operacin, as como el uso fraudulento de


la informacin, adems de posibles robos, piratera, alteracin y
modificaciones de la informacin y de los sistemas.

Para

este elemento de control interno de sistemas vamos a


proponer la aplicacin de los siguientes subelementos. Con las
instalaciones de estos elementos es un centro de cmputo
podremos garantizar una mayor eficiencia y eficacia en la operacin
de sistemas:

a.- Prevenir y corregir errores


de operacin

b.- Prevenir y evitar la


manipulacin fraudulenta de
la informacin

c.- Implementar y
mantener la seguridad
en la operacin

d.- Mantener la confiabilidad,


oportunidad, veracidad y
suficiencia en el procesamiento
de la informacin.

a.- Prevenir y corregir errores de


operacin
Para prevenir y, en su caso, corregir posibles errores de
operacin, ya sean involuntarios o premeditados, lo
mejor es implementar mecanismo de control que
permitan verificar la exactitud, suficiencia y calidad de
los datos que sern procesados, vigilando el adecuado
cumplimiento de la captura procesamiento y emisin de
resultados.

b.- Prevenir y evitar la manipulacin


fraudulenta de la informacin
* Es importante prevenir y evitar la manipulacin fraudulenta y dolosa
de los programas propiedad de la institucin y la informacin que se
procesa a travs de los equipos de cmputo; con lo anterior se
evitara un mal uso de la informacin por parte de personal y usuarios
del rea de sistemas de la empresa.

* Otro aspecto de suma importancia para su adecuado control interno

es vigilar la manipulacin de la informacin que ser procesada en el


sistema, as como establecer las medidas necesarias para controlar
su acceso y niveles de uso, para as prevenir un uso inadecuado de
sistemas, ya sea para beneficio de terceros.

c) Implementar y mantener la seguridad en


la operacin

* Equivale a sealar el uso de todas las medidas preventivas y

correctivas que es necesario establecer en un centro de


cmputo para el buen funcionamiento y proteccin del
procesamiento de datos; estas medidas van desde el control
de accesos al sistema para personal, usuarios y personas con
derecho, hasta la proteccin de las bases de datos, de los
sistemas institucionales y de los procedimientos para la
manipulacin de los resultados de dichos procesos, pasando
por los respaldos peridicos de los programas y de la
informacin procesada, as como los dems aspectos de
seguridad que repercuten en la operacin del centro de
computo.

d) Mantener la confiabilidad, oportunidad,


veracidad y suficiencia en el proceso de la
informacin de la institucin

* El primer rubro que se destaca en el estudio inicial de

sistemas, es el anlisis y la comprensin de los atributos que


se deben poseer la informacin que se procesa en un sistema
computacional, cualesquiera que sean las caractersticas,
forma de procesamiento, tamao y configuracin del sistema.

S
O
L
E
R
B
O
E
S
D
S
A
O
D
N
A
R
R
T
TE
N
N
E
I
E
S
D
E
L
S
O
O
R
T
T
N
N
E
S
I
O
M
I
CO
T
D
A
E
D
C
PRO

Controles internos sobre los


procedimientos de entrada de datos
Son de gran ayuda por la confiabilidad que brindan en el procesamiento de
informacin, permiten verificar que el procedimiento de entrada-procesosalida se lleve a cabo correctamente.
*Este elemento esta compuesto por los siguientes subelementos:
Verificar la existencia y funcionamiento de los procedimientos de
captura de datos
Comprobar que todos los datos sean debidamente procesados
Verificar la confiabilidad, veracidad y exactitud del procesamiento de
datos.
Comprobar la oportunidad, confiabilidad y veracidad
en la emisin de los resultados del procesamiento de
informacin.

Verificar la existencia y el funcionamiento de


los procedimientos de captura de datos

Verificar
Verificar la
la entrada
entrada correcta
correcta de
de los
los datos
datos
capturados
capturados yy comprobar
comprobar que
que estos
estos sean
sean
introducidos
introducidos con
con la
la con
con la
la oportunidad
oportunidad que
que el
el
sistema
sistema demanda
demanda mediante:
mediante: El
El establecimiento
establecimiento yy
cumplimiento
cumplimiento de
de los
los procedimientos
procedimientos adaptados
adaptados
para
para satisfacer
satisfacer las
las necesites
necesites de
de captura
captura de
de la
la
informacin
informacin de
de la
la empresa.
empresa.
La
La adopcin
adopcin de
de actividades
actividades especificas
especificas que
que
ayuden
ayuden a
a la
la rpida
rpida captura
captura de
de datos.
datos. El
El
seguimiento
seguimiento de
de los
los mtodos
mtodos yy tcnicas
tcnicas uniformes
uniformes
que
que garanticen
garanticen que
que la
la entrada
entrada de
de datos
datos al
al sistema
sistema
se
se realicen
realicen siguiendo
siguiendo los
los mismos
mismos procedimientos.
procedimientos.

Comprobar que todos los datos sean debidamente


procesados

A dems de verificar que los datos sean


capturados y procesados de manera oportuna
confiable y eficiente igual que en la emisin
de resultados ,es indispensable que atreves
del control interno informtico se tenga la
confianza de que todos los datos ingresados
al sistema sean procesados de igual manera
sin que sufran ninguna alteracin .ya sea
accidental voluntaria o dolorosa.

VERIFICAR LA CONFIABILIDAD VERACIDAD Y


EXACTITUD DEL PROCESAMIENTO DE DATOS

Es necesario entender que no basta con verificar la


confiabilidad de la captura de datos ,sino que tambin se
debe evaluar la veracidad de los datos que se
introduzcan al sistema ,Adems es imperioso comprobar
exactitud y suficiencia en el procesamiento de dichos
datos para lo cual es necesario establecer los
procedimientos adecuados que ayuden a satisfacer los
requerimientos de captura y procesamiento de
informacin en el rea de sistemas.

Comprobar la oportunidad ,confiabilidad y


veracidad en la emisin de los datos
Si
Si partimos
partimos que
que el
el objetivo
objetivo bsico
bsico de
de un
un centro
centro de
de computo
computo es
es
proporcionar
proporcionar los
los servicios
servicios de
de procesamiento
procesamiento de
de datos
datos que
que requiere
requiere la
la
empresa
empresa para
para satisfacer
satisfacer sus
sus necesidades
necesidades de
de informacin
informacin entonces
entonces un
un
aspecto
aspecto fundamental
fundamental es
es proporcionar
proporcionar la
la informacin
informacin que
que requieren
requieren las
las
dems
dems reas
reas de
de la
la empresa
empresa ,con
,con lo
lo cual
cual contribuye
contribuye a
a satisfacer
satisfacer las
las
necesidades
necesidades de
de procesamiento
procesamiento de
de datos
datos .sin
.sin embargo
embargo debe
debe ser
ser
adecuada
adecuada a
a los
los requerimientos
requerimientos de
de la
la empresa
empresa sin
sin mas
mas o
o menos
menos
informacin
informacin a
a eso
eso se
se le
le llama
llama proporcionar
proporcionar la
la informacin
informacin suficiente
suficiente ..

S
O
N
R
E
T
N
I
S
E
L
L
E
O
D
R
D
T
A
N
D
O
I
C
R
U
G
E
S
A
L
A
A
R
M
A
P
E
SIST

Dentro de los aspectos fundamentales que se deben


contemplar en el diseo de cualquier centro de informtica, se
encuentra la seguridad de los recursos informticos, del
personal, de la informacin, de sus programas, etc., esto se
puede lograr a travs de medidas preventivas o correctivas, o
mediante el diseo de programas de prevencin de
contingencias para la disminucin de riesgos.

SUBELEMENTOS

Prevenir y evitar las amenazas, riesgos y


contingencias que inciden en las reas de
sistematizacin.
Fsica del rea de sistemas
Lgica de los sistemas.
De las bases de datos
En la operacin de los sistemas
computacionales
Personal de informtica
Telecomunicacin de datos
En redes y sistemas multiusuarios

Controles para prevenir y evitar amenazas, riesgos y


contingencias en las reas de sistematizacin.

Informacin
Informacin del
del rea
rea de
de
sistemas
sistemas es
es el
el activo
activo
mas
mas valioso
valioso de
de la
la
empresa
empresa yy todas
todas las
las
medidas
medidas que
que se
se adopten
adopten
para
para la
la prevencin
prevencin de
de
contingencias
contingencias ser
ser en
en
beneficio
beneficio de
de la
la
proteccin
proteccin de
de los
los activos
activos
de
de la
la institucin.
institucin.

Control
Control de
de accesos
accesos fsicos
fsicos del
del personal
personal del
del
rea
de
computo
rea de computo
Control
Control de
de accesos
accesos al
al sistema,
sistema, a
a las
las bases
bases de
de
datos,
datos, a
a los
los programas
programas yy a
a la
la informacin
informacin
Uso
Uso de
de niveles
niveles de
de privilegios
privilegios para
para acceso,
acceso, de
de
palabras
palabras clave
clave yy de
de control
control de
de usuarios
usuarios
Monitoreo
Monitoreo de
de accesos
accesos de
de usuarios,
usuarios,
informacin
informacin yy programas
programas de
de uso
uso
Existencia
Existencia de
de manuales
manuales e
e instructivos,
instructivos, as
as
como
como difusin
difusin yy vigilancia
vigilancia del
del cumplimiento
cumplimiento de
de
los
los reglamentos
reglamentos del
del sistema
sistema
Identificacin
Identificacin de
de los
los riesgos
riesgos yy amenazas
amenazas para
para
el
el sistema,
sistema, con
con el
el fin
fin de
de adoptar
adoptar las
las medidas
medidas
preventivas
preventivas necesarias
necesarias
Elaboracin
Elaboracin de
de planes
planes de
de contingencia,
contingencia,
simulacros
y
bitcoras
de
seguimiento
simulacros y bitcoras de
seguimiento

Controles para la seguridad fsica del sistema

o Inventario del hardware, mobiliario y


equipo
o Resguardo del equipo de cmputo
o Bitcoras de mantenimiento y
correcciones
o Controles de acceso del personal al
rea de sistemas
o Control del mantenimiento a
instalaciones y construcciones
o Seguros y fianzas para el personal,
equipos y sistemas
o Contratos de actualizacin, asesora
y mantenimiento del hardware.

* Controles para la seguridad lgica del


sistema

Control
Control para
para el
el acceso
acceso al
al sistema,
sistema, a
a

los
los programas
programas yy a
a la
la informacin
informacin
Establecimiento
Establecimiento de
de niveles
niveles de
de acceso
acceso
Dgitos
Dgitos verificadores
verificadores yy cifras
cifras de
de
control
control
Palabras
Palabras clave
clave de
de acceso
acceso
Controles
Controles para
para el
el seguimiento
seguimiento de
de las
las
secuencias
secuencias yy rutinas
rutinas lgicas
lgicas del
del
sistema
sistema

Controles para la seguridad de la base de datos

Programas de proteccin para

impedir el uso inadecuado y la


alteracin de datos de uso
exclusivo
Respaldos peridicos de
Informacin
Planes y programas para prevenir
contingencias y recuperar
informacin
Control de acceso a las bases de
datos
Rutinas de monitoreo y evaluacin
de operaciones relacionadas con
las bases de datos

Controles
Controles para
para la
la seguridad
seguridad en
en la
la operacin
operacin de
de los
los
sistemas
sistemas

Controles para los procedimientos de


operacin
Controles para el procesamiento de
informacin
Controles para la emisin de resultados
Controles especficos para la
operacin del computador
Controles para el almacenamiento de
la informacin
Controles para el mantenimiento del
sistema.

Controles para la seguridad del personal de


informtica

Controles administrativos de
personal
Seguros y finanzas para el personad
de sistemas
Planes y programas de capacitacin

Controles para la seguridad del sistema de redes y


multiusuarios

Controles
Controles para
para evitar
evitar modificar
modificar la
la

configuracin
configuracin de
de una
una red
red
Implementar
Implementar herramientas
herramientas de
de gestin
gestin de
de la
la
red
red con
con el
el fin
fin de
de valorar
valorar su
su rendimiento,
rendimiento,
planificacin
planificacin yy control
control

Control
Control a
a las
las conexiones
conexiones remotas
remotas
Existencia
Existencia de
de un
un grupo
grupo de
de control
control de
de red
red
Controles
Controles para
para asegurar
asegurar la
la compatibilidad
compatibilidad de
de
un
un conjunto
conjunto de
de datos
datos entre
entre aplicaciones
aplicaciones
cuando
cuando la
la red
red es
es distribuida.
distribuida.

GRACIAS

You might also like