UNIVERSIDAD cENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORÍA
AUDITORíA DE SISTEMAS INFÓRMATICOS
ELEMENTOS DEL CONTROL INTERNO INFÓRMATICO
INTEGRANTES:
CRIOLLO DIANAGALLEGOS DAYSIGUAMÁN CARINAPRADO JOHANNA
CA9-6
* ELEMENTOS FUNDAMENTALES DEL CONTROL INTERNO INFORMÁTICO
1.- CONTROLES INTERNOS SOBRE LA ORGANIZACIÓN DEL ÁREA DE
INFORMÁTICA
2.- CONTROLES INTERNOS SOBRE EL ANÁLISIS, DESARROLLO E
IMPLEMENTACIÓN DE SISTEMAS
3.-CONTROLES INTERNOS SOBRE OPERACIÓN DEL SISTEMA
4.-CONTROLES INTERNOS SOBRE LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS
5.- CONTROLES INTERNOS SOBRE LA SEGURIDAD DEL ÁREA DE SISTEMAS.
Controles internos para
la operación del sistema
* Controles internos para la operación del sistema
El desarrollo de sistemas no se refiere únicamente al análisis, diseño e
implementación de sistemas, se refiere a otras actividades, de tanta
o más significancia par las funciones de dichos centros, dependiendo
de su tamaño, configuración y características.
Una de las más relevantes es la operación de los sistemas
computacionales, la cual se realiza bajo condiciones y con
características muy especiales.
Por eso es de suma importancia contar con un elemento de
control interno que evalúe la adecuada operación de los sistemas.
* Controles internos para la operación del sistema
Permite evaluar la adecuada operación de los sistemas, se requiere de un elemento que se encargue de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas, su existencia ayuda a garantizar el cumplimiento de los objetivos básicos del control interno.
Una de las actividades mas relevantes para el desarrollo de sistemas se realiza bajo condiciones y características muy especiales. Es el elemento que se encarga de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas
* Controles internos para la operación del sistema
*Para entender el papel que juega este elemento en el desarrollo de las actividades del centro de cómputo, podemos señalar que su existencia ayuda a garantizar el cumplimiento de lo objetivo básico del control interno.
De entre ellos destacan:
*Con este elemento básico podremos prevenir y evitar posibles errores y deficiencias de operación, así como el uso fraudulento de la información, además de posibles robos, piratería, alteración y modificaciones de la información y de los sistemas.
❖ Establecer como prioridad la seguridad y protección de la información, del sistema de cómputo y de los recursos
informáticos de la empresa.
❖ Promover la confiabilidad, oportunidad y veracidad de la
captación de datos, su procesamiento en el sistema y la emisión de informes en las
empresas.
Para este elemento de control interno de sistemas vamos a proponer la aplicación de los siguientes subelementos. Con las instalaciones de estos elementos es un centro de cómputo podremos garantizar una mayor eficiencia y eficacia en la operación de sistemas:
a.- Prevenir y corregir errores de operación
b.- Prevenir y evitar la manipulación fraudulenta
de la información
c.- Implementar y mantener la
seguridad en la operación
d.- Mantener la confiabilidad, oportunidad, veracidad y
suficiencia en el procesamiento de la
información.
a.- Prevenir y corregir errores de operación
Para prevenir y, en su caso, corregir posibles errores de operación, ya sean involuntarios o premeditados, lo mejor es implementar mecanismo de control que permitan verificar la exactitud, suficiencia y calidad de los datos que serán procesados, vigilando el adecuado cumplimiento de la captura procesamiento y emisión de resultados.
b.- Prevenir y evitar la manipulación fraudulenta de la información
*Es importante prevenir y evitar la manipulación fraudulenta y dolosa de los programas propiedad de la institución y la información que se procesa a través de los equipos de cómputo; con lo anterior se evitara un mal uso de la información por parte de personal y usuarios del área de sistemas de la empresa.
* Otro aspecto de suma importancia para su adecuado control interno es vigilar la manipulación de la información que será procesada en el sistema, así como establecer las medidas necesarias para controlar su acceso y niveles de uso, para así prevenir un uso inadecuado de sistemas, ya sea para beneficio de terceros.
c) Implementar y mantener la seguridad en la operación
*Equivale a señalar el uso de todas las medidas preventivas y correctivas que es necesario establecer en un centro de cómputo para el buen funcionamiento y protección del procesamiento de datos; estas medidas van desde el control de accesos al sistema para personal, usuarios y personas con derecho, hasta la protección de las bases de datos, de los sistemas institucionales y de los procedimientos para la manipulación de los resultados de dichos procesos, pasando por los respaldos periódicos de los programas y de la información procesada, así como los demás aspectos de seguridad que repercuten en la operación del centro de computo.
d) Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el proceso de la
información de la institución
*El primer rubro que se destaca en el estudio inicial de sistemas, es el análisis y la comprensión de los atributos que se deben poseer la información que se procesa en un sistema computacional, cualesquiera que sean las características, forma de procesamiento, tamaño y configuración del sistema.
CONTROLES INTERNOS SOBRE LOS
PROCEDIMIENTOS DE ENTRADA DE
DATOS
Controles internos sobre los procedimientos de entrada de datos
Son de gran ayuda por la confiabilidad que brindan en el procesamiento de información, permiten verificar que el procedimiento de entrada-proceso-salida se lleve a cabo correctamente.
*Este elemento esta compuesto por los siguientes subelementos:
Verificar la existencia y funcionamiento de los procedimientos de captura de datos
Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.
Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información.
Verificar la entrada correcta de los datos capturados y comprobar que estos sean
introducidos con la con la oportunidad que el sistema demanda mediante: El
establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las necesites de captura de la información
de la empresa.La adopción de actividades especificas que
ayuden a la rápida captura de datos. El seguimiento de los métodos y técnicas
uniformes que garanticen que la entrada de datos al sistema se realicen siguiendo los
mismos procedimientos.
* Verificar la existencia y el funcionamiento de los procedimientos de captura de datos
Comprobar que todos los datos sean debidamente procesados
A demás de verificar que los datos sean capturados y procesados de manera oportuna confiable y eficiente igual que en la emisión de resultados ,es indispensable que atreves del control interno informático se tenga la confianza de que todos los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna alteración .ya sea accidental voluntaria o dolorosa.
* VERIFICAR LA CONFIABILIDAD VERACIDAD Y EXACTITUD DEL PROCESAMIENTO DE DATOS
Es necesario entender que no basta con verificar la confiabilidad de la captura de datos ,sino que también se debe evaluar la veracidad de los datos que se introduzcan al sistema ,Además es imperioso comprobar exactitud y suficiencia en el procesamiento de dichos datos para lo cual es necesario establecer los procedimientos adecuados que ayuden a satisfacer los requerimientos de captura y procesamiento de información en el área de sistemas.
Comprobar la oportunidad ,confiabilidad y veracidad en la emisión de los datos
Si partimos que el objetivo básico de un centro de computo es proporcionar los servicios de procesamiento de datos que requiere la empresa para satisfacer sus necesidades de información entonces un aspecto fundamental es proporcionar la información que requieren las demás áreas de la empresa ,con lo cual contribuye a satisfacer las necesidades de procesamiento de datos .sin embargo debe ser adecuada a los requerimientos de la empresa sin mas o menos información a eso se le llama proporcionar la información suficiente .
CONTROLES INTERNOS
PARA LA SEGURIDAD DEL
SISTEMA
Dentro de los aspectos fundamentales que se deben contemplar en el diseño de cualquier centro de informática, se encuentra la seguridad de los recursos informáticos, del personal, de la información, de sus programas, etc., esto se puede lograr a través de medidas preventivas o correctivas, o mediante el diseño de programas de prevención de contingencias para la disminución de riesgos.
SUBELEMENTOS
Prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización.
Física del área de sistemas
Lógica de los sistemas.
De las bases de datos
En la operación de los sistemas computacionales
Personal de informática
Telecomunicación de datos
En redes y sistemas multiusuarios
* Controles para prevenir y evitar amenazas, riesgos y contingencias en las áreas de sistematización.
• Control de accesos físicos del personal del área de computo
• Control de accesos al sistema, a las bases de datos, a los programas y a la información
• Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios
• Monitoreo de accesos de usuarios, información y programas de uso
• Existencia de manuales e instructivos, así como difusión y vigilancia del cumplimiento de los reglamentos del sistema
• Identificación de los riesgos y amenazas para el sistema, con el fin de adoptar las medidas preventivas necesarias
• Elaboración de planes de contingencia, simulacros y bitácoras de seguimiento
Información del área de sistemas es el activo
mas valioso de la empresa y todas las
medidas que se adopten para la prevención de contingencias será en
beneficio de la protección de los activos
de la institución.
* Controles para la seguridad física del sistema
o Inventario del hardware, mobiliario y equipo
o Resguardo del equipo de cómputoo Bitácoras de mantenimiento y
correccioneso Controles de acceso del personal al
área de sistemaso Control del mantenimiento a
instalaciones y construccioneso Seguros y fianzas para el personal,
equipos y sistemaso Contratos de actualización, asesoría
y mantenimiento del hardware.
* Controles para la seguridad lógica del sistema
Control para el acceso al sistema, a los programas y a la información
Establecimiento de niveles de acceso
Dígitos verificadores y cifras de control
Palabras clave de acceso
Controles para el seguimiento de las secuencias y rutinas lógicas del sistema
* Controles para la seguridad de la base de datos
• Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo
• Respaldos periódicos de Información
• Planes y programas para prevenir contingencias y recuperar información
• Control de acceso a las bases de datos
• Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos
* Controles para la seguridad en la operación de los sistemas
Controles para los procedimientos de operación
Controles para el procesamiento de información
Controles para la emisión de resultados
Controles específicos para la operación del computador
Controles para el almacenamiento de la información
Controles para el mantenimiento del sistema.
* Controles para la seguridad del personal de informática
Controles administrativos de personal
Seguros y finanzas para el personad de sistemas
Planes y programas de capacitación
* Controles para la seguridad del sistema de redes y multiusuarios
Controles para evitar modificar la configuración de una red
Implementar herramientas de gestión de la red con el fin de valorar su rendimiento, planificación y control
Control a las conexiones remotas
Existencia de un grupo de control de red
Controles para asegurar la compatibilidad de un conjunto de datos entre aplicaciones cuando la red es distribuida.
GRACIAS