Sei sulla pagina 1di 11

Actividad No.

PROCEDIMIENTOS DE CONTROL

Control interno en los sistemas informticos 325680

Presentado por: Kelsy Mayela Fnez Izaguirre

Tutora: Ing. Mara Yaneth Osorio Caro

Introduccin
Entendemos como control interno cualquier actividad o accin realizada manual o automtica para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema. Estos controles son necesarios ya que los medios abusan de la capacidad del proceso de datos, dando lugar a intercambio de datos privados entre empresas o fraudes por falta de controles en los sistemas. Es por ello, es necesario establecer mecanismo de Control y Auditora en las organizaciones. Para asegurar la integridad, disponibilidad y eficacia de los sistemas.

Procedimientos de control
Realizar una bsqueda en Internet en donde se hable sobre estos procedimientos de control. (Preventivos, Detectivos, Proactivos). Controles Preventivos Es el control dirigido a contribuir al mejoramiento de las entidades en sus sistemas administrativos, de gestin y de control interno sin que conlleve interferencia en el control posterior que corresponda. Su fin es contribuir a mejorar la gestin de las entidades, observar el desarrollo de determinados actos de la administracin pblica, alertar a las autoridades sobre posibles riesgos en materia de transparencia o probidad, disuadir actos de corrupcin, recabar informacin para fines de control posterior, entre otros. Disminuyen la probabilidad de ocurrencia del riesgo. Tienen bajo costo y su objetivo es que las actividades en el ambiente de procesamiento electrnico de datos se den en forma correcta. Ejemplo: En el caso de un control preventivo, cuando un fabricante especifica las normas de calidad de las partes que adquiere, ha establecido un control previo. Cuando las compra, previene muchos casos de fallas de las maquinas. Las normas de ISO9000 funcionan como controles preventivos para elegir proveedores, adems se utilizan en la administracin de recursos humanos Para tratar de evitar el hecho, como un software de seguridad que limpia los accesos no utilizados al sistema. la sensibilizacin del personal, la elaboracin de polticas y normas, la implementacin de incentivos y castigos, los respaldos peridicos, etc.

Controles Detectivos Son las acciones implementadas para identificar desviaciones en la ejecucin de un proceso. Las actividades de control detectivo estn diseadas para detectar eventos que en efecto han ocurrido y alertar a la administracin de lo que ha pasado. Disminuyen el efecto si ocurre el riesgo, estos por si solos son insuficientes de ah la necesidad de adicionar los controles correctivos en todos los casos. Busca detectar los problemas en sus primeras etapas, antes de que el dao sea mayor o rreversible. Ejemplo: Un procedimiento mensual de control de conciliacin, que es un control detectivo, puede detectar una situacin fuera de balance resultante de una transaccin no autorizada que est siendo iniciada a causa de un procedimiento de autorizacin inefectivo. El registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones, ect. programas antivirus, firewalls, auditorias, etc.

Controles proactivos o correctivos Disminuyen los efectos no deseados. Constituyen la retroalimentacin en el mejoramiento de los sistemas de informacin. Requieren de apoyo administrativo para su puesta en marcha. Se encarga de reparar los daos y eliminar las causas del problema de seguridad y facilitan la vuelta a la normalidad cuando se han producido incidencias.

El control proactivo consiste en controlar las metas establecidas independientemente con un grado de aceptacin que en su caso, puedan ser cambiadas si su caso lo requiere anticipadamente para evitar futuros problemas. Cuando se detectan problemas, se van haciendo ajustes, estos ajustes se van realizando de manera tal que no puedan crear problemas Ejemplo: Debido a que la mayora de las operaciones entre aplicaciones se llevan a cabo bajo la supervisin de herramientas que controlan la actividad de los programas, el usuario puede elegir qu acciones deberan estar permitidas y cules tendran que ser bloqueadas. De este modo, los usuarios pueden evitar la actividad no autorizada con antelacin, monitorizndola proactivamente y previniendo que el cdigo malicioso se active, comunique o propague por el ordenador protegido. La recuperacin de un archivo daado a partir de copias de seguridad. Los parches de software, la separacin de un funcionario deshonesto o incompetente, la recuperacin de datos perdidos, etc. Ejemplo: Riesgo incendio en el centro IT Controles preventivos: Correcciones elctricas Piso de falso No utilizar material inflamable Plan de contingencia. Servidor de respaldo

Controles detectivos Alarma contra incendios

Vigilancia Cmaras Controles correctivos Equipo de extincin especial. Equipo de backup Duplicar procedimientos, equipos, programas y personal Procedimientos de recuperacin y desastre

Conclusiones
Utilizamos los controles como un conjunto de disposiciones metodolgicas con el fin de vigilar el funcionamiento de la empresa, para verificar que este segn lo programado. Con los controles prevenimos la perdidas materiales, de datos y de informacin. Detectamos algo que esta mal y corregimos algo que no es normal en el funcionamiento de los sistemas. Utilizamos los procedimientos de control interno como un conjunto tiene que estar acompaada de controles preventivos, detectivos y correctivos como un conjunto, por que solos son insuficientes. Y as cuando fallan los preventivos, utilizamos los detectivos para verificar en cual control fallo y los correctivos para corregir las fallas de los mismos.

Bibliografa
Auditoria informtica enfoque practico Informtica y auditora para las ciencias empresariales, Leonor Galn Quiroz http://bradanovic.loganmedia.com/pcasual/seguridad0.htm

Actividad No. 2

Objetivos de Control en TI
Control interno en los sistemas informticos 325680

Presentado por: Kelsy Mayela Fnez Izaguirre

Tutora: Ing. Mara Yaneth Osorio Caro

Objetivos de Control en TI 1. Selecciona uno de los Objetivos de Control en TI 2. Selecciona una empresa de tu localidad y desde lo que puedes observar argumenta si realmente se est cumpliendo con el objetivo Apoyar la proteccin del patrimonio; La tecnologa de informacin apoyara la proteccin de bienes e inversiones de la empresa. Empresa Hospital SF No existen controles de acceso, esto incurre en la falta de seguridad que puede traer las siguientes consecuencias: Cambio de los datos antes o cuando se le da entrada a la computadora Copias de programas y/o informacin Cdigo oculto en un programa Entrada de virus Robo de informacin Proteccin a los procedimientos de procesamiento y los equipos contra las intervenciones exteriores. slo se debe permitir al personal autorizado que maneje los equipos de procesamiento. Slo se permitir la entrada al personal autorizado y competente.

Tener un control biomtrico, es de mucha ayuda, no slo como mecanismo de seguridad, sino tambin como control de asistencia y ausentismo. Estos dispositivos monitorean de cerca los movimientos de las personas, alrededor de las instalaciones de determinado sitio, y generan reportes completos en los que se registra con exactitud la entrada y salida de personas. Los reportes obtenidos con estos dispositivos hacen posible llevar un control, que es preciso en identificar quines han estado

entrando y / o saliendo de un recinto, de un edificio o del edificio en s, a la vez que se muestran la hora exacta, en las que dichos movimientos has sido registrados.

Potrebbero piacerti anche