Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
de Organizacin
Direccin
Coordinacin
Asigancin de responsabilidades
Estandares de Control
- Estndares fsicos
- Estndares de Costos
- Estndares de capital
- Estndares de ingresos y egresos
- Estndares no tangibles
- Estndares de control estadticos
- Estndares de auditora
- Normas de evaluacin
CONTROL INTERNO INFORMTICO
La identificacin y puesta en marcha de metodos para el control de las act
ividades
de sistemas de informacn que sean realizadas, cumpliendo con los procedim
ietos
estandares y normas fijadas por la direccin para la salvaguarda de los ac
tivos
informaticos.
1. Controles internos para la organizacin de rea de informatica
1.1 Direccin: Ejercer autoridad y cumplimiento de funciones, supervisar y eval
uar
Divisin de trabajo
Asigancin de responsabilidades y autoridad
Establecimiento de estndares y mtodos
Perfiles de puestos
los sistemas:
- Prevenir y corregir errores de operacin
- Previnir y evitar la manipulacin fraudulenta de la informacin
- Implementar y mantener la seguridad en la operacin
- Matener la confiabilidad, oportunidad, veracidad y sifucienci
en el procesamiento
de la informacin de la institucin
4. Controles internos para los procedimientos de entrada de dato, el procesamien
to
de informacin y la emisin de resutados
El aspecto ms importante para la adopcin de estos controle
s en el rea de sistematizacin es que son de gran ayuda
para la confiabilidad que brindan en el procesamiento de informa
cin.
Desde un punto mas sencillo un Sistema de Informacin es u
n procesamiento simple de entradas, procesos y salidas.
Las tres fases fundametaes son:
- Entrada de datos al sistema
- Procesamiento de datos por medio de un sistema de procesamien
to interno.
- La emisin de resultados tiles para la toma de decisiones.
Estas fases son las que dan vigencia a cualquier sistema
. Utilizando como referencia lo anterior, a continuacin analizaremos los siguient
es subelementos de control interno:
4.1 Verificar la existencia y fucionamiento de los procedimientos de captura d
e datos.
-El trabajo en informtica se inicializa con la entrada de datos que seran
procesados en el sistema de informacin.
-Si consideramos que el objetivo final de un sistema de computacin es el
procesamiento de los datos capturados, la siguiente frase cobra vigencia para
el cabal entendimiento de este subelemento:
"Si se captura basura en el sistema de cmputo, como resultado de
su procesamiento se
obtiene basura"
-Para lograr la eficiencia y eficacia que se pretenden al establecer est
e elemento en la captura de datos, procesamientos y actividades que regularn la e
ntrada de datos al sistema asi como las normas, poiliticas y lineamientos que ay
udaran a capturar mejor dichos datos.
-Se tienen que contemplar las estructuras que deben tener las bases de d
atos, a fin de prevenir posibles problemas de captura, como pueden ser las redun
dancias, los desajustes de datos, las repeticiones de informacin o cualquier otra
contrariedad que llegue a afectar la introduccion de datos al sistema.
4.2 Comprobar que todos los datos sean debidamente procesados.
-Es indispensable que con el control interno informtico se tenga la confi
anza de que todos los datos ingresados al sistema sean procesados de igual maner
a sin que sufran ninguna alteracin ya sea accidental, involuntaria o dolosa, dura
te su procesamiento. Cumpliendo con esto se garantiza la uniformidad de los resu
ltados y consecuentemente, se obtiene una
mejor explotacin de los mismos.
os niveles de acceso, privilegios, recepcin y envo de informacin por medio del sist
ema de cmputo, protocolos y todos aquellos medios por el cual se transmite infor
macin.
- Seguridad en las redes: Encuanto a la salvaguarda de informacin
y datos de las redes, la seguridad en el acceso a los sistemas computacionales,
a la informaci y a los programas del sistema.
5.1 Prevencin de Contingencias y Riesgos
- Controles para prevenir y evitar las amenazaas, riesgos y cont
ingencias en las reas de sistematizacin
- Controles para la seguridad fsica del rea de sistemas
- Controles para la seguridad lgica de los sistemas
- Controles para la seguridad de las bases de datos
- Controles para la seguridad en la operacin de los sistemas comp
utacionales
- Controles para la seguridad del personal de informtica
- Controles para la seguridad en la telecomunicacin de datos
- Controles para la seguridad en sistemas de redes y multiusuari
os