Sei sulla pagina 1di 4

IMPLANTACIÓN DE UN SISTEMA DE CONTROL INTERNO INFORMÁTICO

Para llegar a conocer la configuración del sistema es necesario documentar los detalles de la
red, así como los distintos niveles de control y elementos relacionados:

 Entorno de red: Esquema de la red, descripción de la configuración hardware de


comunicaciones, descripción del software que se utiliza como acceso a las
telecomunicaciones, control de red, situación general de los ordenadores de entornos
de base que soportan aplicaciones críticas y consideraciones relativas a la seguridad
de la red.
 Configuración del ordenador base: Configuración del soporte físico, en entorno
del sistema operativo, software con participaciones, entornos (pruebas y real),
bibliotecas de programas y conjunto de datos.
 Entorno de aplicaciones: Procesos de transacciones, sistema de gestión de base de
datos y entornos de procesos distribuidos.
 Productos y herramientas: Software para desarrollos de programas, software de
gestión de bibliotecas y para operaciones automáticas.
 Seguridad del ordenador base: Identificar y verificar usuarios, control de acceso,
registro e información, integridad del sistema, controles de supervisión, etc.

PARA LA IMPLANTACIÓN DE UN SISTEMA DE CONTROLES INTERNOS


INFORMÁTICOS HABRA QUE DEFINIR:

Para la implantación de un sistema de controles internos informáticos habrá que definir:

 Gestión de sistema de información: son las políticas, pautas y normas técnicas que
sirven de base para el diseño y la implantación de los sistemas de información y de
los controles correspondientes para la recopilación y procesamiento de la
información.
 Administración de sistemas: Se refiere al debido control sobre la actividad de los
centros de datos y otras funciones de apoyo al sistema, incluyendo la administración
de las redes.
 Seguridad: Se incluye las tres clases de controles fundamentales implantados en el
software del sistema:
1. integridad del sistema
2. confidencialidad (control de acceso)
3. disponibilidad.
 Gestión del cambio: Es la separación de las pruebas y la producción a nivel del
software y controles de procedimientos para la migración de programas software
aprobados y probados.
 Herramientas a utilizar: Las herramientas son el conjunto de elementos que
permiten llevar a cabo las acciones definidas en las técnicas. Las herramientas
utilizadas son: cuestionarios, entrevistas, check list, trazas y software de
interrogación.
- Los cuestionarios es la herramienta punto de partida que permiten obtener
información y documentación de todo el proceso de una organización, que piensa ser
auditado.
- La entrevista, en la que llega a obtener información más específica que la obtenida
mediante cuestionarios, utilizando el método del interrogatorio, con preguntas
variadas y sencillas, pero que han sido convenientemente elaboradas.
- El checklist, conjunto de preguntas respondidas en la mayoría de las veces oralmente,
destinados principalmente a personal técnico. Por estos motivos deben ser realizadas
en un orden determinado, muy sistematizadas, coherentes y clasificadas por materias,
permitiendo que el auditado responda claramente.
- Las trazas, se basa en el uso de software, que permiten conocer todos los pasos
seguidos por la información, sin interferir el sistema. Además del uso de las trazas, el
auditor utilizará, los ficheros que el próximo sistema genera y que recoge todas las
actividades que se realizan y la modificación de los datos, que se conoce como log,
que almacena toda aquella información que ha ido cambiando y como ha ido
cambiando, de forma cronológica.
- el software de interrogación ayuda a auditar ficheros y bases de datos de la
organización.
AUDITORES Y ASOCIADOS INFORMA&AUDIT S.A

EMPRESA: Décimo “B”


INTEGRANTES: Gracia Ortiz Melina, Reyes Pinto María Fernanda,
Saltos Moreira Gloria Stefany, Zambrano Daniela

ENCUESTADO:
Nº PREGUNTAS SI NO OBSERVACIONES
1 ¿Existe una persona encargada del sistema informático?
¿La empresa cuenta con normas y políticas de uso de equipos
2 informáticos?
3 ¿Existe red informática en la empresa?
4 ¿El sistema informático fue creado en la empresa o comprado?
5 ¿Existe un control adecuado sobre el acceso a la red?
¿Los sistemas informáticos en la empresa se les restringen los
6 accesos?
7 ¿El área contable está equipado con sistemas de vigilancias?
¿Cuentan el sistema informático con recuperación y reinicio de
8 sistema?
¿Se realizan mantenimientos preventivos y correctivos a los
9 equipos informáticos?
10 ¿El personal tiene libre acceso para navegar en internet?
11 ¿Se monitorea con frecuencia la eficiencia de la red?
¿Existe normas del uso de los puertos de entrada y salida de la
12 información?
13 ¿La empresa posee la licencia de software?
14 ¿Cree Ud. que los controles automáticos son los adecuados?

Potrebbero piacerti anche