Sei sulla pagina 1di 5

UNIDAD 5

CONTROL INTERNO INFORMÁTICO.

5.1 Conceptos.-

Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad.


Control y auditoria están vinculados mediante el control interno.

Se puede definir el control interno como “cualquier actividad o acción realizada manual
y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar
el funcionamiento de un sistema para conseguir sus objetivos”.

Definición control interno informático: Es el proceso por el cual se salvaguarda la


efectividad y la eficiencia de un sistema de información.

El control interno informático controla diariamente que todas las actividades de


sistemas de información sean realizadas cumpliendo los procedimientos, estándares y
no normas fijados por la dirección de la organización y/o Dirección de Informática, así
como los requerimientos legales.

5.2 Objetivos.-
La misión del control interno es asegurarse de que las medidas que se obtienen de los
mecanismos implantados por cada responsable sean correctas y validas.

Como principales objetivos podemos indicar los siguientes:

 Controlar que todas las actividades se realizan cumpliendo los procedimientos y


normas fijadas, evaluar su brindad y asegurarse del cumplimiento de las normas
legales.
 Asesorar sobre el conocimiento de las normas.
 Controlar y apoyar el trabajo de Auditoria Informática, así como de las
auditorias externas al Grupo.
 Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de
los grados adecuados del servicio informática.
 Realizar en los diferentes sistemas y entornos informáticos el control de las
diferentes actividades que se realizan

5.3 Clasificación general de los controles.


Se trata de realizar una revisión de la eficacia del funcionamiento de los controles
diseñados para cada uno de los pasos de la misma frente a los riesgos que tratan de
eliminar o minimizar, como medios para asegurar la fiabilidad, seguridad,
disponibilidad y confidencialidad de la información gestionada por la aplicación.
Se entinte que por muy completa que resulte la revisión que hagamos de una aplicación
informática y de los controles, no es suficiente para garantizar la seguridad de la
misma.

5.4 Controles Preventivos.-


Tratan de ayudar a evitar la producción de errores a base de exigir el ajuste de los datos
introducidos a patrones de formato y estructura (dato numérico, fecha valida, etc.),
pertenecía a una lista de valores validos o a un archivo maestro, rango entre limites
determinados, incorporación de digito de control en datos clave y en general cualquier
criterio que ayude a asegurar la corrección formal y verosimilitud de los datos.

5.5 Controles detectivos.-


Tratan de descubrir a posteriori errores o fraudes que no haya sido posible evitar con
controles preventivos.

5.6 Controles Correctivos.


Tratan de asegurar que se subsanen todos los errores identificados mediante controles
detectivos. Estos pueden ser:

 En las transacciones de recogida o toma de datos.


 En todos los procesos de información que la aplicación realiza.
 En la generación de informes y resultado de salida.

5.7 Principales controles físicos y lógicos.

Controles particular tanto en la parte física como en la lógica se tiene los siguientes:

 Autenticidad.- Permiten verificar la identidad (Pasword, Firmas Digitales, etc.)


 Exactitud.- Aseguran la coherencia de los datos. (Validación de campos).
 Totalidad.- Evitan la omisión de registros así como garantizan la conclusión de
un proceso de envió (Conteo de Registros).
 Privacidad.- Aseguran la protección de los datos (Encriptación).
 Existencia.- Aseguran la disponibilidad de los datos (Bitácora de estados).
 Protección de Activos.- destrucción o corrupción de información del hardware
(Passwords).
 Efectividad.- Asegurar el logro de los objetivos (Encuestas de satisfacción).
 Eficiencia.- Aseguran el uso óptimo de los recursos (programas monitores).

5.8 Controles Administrativos.


Es un esfuerzo sistemático para establecer normas de desempeño con objetivos de
planificación, para diseñar sistemas de reinformación para compara los resultados
reales con las normas previamente establecidas, para determinar si existen desviaciones
y para medir su importancia, así como para tomar aquellas medidas que se necesiten
para garantizar que todos los recursos de la empresa se usen del amanera mas eficaz y
eficiente posible para alcanzar los objetivos de la empresa.

Para ello se divide en 4 fases:


1. Establecimiento de estándares y criterios.
2. Observación del desempeño
3. Comparación del desempeño con el estándar establecido.
4. Acción para corregir el desvió entre el desempeño real y el esperado.

El objetivo es la de verificar que todo se haga conforme fue planeado y organizado, de


acuerdo con las ordenes dadas, para identificar los errores o desvíos con el fin de
corregirlos y evitar su repetición.
5.9 Controles de organización y Planificación.
Se refiere a la definición clara de funciones, línea de autoridad, responsabilidad,
procedimientos definidos de las diferentes personas que integran las distintas unidades
del área, en labores tales como:

- Diseñar un sistema
- Elaborar los programas.
- Operar el sistema.
- Control de calidad.

La unidad informática debe estar al más alto nivel de la pirámide administrativa de


manera que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección
efectiva.
Todas las funciones deben estar claramente definidas y se debe evitar que una misma
persona tenga el control de toda una operación.

5.10 Controles de sistemas en producción.

El objetivo es evaluar la eficiencia con que opera el área de captación y producción.

Acciones a seguir:

1. Verifique que se cuente con una descripción completa de los trabajos que se
corren y la descripción de las características de carga.
2. Verifique la existencia de un pronóstico de cargas o trabajos que se
efectuaran durante el ano, con el objeto de que se prevean los picos en las
cargas de trabajo y se puedan distribuir adecuadamente estas cargas.
3. Verifique que se contempla dentro de los planes de producción periódicos
de mantenimiento preventivo.
4. Verifique que se disponga de espacio y tiempo para realizar corridas
especiales, corridas de prueba de sistemas en desarrollo y corridas que deben
repetirse.
5. Verifique que se tengan definidos el espacio y tiempo para el respaldo de la
información.
6. Verifique que se tenga conocimiento de los próximos sistemas que entraran
en producción, con el objeto de que se les programa su incorporación.

5.11 Controles de procesamiento.


Se refiere al ciclo que sigue la información desde la entrada hasta la salida de la
información, lo que conlleva al establecimiento de una serie de seguridades para:

- Asegurar que todos los datos sean procesados.


- Garantizar la exactitud de los datos procesados.
- Garantizar que se grabe un archivo para uso de la gerencia y con fines de
auditoria.
- Asegurar que los resultados sean entregados a los usuarios en forma oportuna y
en las mejores condiciones.

Acciones a seguir:
- Validación de datos de entrada.
- Preparación de datos de entrada.
- Recepción de datos de entrada y distribución de información de salida.
- Adoptar acciones necesarias para correcciones de errores.
- Analizar costo y beneficio de estandarización de formularios.
- Planificar el mantenimiento del hardware y software, tomando todas las
seguridades para garantizar la integridad de la información y el buen servicio a
usuarios.

5.12 Controles de operación.


La eficiencia y el costo de la operación de un sistema de cómputo se ven fuertemente
afectados por la calidad e integridad de la documentación requerida para el proceso en
la computadora. Los instructivos de operación proporcionan al operador información
sobre los procedimientos que debe seguir en situaciones normales y anormales en el
procesamiento y si la documentación es incompleta o inadecuada lo obliga a improvisar
o suspender los procesos mientras investiga lo conducente, generando probablemente
errores, reprocesos, desperdicio de tiempo de maquina, se incrementa, pues, los costos
del procesamiento de datos.

5.13 Controles en el uso del Microcomputador.


Es la tarea más difícil pues son equipo mas vulnerables, de fácil acceso, de fácil
explotación pero los controles que se implanten ayudaran a garantizar la integridad y
confidencialidad de la información.

Acciones a seguir:

- Adquisición de equipos de protección como supresores de pico, reguladores de


voltaje y de ser posible UPS previo a la adquisición del equipo.
- Vencida la garantía de mantenimiento del proveedor se debe contratar
mantenimiento preventivo y correctivo.
- Establecer procedimientos para obtención de backups de paquetes y de archivos
de datos.
- Revisión periódica y sorpresiva del contenido del disco para verificar la
instalación de aplicaciones no relacionadas a la gestión de la empresa.
- Mantener programas y procedimientos de detección e inmunización de virus en
copias autorizadas o datos procesados en otros equipos.
- Revisar los controles en las operaciones del centro de procesamiento de
información.

5.14 Controles de Preinstalación Discusión de análisis de casos.

Hacen referencia a procesos y actividades previas a la adqu3isición e instalación de un


equipo de computación y obviamente al automatización de los sistemas existentes.

Tiene los siguientes objetivos:

1. Garantizar que el hardware y software se adquieran siempre y cuando tengan la


seguridad de que los sistemas computarizados proporcionan mayores beneficios
que cualquier otra alternativa.
2. garantizar la selección adecuada de equipos y sistemas de computación.
3. asegurar la elaboración de un plan de actividades previo a la instalación.

Acciones a Seguir

 Elaboración de un informe técnico.


 Formación de un comité que coordine y se responsabilice de todo el proceso de
adquisición e instalación.
 Elaborar un plan de instalación de equipo y software (fechas actividades,
responsabilidades, etc.).
 Elaborar un instructivo con procedimientos a seguir para la selección y
adquisición de equipos, programas y servicios computacionales.
 Efectuar las acciones necesarias para una mayor participación de proveedores.
 Asegurar respaldo de mantenimiento y asistencia.

Potrebbero piacerti anche