Control interno

6.138 visualizaciones

Publicado el

Publicado en: Viajes, Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
6.138
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
201
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Control interno

  1. 1. Control Interno Auditoria Informática
  2. 2. El Control Interno <ul><li>El grado de fortaleza del Control Interno determinará si existe seguridad razonable de las operaciones, actividades y procedimientos informáticos y si son confiables o no. </li></ul>
  3. 3. Concepto de CI <ul><li>El control Interno (CI) comprende la estructura, las políticas, el plan de organización, el conjunto de métodos y procedimientos y las cualidades del personal que aseguren: </li></ul><ul><ul><li>Que los activos estén debidamente protegidos. </li></ul></ul><ul><ul><li>La valides de la información en general. </li></ul></ul><ul><ul><li>Que las actividades se desarrollen eficazmente. </li></ul></ul><ul><ul><li>Que se cumplan las políticas y directrices marcadas por la dirección. </li></ul></ul>
  4. 4. Control Interno Contables <ul><li>Tienen como objetivo básico establecer una relación directa o efecto sobre las cifras de los estados financieros: </li></ul><ul><ul><li>Métodos y procedimientos relacionado que tiene que ver con la protección de los activos. </li></ul></ul><ul><ul><li>Autorización de las operaciones financieras. </li></ul></ul><ul><ul><li>Asegurar la exactitud de los registros financieros. </li></ul></ul>
  5. 5. Control Interno Administrativo <ul><li>Tienen como objetivo básico establecer: </li></ul><ul><ul><li>Plan de organización. </li></ul></ul><ul><ul><li>Métodos y procedimientos relacionado con la eficiencia de las operaciones y actividades. </li></ul></ul><ul><ul><li>Adhesión a las políticas gerenciales. </li></ul></ul>
  6. 6. Tipos de control <ul><li>Controles de existencia. </li></ul><ul><ul><li>Aquellos que aseguran que las actividades organizadas existan y sean validas. </li></ul></ul><ul><li>Controles de exactitud. </li></ul><ul><ul><li>Son los que permiten registrar las actividades y operaciones por los montos y detalles que reflejan los documentos. </li></ul></ul>
  7. 7. Tipos de control <ul><li>Controles de autorización </li></ul><ul><ul><li>Están orientados a permitir operaciones y/o actividades que sean validas desde el punto de vista interno. </li></ul></ul><ul><li>Controles de custodia </li></ul><ul><ul><li>Sirven para asegurar que los activos valioso movibles, estén resguardados del riesgo de robo o perdida. </li></ul></ul>
  8. 8. NOTA <ul><li>El CI abarca todo tipo de controles, sin embargo, el CI confiere una seguridad razonable, pero no absoluta, de que los objetivos mismos se cumplirán. </li></ul>
  9. 9. EJEMPLO DE CI PARA EL LABORATORIO DE INFORMATICA DE U - ESTELI
  10. 10. Introducción <ul><li>Es imperativo que toda actividad se encuentre adecuadamente organizada y que se ejecute con base a un ordenamiento previamente definido, que dirija las actividades de todos aquellos que participan, a fin de que se logren los objetivos cualquiera que sean, adicionalmente se debe tener un sistema de retroalimentación que permita verificar el logro de los objetivos propuestos y determinar las acciones correctivas en caso de distorsiones no planificadas. </li></ul><ul><li>El presente manual de Control Interno (CI), constituye una norma de cumplimiento, en el cual se indican requisitos mínimos del Control Interno Informático a implementar desde el punto de vista administrativo. </li></ul>
  11. 11. Objetivo del CI <ul><li>Garantizar que la universidad alcance sus objetivos, velando por el buen funcionamiento y el optimo desempeño que puedan generar los “Equipos y Sistemas Informáticos” del laboratorio de informática U – Estelí. </li></ul>
  12. 12. Visión <ul><li>Constituir un nivel de seguridad, altamente aceptable, mediante el empleo y correcto funcionamiento de la normativa y políticas de seguridad informática, basado en el sistema de gestión de seguridad de la información, a través de la utilización de técnicas y herramientas que contribuyan a optimizar la administración de los recursos informáticos de la U X, sede Estelí. </li></ul>
  13. 13. Misión <ul><li>Establecer las directrices necesarias para el correcto funcionamiento de un sistema de gestión para la seguridad de la información, enmarcando su aplicabilidad en un proceso de desarrollo continuo y actualizable, apegado a los estándares internacionales desarrollados para tal fin. </li></ul>
  14. 14. Alcance del CI <ul><li>El ámbito de aplicación del manual de normas y políticas de seguridad informática, es la infraestructura tecnológica y entorno informático de la red institucional de U-ESTELI. </li></ul><ul><li>El ente que garantizará la ejecución y puesta en marcha de la normativa y políticas de seguridad, estará bajo el cargo de la Unidad de Informática, siendo el responsable absoluto de la supervisión y cumplimiento, el Coordinador de carrera de Ingeniería en Sistemas, supervisados por la vice-rectoría académica. </li></ul>
  15. 15. Organización del CI <ul><li>Objetivos de control para: </li></ul><ul><ul><li>Generales o de Integridad, </li></ul></ul><ul><ul><li>Políticas de Seguridad, </li></ul></ul><ul><ul><li>Políticas de Seguridad para Hardware & Software, </li></ul></ul><ul><ul><li>Políticas de RRHH </li></ul></ul>
  16. 16. Ejemplo <ul><li>Objetivos de Control: </li></ul><ul><ul><li>Los servicios de la red institucional son de exclusivo uso académico, de investigación, técnicos y para gestiones administrativas, cualquier cambio en la normativa de uso de los mismos, será expresa y adecuada como política de seguridad en este documento. </li></ul></ul><ul><ul><li>La coordinación de carrera de Ingeniera en Sistemas de información, es responsable de la elaboración de planes a corto y largo plazo relacionados con el laboratorio de informática de U, sede Estelí. </li></ul></ul>
  17. 17. Ejemplo <ul><li>Objetivos de Control: </li></ul><ul><ul><li>Informar sobre problemas de seguridad a la alta administración universitaria. </li></ul></ul><ul><ul><li>Toda acción debe seguir los canales de gestión necesarios para su ejecución </li></ul></ul><ul><ul><li>Poner especial atención a los usuarios de la red institucional sobre sugerencias o quejas con respecto al funcionamiento de los activos de información. </li></ul></ul><ul><ul><li>El acceso a la configuración del sistema operativo de los servidores, es únicamente permitido al usuario administrador. </li></ul></ul>
  18. 18. Ejemplo <ul><li>Objetivos de los Controles Generales o de Integridad </li></ul><ul><ul><li>Preservar los atributos de la información </li></ul></ul><ul><ul><li>Brindar apoyo competitivo </li></ul></ul><ul><ul><li>Mantener la continuidad y consistencia </li></ul></ul><ul><ul><li>Apoyar la eficiencia operativa </li></ul></ul><ul><ul><li>Mantener una cultura informática adecuada. </li></ul></ul><ul><ul><li>Apoyar la protección del Patrimonio. </li></ul></ul><ul><ul><li>Emplear los recursos TI adecuadamente </li></ul></ul>
  19. 19. Ejemplo <ul><li>Debe existir Registros de: </li></ul><ul><ul><li>Equipos existentes. </li></ul></ul><ul><ul><li>Softwares instalados en cada equipo. </li></ul></ul><ul><ul><li>Mantenimientos realizados a cada equipo firmados por el proveedor, soporte técnico y usuario. </li></ul></ul>
  20. 20. Ejemplo <ul><li>Políticas de Seguridad Generales </li></ul><ul><ul><li>Conocer y aplicar las políticas y procedimientos apropiados en relación al manejo y uso de los equipos informáticos. </li></ul></ul><ul><ul><li>El usuario acatará las disposiciones expresas sobre la utilización de los servicios informáticos de la red institucional. </li></ul></ul><ul><ul><li>No permitir y no facilitar el uso de los sistemas informáticos del laboratorio de informática a personas no autorizadas. </li></ul></ul>
  21. 21. Ejemplo <ul><li>Políticas de Seguridad Hardware </li></ul><ul><ul><li>Los computadores del laboratorio de Informática de U – Estelí, sólo deben usarse en un ambiente seguro. Se considera que un ambiente es seguro cuando se han implantado las medidas de control apropiadas para proteger el software, el hardware y los datos. </li></ul></ul><ul><ul><li>Es responsabilidad de los docentes, velar que los alumnos dejen apagadas las computadoras, baterías y el orden respectivo del mobiliario al finalizar las clases. </li></ul></ul><ul><ul><li>Debe respetarse y no modificar la configuración de hardware y software establecida por el Encargado del laboratorio de Informática de U – Estelí. </li></ul></ul>
  22. 22. Ejemplo <ul><li>Políticas de Seguridad Hardware </li></ul><ul><ul><li>Como medida de higiene y de seguridad del equipo físico informático (Hardware), queda totalmente prohibido sin excepción alguna el fumar, ingerir bebidas o alimentos mientras se estén utilizando las estaciones de trabajo, impresoras y cualquier otro equipo que tenga que ver con la infraestructura informática, ya que este tipo de práctica pone en riesgo el buen funcionamiento de los dispositivos. </li></ul></ul><ul><ul><li>Los equipos deben marcarse para su identificación y control de inventario. Los registros de inventarios deben mantenerse actualizados. </li></ul></ul>
  23. 23. Ejemplo <ul><li>Políticas de Seguridad Hardware </li></ul><ul><ul><li>No pueden moverse los equipos o reubicarlos sin permiso. </li></ul></ul><ul><ul><li>Será responsabilidad del encargado del equipo de trabajo; el velar por el buen funcionamiento y cuidado del computador; por lo tanto si este último llegase a quebrantar negligentemente la política “referida a la higiene y seguridad del equipo físico informático”, recaerán sobre este todas las acciones pertinentes, para lograr que la estación de trabajo se mantenga funcionando en su estado normal entre las acciones están: </li></ul></ul><ul><ul><ul><li>Reemplazo total o parcial del equipo afectado. </li></ul></ul></ul>
  24. 24. Ejemplo <ul><li>Políticas de Seguridad Software </li></ul><ul><ul><li>Debe instalarse y activarse una herramienta antivirus, la cual debe mantenerse actualizada. Si se detecta la presencia de un virus u otro agente potencialmente peligroso, se debe notificar inmediatamente al Encargado del Laboratorio de Informática y poner la PC en cuarentena hasta que el problema sea resuelto. </li></ul></ul><ul><ul><li>Debe utilizarse un programa antivirus para examinar todo software que venga de afuera (Internet) o inclusive de otras áreas de U. </li></ul></ul>
  25. 25. Ejemplo <ul><li>Políticas de Seguridad Software </li></ul><ul><ul><li>Se prohíbe la descarga de software que no haya sido indicado por docentes para el desarrollo de las clases practica. </li></ul></ul><ul><ul><li>Se prohíbe la instalación de juegos, descarga de música, películas, videos o cualquier otro pasatiempo. </li></ul></ul><ul><ul><li>Cada uno de los software instalados en el laboratorio de informática U – Estelí, cuente con la documentación requerida para su aprobación. </li></ul></ul><ul><ul><li>Los encargados del laboratorio deben establecer procedimientos para verificar periódicamente la existencia de software no autorizado. </li></ul></ul>
  26. 26. Ejemplo <ul><li>Políticas de RRHH </li></ul><ul><ul><li>Los docentes deben pasar por escrito la lista de software a utilizar durante el trimestre de clase con el plan calendario, o al menos una semana antes de empezar a utilizarlo, con el fin de que este sea instalado por los encargados del laboratorio. </li></ul></ul><ul><ul><li>Los usuarios del laboratorio deben anotarse en la hoja de control de acceso al laboratorio indicando la fecha, nombre completo, periodo de tiempo y la estación de trabajo que utilizo. </li></ul></ul>
  27. 27. Ejemplo <ul><li>Políticas de RRHH </li></ul><ul><ul><li>Se deben realizar capacitaciones periódicas relativas a la TI para optimizar la efectividad del recurso humano. </li></ul></ul><ul><ul><li>Se deben realizar simulacros para situaciones de emergencia que puedan presentar en el laboratorio de U-Estelí. </li></ul></ul><ul><ul><li>El gestor de seguridad monitoreara las acciones y tareas de los usuarios de la red institucional. </li></ul></ul><ul><ul><li>Toda acción debe seguir los canales de gestión necesarios para su ejecución. </li></ul></ul>

×