SlideShare una empresa de Scribd logo
1 de 28
UNIVERSIDAD cENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA
ELEMENTOS DEL CONTROL INTERNO INFÓRMATICO
CRIOLLO DIANA
GALLEGOS DAYSI
GUAMÁN CARINA
PRADO JOHANNA
1.- CONTROLES INTERNOS SOBRE LA ORGANIZACIÓN
DEL ÁREA DE INFORMÁTICA
2.- CONTROLES INTERNOS SOBRE EL ANÁLISIS,
DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
3.-CONTROLES INTERNOS SOBRE OPERACIÓN DEL
SISTEMA
4.-CONTROLES INTERNOS SOBRE LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS
5.- CONTROLES INTERNOS SOBRE LA SEGURIDAD DEL
ÁREA DE SISTEMAS.
*
El desarrollo de sistemas no se refiere únicamente al análisis, diseño e
implementación de sistemas, se refiere a otras actividades, de tanta
o más significancia par las funciones de dichos centros, dependiendo
de su tamaño, configuración y características.
Una de las más relevantes es la operación de los sistemas
computacionales, la cual se realiza bajo condiciones y con
características muy especiales.
Por eso es de suma importancia contar con un elemento de
control interno que evalúe la adecuada operación de los sistemas.
*
Permite evaluar la adecuada operación de los
sistemas, se requiere de un elemento que se
encargue de vigilar y verificar la eficiencia y eficacia
en la operación de dichos sistemas, su existencia
ayuda a garantizar el cumplimiento de los objetivos
básicos del control interno.
Una de las actividades mas relevantes para el
desarrollo de sistemas se realiza bajo condiciones y
características muy especiales. Es el elemento que
se encarga de vigilar y verificar la eficiencia y
eficacia en la operación de dichos sistemas
*
*Para entender el papel que juega este elemento en el desarrollo de
las actividades del centro de cómputo, podemos señalar que su
existencia ayuda a garantizar el cumplimiento de lo objetivo básico
del control interno.
De entre ellos destacan:
*Con este elemento básico podremos prevenir y evitar posibles
errores y deficiencias de operación, así como el uso fraudulento de la
información, además de posibles robos, piratería, alteración y
modificaciones de la información y de los sistemas.
Establecer como prioridad la
seguridad y protección de la
información, del sistema de
cómputo y de los recursos
informáticos de la empresa.
Promover la confiabilidad,
oportunidad y veracidad de la
captación de datos, su
procesamiento en el sistema y
la emisión de informes en las
empresas.
Para este elemento de control interno de sistemas vamos a
proponer la aplicación de los siguientes subelementos. Con las
instalaciones de estos elementos es un centro de cómputo podremos
garantizar una mayor eficiencia y eficacia en la operación de
sistemas:
a.- Prevenir y corregir errores
de operación
b.- Prevenir y evitar la
manipulación fraudulenta de
la información
c.- Implementar y
mantener la seguridad
en la operación
d.- Mantener la confiabilidad,
oportunidad, veracidad y
suficiencia en el procesamiento
de la información.
Para prevenir y, en su caso, corregir posibles errores de
operación, ya sean involuntarios o premeditados, lo
mejor es implementar mecanismo de control que
permitan verificar la exactitud, suficiencia y calidad de
los datos que serán procesados, vigilando el adecuado
cumplimiento de la captura procesamiento y emisión de
resultados.
*Es importante prevenir y evitar la manipulación fraudulenta y dolosa
de los programas propiedad de la institución y la información que se
procesa a través de los equipos de cómputo; con lo anterior se
evitara un mal uso de la información por parte de personal y usuarios
del área de sistemas de la empresa.
* Otro aspecto de suma importancia para su adecuado control interno
es vigilar la manipulación de la información que será procesada en el
sistema, así como establecer las medidas necesarias para controlar
su acceso y niveles de uso, para así prevenir un uso inadecuado de
sistemas, ya sea para beneficio de terceros.
*Equivale a señalar el uso de todas las medidas preventivas y
correctivas que es necesario establecer en un centro de
cómputo para el buen funcionamiento y protección del
procesamiento de datos; estas medidas van desde el control
de accesos al sistema para personal, usuarios y personas con
derecho, hasta la protección de las bases de datos, de los
sistemas institucionales y de los procedimientos para la
manipulación de los resultados de dichos procesos, pasando
por los respaldos periódicos de los programas y de la
información procesada, así como los demás aspectos de
seguridad que repercuten en la operación del centro de
computo.
d) Mantener la confiabilidad, oportunidad,
veracidad y suficiencia en el proceso de la
información de la institución
*El primer rubro que se destaca en el estudio inicial de
sistemas, es el análisis y la comprensión de los atributos que
se deben poseer la información que se procesa en un sistema
computacional, cualesquiera que sean las características,
forma de procesamiento, tamaño y configuración del sistema.
Controles internos sobre los
procedimientos de entrada de datos
Son de gran ayuda por la confiabilidad que brindan en el procesamiento de
información, permiten verificar que el procedimiento de entrada-proceso-
salida se lleve a cabo correctamente.
*Este elemento esta compuesto por los siguientes subelementos:
Verificar la existencia y funcionamiento de los procedimientos de
captura de datos
Comprobar que todos los datos sean debidamente procesados
Verificar la confiabilidad, veracidad y exactitud del procesamiento de
datos.
Comprobar la oportunidad, confiabilidad y veracidad
en la emisión de los resultados del procesamiento de
información.
Verificar la entrada correcta de los datos
capturados y comprobar que estos sean
introducidos con la con la oportunidad que el
sistema demanda mediante: El establecimiento y
cumplimiento de los procedimientos adaptados
para satisfacer las necesites de captura de la
información de la empresa.
La adopción de actividades especificas que
ayuden a la rápida captura de datos. El
seguimiento de los métodos y técnicas uniformes
que garanticen que la entrada de datos al sistema
se realicen siguiendo los mismos procedimientos.
A demás de verificar que los datos sean
capturados y procesados de manera oportuna
confiable y eficiente igual que en la emisión
de resultados ,es indispensable que atreves
del control interno informático se tenga la
confianza de que todos los datos ingresados
al sistema sean procesados de igual manera
sin que sufran ninguna alteración .ya sea
accidental voluntaria o dolorosa.
Es necesario entender que no basta con verificar la
confiabilidad de la captura de datos ,sino que también se
debe evaluar la veracidad de los datos que se
introduzcan al sistema ,Además es imperioso comprobar
exactitud y suficiencia en el procesamiento de dichos
datos para lo cual es necesario establecer los
procedimientos adecuados que ayuden a satisfacer los
requerimientos de captura y procesamiento de
información en el área de sistemas.
Si partimos que el objetivo básico de un centro de computo es
proporcionar los servicios de procesamiento de datos que requiere la
empresa para satisfacer sus necesidades de información entonces un
aspecto fundamental es proporcionar la información que requieren las
demás áreas de la empresa ,con lo cual contribuye a satisfacer las
necesidades de procesamiento de datos .sin embargo debe ser
adecuada a los requerimientos de la empresa sin mas o menos
información a eso se le llama proporcionar la información suficiente .
Dentro de los aspectos fundamentales que se deben
contemplar en el diseño de cualquier centro de informática, se
encuentra la seguridad de los recursos informáticos, del
personal, de la información, de sus programas, etc., esto se
puede lograr a través de medidas preventivas o correctivas, o
mediante el diseño de programas de prevención de
contingencias para la disminución de riesgos.
SUBELEMENTOS
Prevenir y evitar las amenazas, riesgos y
contingencias que inciden en las áreas de
sistematización.
 Física del área de sistemas
Lógica de los sistemas.
De las bases de datos
En la operación de los sistemas
computacionales
Personal de informática
Telecomunicación de datos
En redes y sistemas multiusuarios
* Controles para prevenir y evitar amenazas, riesgos y
contingencias en las áreas de sistematización
• Control de accesos físicos del personal del
área de computo
• Control de accesos al sistema, a las bases de
datos, a los programas y a la información
• Uso de niveles de privilegios para acceso, de
palabras clave y de control de usuarios
• Monitoreo de accesos de usuarios,
información y programas de uso
• Existencia de manuales e instructivos, así
como difusión y vigilancia del cumplimiento de
los reglamentos del sistema
• Identificación de los riesgos y amenazas para
el sistema, con el fin de adoptar las medidas
preventivas necesarias
• Elaboración de planes de contingencia,
simulacros y bitácoras de seguimiento
Información del área de
sistemas es el activo
mas valioso de la
empresa y todas las
medidas que se adopten
para la prevención de
contingencias será en
beneficio de la
protección de los activos
de la institución.
* Controles para la seguridad física del sistema
o Inventario del hardware, mobiliario y
equipo
o Resguardo del equipo de cómputo
o Bitácoras de mantenimiento y
correcciones
o Controles de acceso del personal al
área de sistemas
o Control del mantenimiento a
instalaciones y construcciones
o Seguros y fianzas para el personal,
equipos y sistemas
o Contratos de actualización, asesoría
y mantenimiento del hardware.
* Controles para la seguridad lógica del
sistema
 Control para el acceso al sistema, a
los programas y a la información
 Establecimiento de niveles de acceso
 Dígitos verificadores y cifras de
control
 Palabras clave de acceso
 Controles para el seguimiento de las
secuencias y rutinas lógicas del
sistema
*
• Programas de protección para
impedir el uso inadecuado y la
alteración de datos de uso
exclusivo
• Respaldos periódicos de
Información
• Planes y programas para prevenir
contingencias y recuperar
información
• Control de acceso a las bases de
datos
• Rutinas de monitoreo y evaluación
de operaciones relacionadas con
las bases de datos
* Controles para la seguridad en la operación de los
sistemas
Controles para los procedimientos de
operación
Controles para el procesamiento de
información
Controles para la emisión de resultados
 Controles específicos para la
operación del computador
Controles para el almacenamiento de
la información
 Controles para el mantenimiento del
sistema.
*
Controles administrativos de
personal
Seguros y finanzas para el
personad de sistemas
 Planes y programas de
capacitación
* Controles para la seguridad del sistema de redes y
multiusuarios
Controles para evitar modificar la
configuración de una red
 Implementar herramientas de gestión de la
red con el fin de valorar su rendimiento,
planificación y control
Control a las conexiones remotas
Existencia de un grupo de control de red
Controles para asegurar la compatibilidad de
un conjunto de datos entre aplicaciones
cuando la red es distribuida.
3 elementos del control intern

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
91246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-191246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-1paola romero
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Objetivo general de una auditoría financiera
Objetivo general de una auditoría financieraObjetivo general de una auditoría financiera
Objetivo general de una auditoría financieraXiomara Enriquez
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoríaNancy Gamba Porras
 
Que es un inventario
Que es un inventarioQue es un inventario
Que es un inventarioMONIKHHA
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 

La actualidad más candente (20)

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMASFUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
 
ANÁLISIS DE HALLAZGOS DE AUDITORIA
ANÁLISIS DE HALLAZGOS DE AUDITORIAANÁLISIS DE HALLAZGOS DE AUDITORIA
ANÁLISIS DE HALLAZGOS DE AUDITORIA
 
91246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-191246298 5-propiedad-planta-y-equipo-1
91246298 5-propiedad-planta-y-equipo-1
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Exposicion nia-315 (1)
Exposicion nia-315 (1)Exposicion nia-315 (1)
Exposicion nia-315 (1)
 
Objetivo general de una auditoría financiera
Objetivo general de una auditoría financieraObjetivo general de una auditoría financiera
Objetivo general de una auditoría financiera
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
Misión auditoria
Misión auditoriaMisión auditoria
Misión auditoria
 
Que es un inventario
Que es un inventarioQue es un inventario
Que es un inventario
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Analisis vertical y horizontal
Analisis vertical y horizontalAnalisis vertical y horizontal
Analisis vertical y horizontal
 
Memorando de planeacion
Memorando de planeacionMemorando de planeacion
Memorando de planeacion
 

Similar a 3 elementos del control intern

Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxReynacalles3
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemasArnoldMB
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemasoskr12381
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 

Similar a 3 elementos del control intern (20)

Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Modulo
ModuloModulo
Modulo
 
Grupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptxGrupo 3_control interno para la operación de sistemas.pptx
Grupo 3_control interno para la operación de sistemas.pptx
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
La auditoria de sistemas
La auditoria de sistemasLa auditoria de sistemas
La auditoria de sistemas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
C:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informaticaC:\documents and settings\usuario\escritorio\auditoria informatica
C:\documents and settings\usuario\escritorio\auditoria informatica
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
Informe final
Informe final Informe final
Informe final
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Control interno
Control internoControl interno
Control interno
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 

3 elementos del control intern

  • 1. UNIVERSIDAD cENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORÍA ELEMENTOS DEL CONTROL INTERNO INFÓRMATICO CRIOLLO DIANA GALLEGOS DAYSI GUAMÁN CARINA PRADO JOHANNA
  • 2. 1.- CONTROLES INTERNOS SOBRE LA ORGANIZACIÓN DEL ÁREA DE INFORMÁTICA 2.- CONTROLES INTERNOS SOBRE EL ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS 3.-CONTROLES INTERNOS SOBRE OPERACIÓN DEL SISTEMA 4.-CONTROLES INTERNOS SOBRE LOS PROCEDIMIENTOS DE ENTRADA DE DATOS 5.- CONTROLES INTERNOS SOBRE LA SEGURIDAD DEL ÁREA DE SISTEMAS.
  • 3.
  • 4. * El desarrollo de sistemas no se refiere únicamente al análisis, diseño e implementación de sistemas, se refiere a otras actividades, de tanta o más significancia par las funciones de dichos centros, dependiendo de su tamaño, configuración y características. Una de las más relevantes es la operación de los sistemas computacionales, la cual se realiza bajo condiciones y con características muy especiales. Por eso es de suma importancia contar con un elemento de control interno que evalúe la adecuada operación de los sistemas.
  • 5. * Permite evaluar la adecuada operación de los sistemas, se requiere de un elemento que se encargue de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas, su existencia ayuda a garantizar el cumplimiento de los objetivos básicos del control interno. Una de las actividades mas relevantes para el desarrollo de sistemas se realiza bajo condiciones y características muy especiales. Es el elemento que se encarga de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas
  • 6. * *Para entender el papel que juega este elemento en el desarrollo de las actividades del centro de cómputo, podemos señalar que su existencia ayuda a garantizar el cumplimiento de lo objetivo básico del control interno. De entre ellos destacan: *Con este elemento básico podremos prevenir y evitar posibles errores y deficiencias de operación, así como el uso fraudulento de la información, además de posibles robos, piratería, alteración y modificaciones de la información y de los sistemas. Establecer como prioridad la seguridad y protección de la información, del sistema de cómputo y de los recursos informáticos de la empresa. Promover la confiabilidad, oportunidad y veracidad de la captación de datos, su procesamiento en el sistema y la emisión de informes en las empresas.
  • 7. Para este elemento de control interno de sistemas vamos a proponer la aplicación de los siguientes subelementos. Con las instalaciones de estos elementos es un centro de cómputo podremos garantizar una mayor eficiencia y eficacia en la operación de sistemas: a.- Prevenir y corregir errores de operación b.- Prevenir y evitar la manipulación fraudulenta de la información c.- Implementar y mantener la seguridad en la operación d.- Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información.
  • 8. Para prevenir y, en su caso, corregir posibles errores de operación, ya sean involuntarios o premeditados, lo mejor es implementar mecanismo de control que permitan verificar la exactitud, suficiencia y calidad de los datos que serán procesados, vigilando el adecuado cumplimiento de la captura procesamiento y emisión de resultados.
  • 9. *Es importante prevenir y evitar la manipulación fraudulenta y dolosa de los programas propiedad de la institución y la información que se procesa a través de los equipos de cómputo; con lo anterior se evitara un mal uso de la información por parte de personal y usuarios del área de sistemas de la empresa. * Otro aspecto de suma importancia para su adecuado control interno es vigilar la manipulación de la información que será procesada en el sistema, así como establecer las medidas necesarias para controlar su acceso y niveles de uso, para así prevenir un uso inadecuado de sistemas, ya sea para beneficio de terceros.
  • 10. *Equivale a señalar el uso de todas las medidas preventivas y correctivas que es necesario establecer en un centro de cómputo para el buen funcionamiento y protección del procesamiento de datos; estas medidas van desde el control de accesos al sistema para personal, usuarios y personas con derecho, hasta la protección de las bases de datos, de los sistemas institucionales y de los procedimientos para la manipulación de los resultados de dichos procesos, pasando por los respaldos periódicos de los programas y de la información procesada, así como los demás aspectos de seguridad que repercuten en la operación del centro de computo.
  • 11. d) Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el proceso de la información de la institución *El primer rubro que se destaca en el estudio inicial de sistemas, es el análisis y la comprensión de los atributos que se deben poseer la información que se procesa en un sistema computacional, cualesquiera que sean las características, forma de procesamiento, tamaño y configuración del sistema.
  • 12.
  • 13. Controles internos sobre los procedimientos de entrada de datos Son de gran ayuda por la confiabilidad que brindan en el procesamiento de información, permiten verificar que el procedimiento de entrada-proceso- salida se lleve a cabo correctamente. *Este elemento esta compuesto por los siguientes subelementos: Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos. Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información.
  • 14. Verificar la entrada correcta de los datos capturados y comprobar que estos sean introducidos con la con la oportunidad que el sistema demanda mediante: El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las necesites de captura de la información de la empresa. La adopción de actividades especificas que ayuden a la rápida captura de datos. El seguimiento de los métodos y técnicas uniformes que garanticen que la entrada de datos al sistema se realicen siguiendo los mismos procedimientos.
  • 15. A demás de verificar que los datos sean capturados y procesados de manera oportuna confiable y eficiente igual que en la emisión de resultados ,es indispensable que atreves del control interno informático se tenga la confianza de que todos los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna alteración .ya sea accidental voluntaria o dolorosa.
  • 16. Es necesario entender que no basta con verificar la confiabilidad de la captura de datos ,sino que también se debe evaluar la veracidad de los datos que se introduzcan al sistema ,Además es imperioso comprobar exactitud y suficiencia en el procesamiento de dichos datos para lo cual es necesario establecer los procedimientos adecuados que ayuden a satisfacer los requerimientos de captura y procesamiento de información en el área de sistemas.
  • 17. Si partimos que el objetivo básico de un centro de computo es proporcionar los servicios de procesamiento de datos que requiere la empresa para satisfacer sus necesidades de información entonces un aspecto fundamental es proporcionar la información que requieren las demás áreas de la empresa ,con lo cual contribuye a satisfacer las necesidades de procesamiento de datos .sin embargo debe ser adecuada a los requerimientos de la empresa sin mas o menos información a eso se le llama proporcionar la información suficiente .
  • 18.
  • 19. Dentro de los aspectos fundamentales que se deben contemplar en el diseño de cualquier centro de informática, se encuentra la seguridad de los recursos informáticos, del personal, de la información, de sus programas, etc., esto se puede lograr a través de medidas preventivas o correctivas, o mediante el diseño de programas de prevención de contingencias para la disminución de riesgos.
  • 20. SUBELEMENTOS Prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización.  Física del área de sistemas Lógica de los sistemas. De las bases de datos En la operación de los sistemas computacionales Personal de informática Telecomunicación de datos En redes y sistemas multiusuarios
  • 21. * Controles para prevenir y evitar amenazas, riesgos y contingencias en las áreas de sistematización • Control de accesos físicos del personal del área de computo • Control de accesos al sistema, a las bases de datos, a los programas y a la información • Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios • Monitoreo de accesos de usuarios, información y programas de uso • Existencia de manuales e instructivos, así como difusión y vigilancia del cumplimiento de los reglamentos del sistema • Identificación de los riesgos y amenazas para el sistema, con el fin de adoptar las medidas preventivas necesarias • Elaboración de planes de contingencia, simulacros y bitácoras de seguimiento Información del área de sistemas es el activo mas valioso de la empresa y todas las medidas que se adopten para la prevención de contingencias será en beneficio de la protección de los activos de la institución.
  • 22. * Controles para la seguridad física del sistema o Inventario del hardware, mobiliario y equipo o Resguardo del equipo de cómputo o Bitácoras de mantenimiento y correcciones o Controles de acceso del personal al área de sistemas o Control del mantenimiento a instalaciones y construcciones o Seguros y fianzas para el personal, equipos y sistemas o Contratos de actualización, asesoría y mantenimiento del hardware.
  • 23. * Controles para la seguridad lógica del sistema  Control para el acceso al sistema, a los programas y a la información  Establecimiento de niveles de acceso  Dígitos verificadores y cifras de control  Palabras clave de acceso  Controles para el seguimiento de las secuencias y rutinas lógicas del sistema
  • 24. * • Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo • Respaldos periódicos de Información • Planes y programas para prevenir contingencias y recuperar información • Control de acceso a las bases de datos • Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos
  • 25. * Controles para la seguridad en la operación de los sistemas Controles para los procedimientos de operación Controles para el procesamiento de información Controles para la emisión de resultados  Controles específicos para la operación del computador Controles para el almacenamiento de la información  Controles para el mantenimiento del sistema.
  • 26. * Controles administrativos de personal Seguros y finanzas para el personad de sistemas  Planes y programas de capacitación
  • 27. * Controles para la seguridad del sistema de redes y multiusuarios Controles para evitar modificar la configuración de una red  Implementar herramientas de gestión de la red con el fin de valorar su rendimiento, planificación y control Control a las conexiones remotas Existencia de un grupo de control de red Controles para asegurar la compatibilidad de un conjunto de datos entre aplicaciones cuando la red es distribuida.