El documento describe los diferentes controles que deben realizarse sobre un sistema de información para asegurar su correcto funcionamiento. Entre ellos se incluyen la verificación de los manuales y procedimientos, la revisión de la agenda de trabajo, comprobar la continuidad del proceso, realizar controles sobre la explotación remota y más. El objetivo es evaluar el nivel de control interno del sistema y determinar si los procedimientos establecidos son adecuados.
2. Es el control que se realiza sobre las funciones del
Sistema de Información para asegurar que las mismas
se efectúen de forma regular, ordenada y que satisfagan
los requisitos empresariales.
3. Controlar los manuales de instrucciones y procedimientos de explotación.
Controlar los inicios de los procesos y otra documentación de funcionamiento.
Revisar la agenda de trabajo.
Verificar la continuidad del proceso.
Realizar controles sobre la explotación remota.
Comprobar que en ningún caso los operadores acceden a documentación de
programas que no sea la exclusiva para su explotación.
Revisar que existen procedimientos que impidan que puedan correrse versiones
de programas no activos.
Verificar los procedimientos según los cuales se incorporan nuevos programas a
las librerías productivas.
Examinar los lugares en donde se almacenan cintas y discos, así como la
perfecta y visible identificación de estos medios.
Verificar los planes de mantenimiento preventivo de la instalación.
Comprobar que existen normas escritas que regulen perfectamente todo lo
relativo a copias de seguridad: manejo, autorización de obtención de datos,
destrucción, etc.
4. Planificación y Recepción de Aplicaciones:
Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo,
verificando su cumplimiento y su calidad de interlocutor único. Deberán
realizarse muestreos selectivos de la Documentación de las Aplicaciones
explotadas. Se inquirirá
Controles operativos y de organización:
Se intentarán analizar las relaciones personales y la coherencia de cargos, así como
la equidad en la asignación de turnos de trabajo. Se verificará la existencia de un
responsable de Sala en cada turno de trabajo. Se analizará el grado de
automatización de comandos, se verificara la existencia y grado de uso de los
Manuales de Operación. Se analizará no solo la existencia de planes de formación,
sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador
desde el último Curso recibido.
5. Controles sobre los Programas y los Equipos.
Características para detectar, de manera automática, errores.
Hacer mantenimientos preventivos periódicos
Procedimientos para salir de los errores de los equipos (Hardware)
Control y autorización Adecuada en la implementación de sistemas y en las
modificaciones de los mismos.
Controles de acceso
Sirven para detectar y/o prevenir errores accidentales o deliberados, causados por
el uso o la manipulación inadecuada de los ficheros de datos y por el uso
incorrecto o no autorizado de los programas
Controles sobre los procedimientos y los datos.
Manuales escritos como soporte de los procedimientos y los sistemas de
aplicación.
Controles de las conciliaciones entre los datos fuente y los datos informáticos.
Capacidad para restaurar ficheros perdidos, deteriorados o incorrectos.
6. Control de Entrada de Datos:
Se analizará la captura de la información en soporte compatible con los Sistemas, el
cumplimiento de plazos y calendarios de tratamientos y entrega de datos; la correcta
transmisión de datos entre entornos diferentes. Se verificará que los controles de integridad
y calidad de datos se realizan de acuerdo a las Normas.
Controles sobre la captura de Datos
Altas de movimientos
Modificaciones de movimientos.
Consultas de movimientos
Mantenimiento de ficheros
Controles de Proceso
Normalmente se incluyen en los programas. Se diseñan para detectar o prevenir los
siguientes tipos de errores.
• Entradas de datos repetidos.
• Procesamiento y actualización de fichero o ficheros equivocados.
• Entrada de datos ilógicos
• Pérdida o distorsión de datos durante el proceso.
7. Controles de salida y distribución
Los controles de salida se diseñan para asegurarse
de que el resultado del proceso es exacto y que los
informes y demás salidas los reciben sólo las
personas que estén autorizadas.
8. Para hacer el seguimiento y comprobar que el sistema de información está
actuando como es preceptivo, éste habrá de disponer de un control
int3erno que prevenga los eventos no deseados o en su defecto los detecte
y los corrija.
Es función del auditor evaluar el nivel de control interno; también es de
responsabilidad juzgar si los procedimientos establecidos son los
adecuados para salvaguardar el sistema de información.
9. La terminación completa de todos los procesos.
La separación física y lógica de los programas fuentes y objetos de las
bibliotecas de desarrollo, de pruebas y de producción.
Las estadísticas de funcionamiento, donde al menos se incluya:
Capacidad y utilización del equipo central y de los periféricos.
Utilización de la memoria.
Utilización de las telecomunicaciones.
Las normas del nivel de servicios de los proveedores.
Los estándares de funcionamiento interno.
El mantenimiento y revisión de los diarios de explotación.
La realización del mantenimiento periódico de todos los equipos.
La evidencia de la rotación de los turnos de los operadores y de las
vacaciones tomadas.
10. Sistemas cuyos componentes hardware y software,
que están en ordenadores conectados en red, se
comunican y coordinan sus acciones mediante el
paso de mensajes, para el logro de un objetivo. Se
establece la comunicación mediante un protocolo
prefijado por un esquema cliente-servidor".
11. Está compuesto por varios recursos informáticos de propósito general,
tanto físicos como lógicos, que pueden asignarse dinámicamente a
tareas concretas.
Estos recursos están distribuidos físicamente, y funcionan gracias a una
red de comunicaciones.
Hay un sistema operativo de alto nivel, que unifica e integra el control
de los componentes.
El hecho de la distribución es transparente, permitiendo que los
servicios puedan ser solicitados especificando simplemente su nombre
(no su localización).
El funcionamiento de los recursos físicos y lógicos está caracterizado
por una autonomía coordinada.
12. Seguridad: La gran mayoría de la información que maneja un sistema
distribuido tiene un alto valor para los usuarios de dicho sistema, y es por eso
que la seguridad de la información juega un papel clave al momento de
desarrollar dicho sistema.
Escalabilidad: La escalabilidad es una de las características más importantes
para los desarrolladores de un sistema distribuido. Se dice que un sistema es
escalable si logra conservar su efectividad cuando hay el número de recursos y
el número de usuarios incrementa significativamente.
Concurrencia: El control de concurrencia trata con los problemas de
aislamiento y consistencia del procesamiento de transacciones. El control de
concurrencia de un sistema distribuido asegura que la consistencia de los datos
que se almacenan y que se procesan en el sistema se mantienen en un ambiente
distribuido multiusuario.
Arquitectura: Una arquitectura es un entramado de componentes funcionales
que aprovechando diferentes estándares, convenciones, reglas y procesos,
permite integrar una amplia gama de productos y servicios informáticos, de
manera que pueden ser utilizados eficazmente dentro de la organización.