SlideShare una empresa de Scribd logo
1 de 12
CONTENIDO

1. Control interno informático
    1.1 Elementos del control interno informático .
2. Controles internos sobre la operación del sistema.
    2.1 Sub-elementos del control internos sobre la operación del sistema.
3. Controles internos sobre los procedimientos de entrada de datos, el
   procesamiento de información y la emisión de resultados.
    3.1 Aspectos en el control de datos fuente, de operación y de salida.
4. Normas para los controles de datos fuente, de operación y de salida
    4.1 Normas para los controles de datos fuente, de operación y de salida
1. Control interno informático

• Controla diariamente que todas las actividades de
  sistemas de información sean realizadas cumpliendo
  los procedimientos, estándares y normas.
1.1 Elementos del control interno
          informático




                                                                         Entrada de datos,
Organización del área   Análisis y desarrollo                                                  Seguridad del área de
                                                Operación de sistema     procesamiento y
   de informática          de sistemas                                                               sistemas
                                                                       salida de información
1.1 Elementos del control interno
          informático




                                                Entrada de
Organización     Análisis y                                     Seguridad del
                               Operación de   datos, procesa
 del área de   desarrollo de                                       área de
                                 sistema      miento y salida
informática      sistemas                                         sistemas
                                              de información
2. Control interno sobre la
          operación de sistemas

• Este elemento se encarga de verificar y vigilar la
  eficiencia y eficacia en la operación de dichos
  sistemas.




         Establecer la seguridad y   Promover la confiabilidad,
             protección de la        oportunidad y veracidad de
               información              la captura de datos
2.1 Sub-elementos del Control interno
    sobre la operación de sistemas

- Prevenir y corregir errores de operación.

- Prevenir y evitar la manipulación fraudulenta de la
información.

- Implementar y mantener la seguridad en la operación.

- Mantener la confiabilidad en el procesamiento de la
información
3. Controles internos sobre los procedimientos de entrada de
   datos, el procesamiento de información y la emisión de
                         resultados.


• La adopción de estos controles en el área de
  sistematización es de gran ayuda en el
  procesamiento de información.




              Eficiencia y eficacia al        Eficiencia y eficacia al
           establecer el procesamiento   establecer este elemento en
                     de datos             la captura y salida de datos
3.1 Aspectos en la entrada de datos, el procesamiento
      de información y la emisión de resultados.




     Eficacia en la captura de     Métodos para regular la          Los datos sean
               datos.                entrada de datos.          procesados de manera
                                                                      oportuna




                     Evaluar la veracidad de          Proporcionar la
                        los datos que se         información a las demás
                           introducen              áreas de la empresa
4. Normas de control interno para
        sistemas computarizados.
• Los usuarios emplean sistemas de cómputo cada vez más complejos,
  lo que incrementa las aplicaciones que manejan. Existen diferentes
  normas las cuales se aplican según el área:
       • Plan de sistemas de información.
       • Controles de datos fuente, de operación y de salida.
       • Mantenimiento de equipos de computación.
       • Seguridad de programas, de datos y equipos de cómputo.
       • Plan de contingencias.
       • Aplicación de técnicas de Intranet.
       • Gestión óptima de software adquirido a medida por
       entidades públicas.
4.1 Normas para los controles de datos
    fuente, de operación y de salida




                         Controles
          Coordinar
                        sobre datos
          controles
                          fuentes

          Controles
                        Operación
         de salida de
                        de equipos
            datos
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos

Más contenido relacionado

La actualidad más candente

Planificacion y estrategias de auditoria a uditoria i
Planificacion y estrategias de auditoria a uditoria iPlanificacion y estrategias de auditoria a uditoria i
Planificacion y estrategias de auditoria a uditoria i
Andres Anibal Nuñez Cuello
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
arelyochoa
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
santy6a
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
Jose Alvarado Robles
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
Nancy Gamba Porras
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 

La actualidad más candente (20)

Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Planificacion y estrategias de auditoria a uditoria i
Planificacion y estrategias de auditoria a uditoria iPlanificacion y estrategias de auditoria a uditoria i
Planificacion y estrategias de auditoria a uditoria i
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Actividad 15 plan auditor informatico e informe de auditoría
Actividad  15   plan auditor informatico e informe de auditoríaActividad  15   plan auditor informatico e informe de auditoría
Actividad 15 plan auditor informatico e informe de auditoría
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 

Similar a UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos

3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
daysiGallegos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
YAHISMARTINEZ
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
joseachu25
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 

Similar a UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos (20)

Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria de sistemass
Auditoria de sistemassAuditoria de sistemass
Auditoria de sistemass
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Anchali2
Anchali2Anchali2
Anchali2
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 

Más de UNEG-AS

UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
UNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
UNEG-AS
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS
 

Más de UNEG-AS (20)

UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 

UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos

  • 1.
  • 2. CONTENIDO 1. Control interno informático 1.1 Elementos del control interno informático . 2. Controles internos sobre la operación del sistema. 2.1 Sub-elementos del control internos sobre la operación del sistema. 3. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados. 3.1 Aspectos en el control de datos fuente, de operación y de salida. 4. Normas para los controles de datos fuente, de operación y de salida 4.1 Normas para los controles de datos fuente, de operación y de salida
  • 3. 1. Control interno informático • Controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas.
  • 4. 1.1 Elementos del control interno informático Entrada de datos, Organización del área Análisis y desarrollo Seguridad del área de Operación de sistema procesamiento y de informática de sistemas sistemas salida de información
  • 5. 1.1 Elementos del control interno informático Entrada de Organización Análisis y Seguridad del Operación de datos, procesa del área de desarrollo de área de sistema miento y salida informática sistemas sistemas de información
  • 6. 2. Control interno sobre la operación de sistemas • Este elemento se encarga de verificar y vigilar la eficiencia y eficacia en la operación de dichos sistemas. Establecer la seguridad y Promover la confiabilidad, protección de la oportunidad y veracidad de información la captura de datos
  • 7. 2.1 Sub-elementos del Control interno sobre la operación de sistemas - Prevenir y corregir errores de operación. - Prevenir y evitar la manipulación fraudulenta de la información. - Implementar y mantener la seguridad en la operación. - Mantener la confiabilidad en el procesamiento de la información
  • 8. 3. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados. • La adopción de estos controles en el área de sistematización es de gran ayuda en el procesamiento de información. Eficiencia y eficacia al Eficiencia y eficacia al establecer el procesamiento establecer este elemento en de datos la captura y salida de datos
  • 9. 3.1 Aspectos en la entrada de datos, el procesamiento de información y la emisión de resultados. Eficacia en la captura de Métodos para regular la Los datos sean datos. entrada de datos. procesados de manera oportuna Evaluar la veracidad de Proporcionar la los datos que se información a las demás introducen áreas de la empresa
  • 10. 4. Normas de control interno para sistemas computarizados. • Los usuarios emplean sistemas de cómputo cada vez más complejos, lo que incrementa las aplicaciones que manejan. Existen diferentes normas las cuales se aplican según el área: • Plan de sistemas de información. • Controles de datos fuente, de operación y de salida. • Mantenimiento de equipos de computación. • Seguridad de programas, de datos y equipos de cómputo. • Plan de contingencias. • Aplicación de técnicas de Intranet. • Gestión óptima de software adquirido a medida por entidades públicas.
  • 11. 4.1 Normas para los controles de datos fuente, de operación y de salida Controles Coordinar sobre datos controles fuentes Controles Operación de salida de de equipos datos