SlideShare una empresa de Scribd logo
1 de 23
Control Interno Informático
AUDITORÍA DE SISTEMAS
Control
Conjunto de disposiciones metódicas,
cuyo fin es vigilar las funciones y
actitudes de las empresas y para ello
permite verificar si todo se realiza
conforme a los programas adoptados,
ordenes impartidas y principios
admitidos.
Acciones del Control
Se considera que el control produce
dos tipos de acciones según sea el
ámbito donde se aplique:
Influencia directiva, intenta que las
actividades del sistema se realicen de
modo tal que produzcan determinados
resultados o alcancen objetivos
específicos predefinidos.
Influencia restrictiva, la acción se
ejerce de modo tal que evite que las
actividades de un sistema produzcan
resultados no deseados.
Elementos de Control
Elemento: característica o condición a controlar.
Sensor: artefacto o método para medir las
características o condiciones controladas, es
decir instrumento para medir el rendimiento.
Grupo de control: unidad o equipo de control
para comparar los datos medidos con el
rendimiento planeado. Determina la necesidad
de corrección y envía la información a los
mecanismos que deben normalizar o corregir la
producción del sistema
Grupo activante: mecanismo activador que es
capaz de producir un cambio en el sistema
operante, es decir, realizar la acción correctiva
correspondiente.
Tipos de control
De acuerdo a su
objetivo
Correctivos
Miden las desviaciones
e informan sobre ellas
No correctivos
Prescinden de la
medición e informacion
de los desvíos que se
pueden producir
Tipos de control
De acuerdo a su
marco temporal
Retroalimentados
Comparan los
resultados
obtenidos con los
esperados
Prealimentados
Previenen la
ocurrencia de
resultados
indeseados
Tipos de control
De acuerdo a su
pertenencia
De secuencia
abierta
El grupo de control
es independiente del
sistema operante
De secuencia
cerrada
Todos los elementos
de control
pertenecen al propio
sistema operante
Etapas de control
Establecimiento de estándares:
es la acción de determinar el/los
parámetro/s sobre los cuales se
ejercerá el control y,
posteriormente, el estado o valor de
esos parámetros considerado
deseable.
Comparación o diagnóstico:
implica el cotejo entre los
resultados reales con los
deseables.
La determinación de acciones correctivas: Lleva implícita una
decisión: corregir o dejar como está
La ejecución de las acciones correctivas: Sin éste, el control será
estéril, inútil e incompleto. Más aún, infinitamente caro como respuesta
al problema que intentó solucionar. Por ello, se considera que sin esta
etapa simplemente no ha existido una acción de control.
Control Interno Informático
Se define como cualquier
actividad o acción realizada para
prevenir, corregir errores o
irregularidades que puedan
afectar el funcionamiento de un
sistema para conseguir sus
objetivos.
Clasificación del control interno informático
• Tratar de evitar o prevenir una acción
• Ejemplo: Software de seguridad evita los accesos
no autorizados
Controles
Preventivos
• Cuando fallan los preventivos para tratar de
conocer cuanto antes el evento
• Ejemplo: Registro de intentos de acceso no
autorizados
Controles
Detectivos
• Facilitan restaurar a la normalidad cuando se han
producido fallas
• Ejemplo: Recuperación de un archivo dañado a
partir de las copias de seguridad
Controles
Correctivos
Control Interno en el área de informática
Controles internos sobre la organización:
 Dirección
 División del trabajo
 Asignación de responsabilidad y
autoridad
 Establecimiento de estándares y
métodos
 Perfiles de puestos
 Estandarización de metodologías
para el desarrollo de proyectos
 Asegurar que el beneficiario de
los sistemas sea el óptimo
 Elaborar estudios de factibilidad
del sistema
 Garantizar la eficiencia y la
eficacia en el análisis y diseño de
sistemas
 Vigilar la efectividad y eficiencia
de la implementación y
mantenimiento del sistema
 Optimizar el uso del sistema por
medio de su documentación.
Control Interno sobre el análisis, desarrollo e
implementación de sistemas informáticos
Controles internos sobre la operación del
Sistemas
 Prevenir y corregir errores de operación
 Prevenir y evitar la manipulación fraudulenta de la información
 Implementar y mantener la seguridad de la operación
 Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el
procesamiento de la información de la institución
Controles internos sobre los procedimientos de
Entrada, Procesamiento y Salida de resultados
 Verificar la existencia y funcionamiento de los procedimientos de
captura de datos
 Comprobar que todos los datos sean debidamente procesados
 Verificar la confiabilidad, veracidad y exactitud del procesamiento
de datos
 Comprobar la oportunidad, confiabilidad y veracidad de la emisión
de los resultados del procesamiento de información
Controles Internos sobre la Seguridad del
área de Sistemas
 Prevenir y evitar las amenazas, riesgos y contingencias que
inciden en el área de sistematización
 Seguridad física del área de sistemas
 Seguridad lógica de los sistemas
 Seguridad de las bases de datos
 Operación de los sistemas informáticos
 Seguridad del personal de informática
 Seguridad de la telecomunicación de datos
 Seguridad de redes y sistemas multiusuarios
Controles físicos y lógicos
Autenticidad
 Permiten verificar la identidad
1. Passwords
2. Firmas digitales
Exactitud
 Aseguran la coherencia de los datos
1. Validación de campos
2. Validación de excesos
Totalidad
 Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío
1. Conteo de registros
2. Cifras de control
Redundancia
 Evitan la duplicidad de datos
1. Cancelación de lotes
2. Verificación de secuencias
Privacidad
 Aseguran la protección de los datos
1. Compactación
2. Encriptación
Existencia
Aseguran la disponibilidad de los datos
1. Bitácora de estados
2. Mantenimiento de activos
Protección de Activos
Destrucción o corrupción de información o del hardware
1. Extintores
2. Passwords
Efectividad
Aseguran el logro de los objetivos
1. Encuestas de satisfacción
2. Medición de niveles de servicio
Eficiencia
Aseguran el uso óptimo de los recursos
1. Programas monitores
2. Análisis costo-beneficio
Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
• Los cambios de las claves de acceso a los programas se deben realizar
periódicamente.
• El no cambiar las claves periódicamente aumenta la posibilidad de que personas no
autorizadas conozcan y utilicen claves de usuarios del sistema informático.
• Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Combinación de alfanuméricos en claves de acceso
 No es conveniente que la clave este compuesta por códigos de empleados, ya que
una persona no autorizada a través de pruebas simples o de deducciones puede
dar con dicha clave.
 Para redefinir claves es necesario considerar los tipos de claves que existen:
◦ Individuales: Pertenecen a un solo usuario, por tanto es individual y personal.
Esta clave permite al momento de efectuar las transacciones registrar a los
responsables de cualquier cambio.
◦ Confidenciales: De forma confidencial los usuarios deberán ser instruidos
formalmente respecto al uso de las claves.
◦ No significativas: Las claves no deben corresponder a números secuenciales ni
a nombres o fechas.
Controles automáticos o lógicos
Verificación de datos de entrada
 Incluir rutinas que verifiquen la compatibilidad de los datos más no su exactitud o
precisión; tal es el caso de la validación del tipo de datos que contienen los
campos o verificar si se encuentran dentro de un rango.
Conteo de registros
 Consiste en crear campos de memoria para ir acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
Totales de Control
 Se realiza mediante la creación de totales de línea, columnas, cantidad de
formularios, cifras de control, etc. , y automáticamente verificar con un campo en
el cual se van acumulando los registros, separando solo aquellos formularios o
registros con diferencias.
Verificación de limites
 Consiste en la verificación automática de tablas, códigos, limites mínimos y
máximos o bajo determinadas condiciones dadas previamente.
Controles automáticos o lógicos
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numérica o
alfabética, ascendente o descendente, esta verificación debe hacerse mediante
rutinas independientes del programa en si.
Dígito auto-verificador
Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado
de la aplicación de un algoritmo o formula, conocido como MODULOS, que detecta la
corrección o no del código.
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al computador, de tal modo que
solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la
confidencialidad de la información mediante controles para que los usuarios puedan
accesar solo a los programas y datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK, entre otros.
Controles administrativos en un ambiente de
Procesamiento de Datos
1. Controles de
Pre-instalación
2. Controles de
Organización y
Planificación
3. Controles
de Sistemas
en Desarrollo
y Producción
4. Controles de
Procesamiento
5. Controles
de Operación
6. Controles de Uso de
computadores
Control Interno y Auditoría Informático
Control Interno Informático Auditor Informático
Similitudes
Conocimientos especializados en Tecnología de la Información
Verificación del cumplimiento de controles internos, normativa y
procedimientos establecidos por la Dirección de Informática y la
Dirección General para los sistemas de información
Diferencias
Análisis de los controles en el día a
día
Análisis de un momento
informático determinado
Informa a la Dirección del
Depatamento de Informática
Informa a la Dirección General
de la Organización
Sólo personal interno Personal interno y/o externo
El alcance de sus funciones es
únicamente sobre el Departamento
de Infomática
Tiene cobertura sobre todos los
componentes de los sistemas
de información de la
Organización

Más contenido relacionado

La actualidad más candente

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaJesús Rodolfo Andrade León
 
ppt. Auditoria Financiera
ppt. Auditoria Financierappt. Auditoria Financiera
ppt. Auditoria FinancieraMARCO BAILA
 
Objetivos de la auditoría operativa
Objetivos de la auditoría operativaObjetivos de la auditoría operativa
Objetivos de la auditoría operativarelyzp
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Evaluación del sistema de control interno
Evaluación del sistema de control internoEvaluación del sistema de control interno
Evaluación del sistema de control internoWILSON VELASTEGUI
 
Etapas de la auditoría financiera.pptx
Etapas de la auditoría financiera.pptxEtapas de la auditoría financiera.pptx
Etapas de la auditoría financiera.pptxEdgarAlcntaraFermn
 
Tipos de auditoria
Tipos de auditoriaTipos de auditoria
Tipos de auditoria19034
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriaagurtocoronaj
 

La actualidad más candente (20)

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Normas internacionales de auditoria
Normas internacionales de auditoriaNormas internacionales de auditoria
Normas internacionales de auditoria
 
Presentacion coso
Presentacion cosoPresentacion coso
Presentacion coso
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Control interno
Control internoControl interno
Control interno
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
La auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informáticaLa auditoria de procesos y operaciones en el área informática
La auditoria de procesos y operaciones en el área informática
 
ppt. Auditoria Financiera
ppt. Auditoria Financierappt. Auditoria Financiera
ppt. Auditoria Financiera
 
Objetivos de la auditoría operativa
Objetivos de la auditoría operativaObjetivos de la auditoría operativa
Objetivos de la auditoría operativa
 
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIAHALLAZGOS Y EVIDENCIAS DE AUDITORIA
HALLAZGOS Y EVIDENCIAS DE AUDITORIA
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Evaluación del sistema de control interno
Evaluación del sistema de control internoEvaluación del sistema de control interno
Evaluación del sistema de control interno
 
Etapas de la auditoría financiera.pptx
Etapas de la auditoría financiera.pptxEtapas de la auditoría financiera.pptx
Etapas de la auditoría financiera.pptx
 
Tipos de auditoria
Tipos de auditoriaTipos de auditoria
Tipos de auditoria
 
Nia 300
Nia 300Nia 300
Nia 300
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 

Similar a Control interno informatico

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Controles
ControlesControles
Controlesfbogota
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)kattyam
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasopank77
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 

Similar a Control interno informatico (20)

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Controles
ControlesControles
Controles
 
Control
ControlControl
Control
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Control interno
Control internoControl interno
Control interno
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Control interno informatico

  • 2. Control Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos.
  • 3. Acciones del Control Se considera que el control produce dos tipos de acciones según sea el ámbito donde se aplique: Influencia directiva, intenta que las actividades del sistema se realicen de modo tal que produzcan determinados resultados o alcancen objetivos específicos predefinidos. Influencia restrictiva, la acción se ejerce de modo tal que evite que las actividades de un sistema produzcan resultados no deseados.
  • 4. Elementos de Control Elemento: característica o condición a controlar. Sensor: artefacto o método para medir las características o condiciones controladas, es decir instrumento para medir el rendimiento. Grupo de control: unidad o equipo de control para comparar los datos medidos con el rendimiento planeado. Determina la necesidad de corrección y envía la información a los mecanismos que deben normalizar o corregir la producción del sistema Grupo activante: mecanismo activador que es capaz de producir un cambio en el sistema operante, es decir, realizar la acción correctiva correspondiente.
  • 5. Tipos de control De acuerdo a su objetivo Correctivos Miden las desviaciones e informan sobre ellas No correctivos Prescinden de la medición e informacion de los desvíos que se pueden producir
  • 6. Tipos de control De acuerdo a su marco temporal Retroalimentados Comparan los resultados obtenidos con los esperados Prealimentados Previenen la ocurrencia de resultados indeseados
  • 7. Tipos de control De acuerdo a su pertenencia De secuencia abierta El grupo de control es independiente del sistema operante De secuencia cerrada Todos los elementos de control pertenecen al propio sistema operante
  • 8. Etapas de control Establecimiento de estándares: es la acción de determinar el/los parámetro/s sobre los cuales se ejercerá el control y, posteriormente, el estado o valor de esos parámetros considerado deseable. Comparación o diagnóstico: implica el cotejo entre los resultados reales con los deseables.
  • 9. La determinación de acciones correctivas: Lleva implícita una decisión: corregir o dejar como está La ejecución de las acciones correctivas: Sin éste, el control será estéril, inútil e incompleto. Más aún, infinitamente caro como respuesta al problema que intentó solucionar. Por ello, se considera que sin esta etapa simplemente no ha existido una acción de control.
  • 10. Control Interno Informático Se define como cualquier actividad o acción realizada para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema para conseguir sus objetivos.
  • 11. Clasificación del control interno informático • Tratar de evitar o prevenir una acción • Ejemplo: Software de seguridad evita los accesos no autorizados Controles Preventivos • Cuando fallan los preventivos para tratar de conocer cuanto antes el evento • Ejemplo: Registro de intentos de acceso no autorizados Controles Detectivos • Facilitan restaurar a la normalidad cuando se han producido fallas • Ejemplo: Recuperación de un archivo dañado a partir de las copias de seguridad Controles Correctivos
  • 12. Control Interno en el área de informática Controles internos sobre la organización:  Dirección  División del trabajo  Asignación de responsabilidad y autoridad  Establecimiento de estándares y métodos  Perfiles de puestos
  • 13.  Estandarización de metodologías para el desarrollo de proyectos  Asegurar que el beneficiario de los sistemas sea el óptimo  Elaborar estudios de factibilidad del sistema  Garantizar la eficiencia y la eficacia en el análisis y diseño de sistemas  Vigilar la efectividad y eficiencia de la implementación y mantenimiento del sistema  Optimizar el uso del sistema por medio de su documentación. Control Interno sobre el análisis, desarrollo e implementación de sistemas informáticos
  • 14. Controles internos sobre la operación del Sistemas  Prevenir y corregir errores de operación  Prevenir y evitar la manipulación fraudulenta de la información  Implementar y mantener la seguridad de la operación  Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución
  • 15. Controles internos sobre los procedimientos de Entrada, Procesamiento y Salida de resultados  Verificar la existencia y funcionamiento de los procedimientos de captura de datos  Comprobar que todos los datos sean debidamente procesados  Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos  Comprobar la oportunidad, confiabilidad y veracidad de la emisión de los resultados del procesamiento de información
  • 16. Controles Internos sobre la Seguridad del área de Sistemas  Prevenir y evitar las amenazas, riesgos y contingencias que inciden en el área de sistematización  Seguridad física del área de sistemas  Seguridad lógica de los sistemas  Seguridad de las bases de datos  Operación de los sistemas informáticos  Seguridad del personal de informática  Seguridad de la telecomunicación de datos  Seguridad de redes y sistemas multiusuarios
  • 17. Controles físicos y lógicos Autenticidad  Permiten verificar la identidad 1. Passwords 2. Firmas digitales Exactitud  Aseguran la coherencia de los datos 1. Validación de campos 2. Validación de excesos Totalidad  Evitan la omisión de registros así como garantizan la conclusión de un proceso de envío 1. Conteo de registros 2. Cifras de control Redundancia  Evitan la duplicidad de datos 1. Cancelación de lotes 2. Verificación de secuencias Privacidad  Aseguran la protección de los datos 1. Compactación 2. Encriptación
  • 18. Existencia Aseguran la disponibilidad de los datos 1. Bitácora de estados 2. Mantenimiento de activos Protección de Activos Destrucción o corrupción de información o del hardware 1. Extintores 2. Passwords Efectividad Aseguran el logro de los objetivos 1. Encuestas de satisfacción 2. Medición de niveles de servicio Eficiencia Aseguran el uso óptimo de los recursos 1. Programas monitores 2. Análisis costo-beneficio
  • 19. Controles automáticos o lógicos Periodicidad de cambio de claves de acceso • Los cambios de las claves de acceso a los programas se deben realizar periódicamente. • El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema informático. • Por lo tanto se recomienda cambiar claves por lo menos trimestralmente. Combinación de alfanuméricos en claves de acceso  No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.  Para redefinir claves es necesario considerar los tipos de claves que existen: ◦ Individuales: Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio. ◦ Confidenciales: De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves. ◦ No significativas: Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
  • 20. Controles automáticos o lógicos Verificación de datos de entrada  Incluir rutinas que verifiquen la compatibilidad de los datos más no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango. Conteo de registros  Consiste en crear campos de memoria para ir acumulando cada registro que se ingresa y verificar con los totales ya registrados. Totales de Control  Se realiza mediante la creación de totales de línea, columnas, cantidad de formularios, cifras de control, etc. , y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias. Verificación de limites  Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.
  • 21. Controles automáticos o lógicos Verificación de secuencias En ciertos procesos los registros deben observar cierta secuencia numérica o alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas independientes del programa en si. Dígito auto-verificador Consiste en incluir un dígito adicional a una codificación, el mismo que es resultado de la aplicación de un algoritmo o formula, conocido como MODULOS, que detecta la corrección o no del código. Utilizar software de seguridad en los microcomputadores El software de seguridad permite restringir el acceso al computador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados. Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK, entre otros.
  • 22. Controles administrativos en un ambiente de Procesamiento de Datos 1. Controles de Pre-instalación 2. Controles de Organización y Planificación 3. Controles de Sistemas en Desarrollo y Producción 4. Controles de Procesamiento 5. Controles de Operación 6. Controles de Uso de computadores
  • 23. Control Interno y Auditoría Informático Control Interno Informático Auditor Informático Similitudes Conocimientos especializados en Tecnología de la Información Verificación del cumplimiento de controles internos, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los sistemas de información Diferencias Análisis de los controles en el día a día Análisis de un momento informático determinado Informa a la Dirección del Depatamento de Informática Informa a la Dirección General de la Organización Sólo personal interno Personal interno y/o externo El alcance de sus funciones es únicamente sobre el Departamento de Infomática Tiene cobertura sobre todos los componentes de los sistemas de información de la Organización