SlideShare una empresa de Scribd logo
1 de 58
UNIDAD No. 2
CONTROLES
Lic. Oscar Noé López Cordón
RIESGOS QUE AMENAZAN LA
INFORMACION
EXTERNOS
Naturales (Temblor, Incendio,
Inundación, Tormenta)
Humanos (Robo, Sabotaje, Motines
sociales, Fraude)
Materiales (Desperfectos en el equipo,
Fallas de energía)
INTERNOS
Robo de (Papelería y Utiles, Recursos,
Información de Datos, Programas)
Sabotaje
Destrucción de (Datos y/o recursos,
voluntaria o involuntaria)
Huelgas
Fraude
RIESGOS QUE AMENAZAN LA
INFORMACION
AMBIENTE DEBIL DE CONTROL
PROPICIO PARA EL FRAUDE:
 Poca o ninguna restricción física en el acceso al
equipo
 Carencia de un Depto. de auditoría interna
 Control absoluto sobre las actividades desarrolladas
por el PED
 Falta de documentación sobre los sistemas y
programas en producción.
 Errores corregidos mediante solicitudes verbales
 Cambios en línea a los datos contenidos en el
sistema
 Poco o ningún control sobre el uso de reportes
elaborados por el PED
 Uso del PED en horario nocturno, sin ninguna
supervisión sobre las funciones que se realizan.
 Poco o ningún control sobre el consumo y circulación
de suministros.
 Los Deptos usuarios no revisan la información
procesada y preparada por el PED
 Solicitudes verbales de cambios de programas.
Programas fuente que permanecen en el sistema.
 Presencia en el directorio de programas ajenos a la
producción de la empresa.
 Poca o ninguna rotación de personal, ausencia de
planes de vacaciones, etc.
 Procesamiento de datos fuera del ámbito de la
empresa, con gran flujo de documentos e
información sin ningún control.
AMBIENTE DEBIL DE CONTROL
PROPICIO PARA EL FRAUDE:
DEFINICIONES DE CONTROL
“Control” puede usarse de diferentes formas:
comprobación, examen, inspección, verificación,
dirección, gobierno, mando.
En el campo de la administración de empresas se suele
utilizar ambos significados:
Acto aislado y simple de verificación (sentido estricto)
Función de la dirección de empresas (sentido amplio).
“Es una medida y corrección del desempeño de las
actividades de los subordinados para asegurar que
los objetivos y planes de la empresa, diseñados para
lograrlo, se están llevando a cabo.”
La función de control:
 Control es todo lo que tiende a evitar errores.
 Control es todo lo que tiende a minimizar riesgos.
Es aquella que tiene por finalidad asegurar que todos y
cada uno de los actos de una organización obtengan
los objetivos previstos, dentro de los límites
prefijados. No se limita exclusivamente a verificar en
qué medida se logra un objetivo.
El control íntegramente considerado debe considerar
que los actos logren los resultados previstos y no
solamente señalar las eventuales desviaciones.
El control es la suma de factores
deliberadamente dispuestos por la
organización con el fin de:
Condicionar cada acto, asegurando que sea
realizado de un modo determinado.
 Determinar la medida en que cada acto dio el
resultado previsto.
 Informar los resultados y las eventuales
desviaciones, retroalimentando de esta
manera todo el proceso.
PROCESO BASICO DEL
CONTROL:
 Establecimiento de Normas
 Evaluación de la Actuación
 Corrección de las Desviaciones
REQUISITOS QUE DEBEN
CUMPLIR LOS CONTROLES:
 1.  Deben reflejar la naturaleza y necesidades
de la empresa
 2.      Deben reportar prontamente las
desviaciones
 3.     Deben ser futuristas
 4.     Deben señalar excepciones
 5.     Deben ser objetivos
 6.     Deben ser flexibles
 7.     Deben ser económicos
 8.     Deben ser comprensibles
 9.     Deben conducir a la acción correctiva.
“Las labores de control se enfrentan siempre a
fuerte oposición:
 Por parte de los eficientes y honestos,
porque lo consideran innecesario, inhibitorio
o degradante,
 De los deficientes, porque no se percatan de
su utilidad
 y por parte de los deshonestos, porque les
estorba.”
CLASIFICACION DE LOS
CONTROLES
POR SU NATURALEZA
•        GENERALES (VARIOS SISTEMAS)
•        MANUALES (USO DE HUMANWARE)
•        AUTOMATICOS (INCORPORADOS)
POR SU EFECTO:
•        DISUASIVOS
•        DE EVIDENCIA
•        PREVENTIVOS ***
•        DETECTIVOS ***
•        CORRECTIVOS ***
RECUPERATIVOS
POR SU ESTADO:
•        RECOMENDADOS
•        DESCARTADOS
•        IMPLANTADOS
*** Controles de Aplicaciones que se ampliarán
CONTROLES PREVENTIVOS
Son aquellos que reducen la frecuencia con
que ocurren las causas de error.
Características:
• Reducen la frecuencia de errores
• Previenen operaciones no autorizadas
• Son sutilmente incorporados en los procesos
• Son los de mas bajo costo.
 Autorización:
La iniciación de una transacción o la
ejecución de un proceso se limita a los
individuos autorizados para ello.
 Custodia Segura:
A los activos de información se les aplican
medidas de seguridad similares a las de los
activos tangibles, tales como efectivo, valores
negociables, etc.
 Formas prenumeradas:
En las formas individuales se preimprimen
números consecutivos a fin de permitir la
detección posterior de su pérdida o mala
colocación.
Formas preimpresas:
Los elementos fijos de información se anotan
por anticipado en las formas y, en algunos
casos, en un formato que permite el
procesamiento directo por el computador, a
fin de prevenir errores en la anotación de
datos repetitivos.
Documento de retorno:
Es un documento producido por el
computador, con el objeto de que vuelva a
entrar al sistema.
Endoso:
Marcar una forma o un documento a fin de
dirigir o restringir su uso posterior en el
procesamiento.
Cancelación:
Marcar o identificar los documentos de las
transacciones a fin de prevenir su uso
posterior una vez que han cumplido su
función.
Contraseñas:
La autorización para permitir el acceso a
información o procesos, por medio de una
señal o clave conocida únicamente por los
individuos autorizados para ello.
 Confiabilidad del personal:
Puede confiarse en que el personal que
efectúa el procesamiento maneja los datos
en forma adecuada y consistente.
Entrenamiento:
Se proporcionan instrucciones explícitas al
personal y se verifica que las hayan
comprendido, antes de asignárseles nuevas
tareas.
Competencia del personal:
Las personas asignadas a funciones de
procesamiento o de supervisión dentro de los
sistemas de información, poseen el
conocimiento técnico necesario para llevar a
cabo sus funciones.
Mecanización:
El utilizar medios mecánicos o electrónicos
para procesar la información, proporciona
consistencia al procesamiento.
Segregación de funciones:
La responsabilidad de la custodia,
control del manejo y el procesamiento
de la información, se encuentran
separadas.
CONTROLES DETECTIVOS
 Estos no impiden que ocurra una causa de
error, sino que acciona la alarma después de
que haya ocurrido.
 Pueden impedir la continuidad de un proceso
 No impiden que ocurra un error, pero dan la
alarma después que haya ocurrido
 Requieren de ciertos gastos operativos
moderados.
 Documento de envío:
Es el medio para comunicar las cifras
control a través del movimiento físico
de la información, particularmente de
la fuente al punto de procesamiento o
entre puntos de procesamiento.
 Números consecutivos de lote:
 Los lotes de documentos de
transacciones se numeran en forma
consecutiva y se controlan.
 Cifras de control de cantidades:
 Son totales de valores homogéneos
para un grupo de transacciones o
registros, generalmente en valores
monetarios o cantidades.
 Cifras de control de numero de
documentos:
 Consiste en que se efectúa un conteo
del número de documentos
individuales y este total es el que se
controla.
 Cifras de control sin significado
monetario:
 Es un total no significativo, pero útil,
obtenido de la sumatoria de
información numérica no monetaria.
 Totales de lote:
 Es cualquier tipo de cifra control o
conteo que se aplica a un numero
especifico de documentos de
transacciones o a los documentos de
las transacciones que se reciben en
un periodo de tiempo especifico.
 Verificación de rebasamiento:
 Es una verificación de límite que se
basa en la capacidad de un área de la
memoria o de un archivo para aceptar
información.
 Verificación de formato:
 Determinación de que los datos se
registran en la forma establecida en el
formato de información que se
estipula en el programa de aplicación,
ya sea en forma numérica o
alfanumérica.
 Verificación de integridad:
 Consiste en comprobar que se hayan
anotado datos en aquellos campos
que no pueden procesarse si se dejan
en blanco.
 Dígito Verificador:
Es un dígito, generalmente el ultimo de un campo de
identificación, que es una función matemática de
todos los demás dígitos en el campo. La validez de
todo el campo se comprueba al calcular, con base en
los demás dígitos del campo, el digito verificador y
compararlo con el consignado en el campo. Ejemplo:
Número de Afiliación al IGSS, es un Código Base 10.
No. Afilic. al IGSS = 1 7 2 0 9 7 7 7 - 6
x x x x x x x x
Multiplicar x 1 y 2 = 1 2 1 2 1 2 1 2
(Excepto Dígito Verif.)
= 1 14 2 0 9 14 7 14
Se suman = 1+1+4+2+0+9+1+4+7+1+4
Total = 34
Siguiente Decena = 40
Comprobación = 40 menos 34 igual 6 = D.V
 Razonabilidad:
 Pruebas que se aplican a varios
campos de información mediante la
comparación con otra información
disponible en los registros de
transacciones o los maestros, a efecto
de establecer su razonabilidad.
 Verificación de limite:
 Pruebas de los campos de importes
específicos, contra limites inferiores o
superiores de aceptabilidad
estipulados. Cuando se verifican
ambos limites, la prueba suele
denominarse “verificación de rango”.
 Verificación de validez:
 Los caracteres en un campo
codificado son cotejados contra un
conjunto aceptable de valores en una
tabla, o examinados con respecto a
un patrón definido de formato,
utilizando la lógica y la aritmética.
 Fechas:
 Registrar fechas de calendario para
efectos de comparaciones posteriores
o de pruebas relativas a la expiración
de documentos.
 Verificación de la digitación:
 La entrada redundante de datos por
medio de un teclado, a fin de verificar
la exactitud de una entrada anterior.
Las diferencias entre los datos
previamente registrados y los datos
accesados en la verificación originan
una señal mecánica.
 Aprobación:
 Consiste en la aceptación de una
transacción para que sea procesada,
después de que se ha iniciado.
 Totales de corrida a corrida:
 Consiste en el uso de las cifras de control
de salida que resultan de un proceso, como
cifras de control para un procesamiento
posterior. Las cifras control se utilizan
como enlaces en una cadena para unir un
proceso con otro en una secuencia de
procesos.
 Igualización/comparación:
 Es una prueba para determinar la
igualdad entre los valores de dos
conjuntos equivalentes de partidas o
entre un conjunto de partidas y una
cifra control. Cualquier diferencia
indica un error.
 Clasificación por antigüedad:
 Consiste en la identificación de
partidas sin o con poco movimiento,
de acuerdo con su fecha,
generalmente la fecha de la
transacción. Esta clasificación
segrega las partidas de acuerdo con
varios límites de fechas.
 Cuenta de partidas pendientes de
procesarse:
 Cotejar las partidas del flujo del
procesamiento en una aplicación con
otras desarrolladas en forma
independiente, a fin de identificar
partidas no procesadas o diferencias
en las mismas.
 Cotejo:
 Cotejar las partidas del flujo del
procesamiento en una aplicación con
otras desarrolladas en forma
independiente, a fin de identificar
partidas no procesadas o diferencias
en las mismas.
 Auditoria periódica:
 Consiste en la verificación de un
archivo o de una fase de
procesamiento, con el objeto de
detectar problemas y fomentar el
cumplimiento de los procedimientos
establecidos.
 Etiquetas:
 Consiste en la identificación externa o
interna de los lotes de transacciones o
de los archivos de acuerdo con su
fuente, aplicación, fechas u otras
características de identificación.
 CONTROLES CORRECTIVOS
 Ayudan a la investigación y corrección
de las causas de los errores que hayan
sido detectados.
 La acción correctiva es siempre
necesaria.
 Son casi siempre muy costosos.
 Reportes de discrepancias o
inconsistencias
 No es más que un listado de las
partidas que han violado algún control
detectivo y que, consecuentemente,
requieren investigación posterior.
 Rastro de auditoria:
 Pista de auditoria o pista de las
transacciones, consiste en la disponibilidad
de un medio manual o legible por
computador que permita rastrear el estado
y el contenido del registro de una
transacción individual, hacia atrás o hacia
delante, entre salida, procesamiento y
fuente.
 Los principios generales aplicables al diseño de rastros adecuados
para auditoria, son los siguientes:
 Para todas las operaciones que afectan los estados financieros debe
haber un medio de establecer la cuenta a la cual son transcritas las
operaciones.
 Por todas las cuentas reflejadas en los estados financieros debe haber
un medio para comprobar el importe de las cifras del total, hacia los
elementos de las operaciones individuales.
 Por todas las operaciones y cuentas que originan un número
importante de consultas deben existir medidas para proporcionar los
registros necesarios para contestar las consultas en forma regular.
 Por todas las operaciones y cuentas que típicamente no son objeto de
consultas, debe haber un medio de comprobación, aun cuando no se
establezcan medidas para contestar consultas en forma regular.
 Estadísticas de errores y su fuente:
 Consiste en llevar control estadístico de la
información relativa a los diversos tipos de
errores que se dieron en el proceso y cual
fue el origen de los mismos. Esta
información se utiliza para determinar los
procedimientos que deberán aplicarse a
efecto de reducir la cantidad de errores.
 Corrección automatizada de errores:
 Se refiere a que el propio computador
realiza un proceso para corregir cierto tipo
de errores de transacciones o de registros
que violan un control detectivo; así, si por
error se pago una factura que excedía al
valor de la orden de compra
correspondiente, el computador produce
automáticamente una nota de cargo al
proveedor, por la diferencia.
 Respaldo y recuperación:
 Consiste en que deben conservarse
los archivos maestros y las
transacciones del día anterior, a
efecto de tener la posibilidad de volver
a crear nuevos archivos maestros
actualizados, en caso se destruyera el
archivo maestro del día.
 Reinclusión en el proceso:
 Se refiere a que las transacciones cuyos
errores detectados, fueron corregidos,
deben reincluirse en el proceso como si
fueran datos de entrada nuevos, debiendo
en consecuencia, pasar a través de todos
los controles detectivos que se aplican
sobre las transacciones normales.

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
Jennifer Lopez
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
Luis Guallpa
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Conceptos Basicos De Auditoria
Conceptos Basicos De AuditoriaConceptos Basicos De Auditoria
Conceptos Basicos De Auditoria
guesta7c44f1
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 

La actualidad más candente (20)

Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Informe Auditoria Sistemas
Informe Auditoria SistemasInforme Auditoria Sistemas
Informe Auditoria Sistemas
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Conceptos Basicos De Auditoria
Conceptos Basicos De AuditoriaConceptos Basicos De Auditoria
Conceptos Basicos De Auditoria
 
Control interno
Control internoControl interno
Control interno
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 

Similar a Unidad 2

Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
maekma
 
Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)
kattyam
 
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
A D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T OA D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T O
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
jessica_19
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computo
jessica_19
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
Sebastian Ortiz
 
Controles
ControlesControles
Controles
fbogota
 
EAI-Unidad IV
EAI-Unidad IVEAI-Unidad IV
EAI-Unidad IV
gparra989
 

Similar a Unidad 2 (20)

Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
350756721 investigacion-controles-de-aplicacion-en-mi-emprea-docx
350756721 investigacion-controles-de-aplicacion-en-mi-emprea-docx350756721 investigacion-controles-de-aplicacion-en-mi-emprea-docx
350756721 investigacion-controles-de-aplicacion-en-mi-emprea-docx
 
Contabilidad: Control interno, subsistema del efectivo, Subsistema de cuentas...
Contabilidad: Control interno, subsistema del efectivo, Subsistema de cuentas...Contabilidad: Control interno, subsistema del efectivo, Subsistema de cuentas...
Contabilidad: Control interno, subsistema del efectivo, Subsistema de cuentas...
 
Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)Generalidades del control(katherin aguilera)
Generalidades del control(katherin aguilera)
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
A D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T OA D M I N I S T R A C I O N  D E  C E N T R O S  D E  C O M P U T O
A D M I N I S T R A C I O N D E C E N T R O S D E C O M P U T O
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computo
 
Control
ControlControl
Control
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
 
ASI
ASIASI
ASI
 
Controles
ControlesControles
Controles
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contable
 
Auditoria contable
Auditoria contableAuditoria contable
Auditoria contable
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
EAI-Unidad IV
EAI-Unidad IVEAI-Unidad IV
EAI-Unidad IV
 
PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020PROCESAMIENTO DE DATOS FEB_2020
PROCESAMIENTO DE DATOS FEB_2020
 
Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607Control interno augusto carrillo 27853607
Control interno augusto carrillo 27853607
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 

Último

Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 
Fichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimoFichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimo
ValentinaMolero
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 

Último (20)

1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
1 PRESENTACION MERCADO DE COMPRAS PUBLICAS
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Fichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimoFichas de Letras para nivel primario buenísimo
Fichas de Letras para nivel primario buenísimo
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
Libro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDFLibro sobre el Lavado de Dinero en versión PDF
Libro sobre el Lavado de Dinero en versión PDF
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdfGESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 

Unidad 2

  • 1. UNIDAD No. 2 CONTROLES Lic. Oscar Noé López Cordón
  • 2. RIESGOS QUE AMENAZAN LA INFORMACION EXTERNOS Naturales (Temblor, Incendio, Inundación, Tormenta) Humanos (Robo, Sabotaje, Motines sociales, Fraude) Materiales (Desperfectos en el equipo, Fallas de energía)
  • 3. INTERNOS Robo de (Papelería y Utiles, Recursos, Información de Datos, Programas) Sabotaje Destrucción de (Datos y/o recursos, voluntaria o involuntaria) Huelgas Fraude RIESGOS QUE AMENAZAN LA INFORMACION
  • 4. AMBIENTE DEBIL DE CONTROL PROPICIO PARA EL FRAUDE:  Poca o ninguna restricción física en el acceso al equipo  Carencia de un Depto. de auditoría interna  Control absoluto sobre las actividades desarrolladas por el PED  Falta de documentación sobre los sistemas y programas en producción.  Errores corregidos mediante solicitudes verbales  Cambios en línea a los datos contenidos en el sistema  Poco o ningún control sobre el uso de reportes elaborados por el PED  Uso del PED en horario nocturno, sin ninguna supervisión sobre las funciones que se realizan.
  • 5.  Poco o ningún control sobre el consumo y circulación de suministros.  Los Deptos usuarios no revisan la información procesada y preparada por el PED  Solicitudes verbales de cambios de programas. Programas fuente que permanecen en el sistema.  Presencia en el directorio de programas ajenos a la producción de la empresa.  Poca o ninguna rotación de personal, ausencia de planes de vacaciones, etc.  Procesamiento de datos fuera del ámbito de la empresa, con gran flujo de documentos e información sin ningún control. AMBIENTE DEBIL DE CONTROL PROPICIO PARA EL FRAUDE:
  • 6. DEFINICIONES DE CONTROL “Control” puede usarse de diferentes formas: comprobación, examen, inspección, verificación, dirección, gobierno, mando. En el campo de la administración de empresas se suele utilizar ambos significados: Acto aislado y simple de verificación (sentido estricto) Función de la dirección de empresas (sentido amplio). “Es una medida y corrección del desempeño de las actividades de los subordinados para asegurar que los objetivos y planes de la empresa, diseñados para lograrlo, se están llevando a cabo.”
  • 7. La función de control:  Control es todo lo que tiende a evitar errores.  Control es todo lo que tiende a minimizar riesgos. Es aquella que tiene por finalidad asegurar que todos y cada uno de los actos de una organización obtengan los objetivos previstos, dentro de los límites prefijados. No se limita exclusivamente a verificar en qué medida se logra un objetivo. El control íntegramente considerado debe considerar que los actos logren los resultados previstos y no solamente señalar las eventuales desviaciones.
  • 8. El control es la suma de factores deliberadamente dispuestos por la organización con el fin de: Condicionar cada acto, asegurando que sea realizado de un modo determinado.  Determinar la medida en que cada acto dio el resultado previsto.  Informar los resultados y las eventuales desviaciones, retroalimentando de esta manera todo el proceso.
  • 9. PROCESO BASICO DEL CONTROL:  Establecimiento de Normas  Evaluación de la Actuación  Corrección de las Desviaciones
  • 10. REQUISITOS QUE DEBEN CUMPLIR LOS CONTROLES:  1.  Deben reflejar la naturaleza y necesidades de la empresa  2.      Deben reportar prontamente las desviaciones  3.     Deben ser futuristas  4.     Deben señalar excepciones  5.     Deben ser objetivos  6.     Deben ser flexibles  7.     Deben ser económicos  8.     Deben ser comprensibles  9.     Deben conducir a la acción correctiva.
  • 11. “Las labores de control se enfrentan siempre a fuerte oposición:  Por parte de los eficientes y honestos, porque lo consideran innecesario, inhibitorio o degradante,  De los deficientes, porque no se percatan de su utilidad  y por parte de los deshonestos, porque les estorba.”
  • 12. CLASIFICACION DE LOS CONTROLES POR SU NATURALEZA •        GENERALES (VARIOS SISTEMAS) •        MANUALES (USO DE HUMANWARE) •        AUTOMATICOS (INCORPORADOS) POR SU EFECTO: •        DISUASIVOS •        DE EVIDENCIA •        PREVENTIVOS *** •        DETECTIVOS *** •        CORRECTIVOS *** RECUPERATIVOS POR SU ESTADO: •        RECOMENDADOS •        DESCARTADOS •        IMPLANTADOS *** Controles de Aplicaciones que se ampliarán
  • 13. CONTROLES PREVENTIVOS Son aquellos que reducen la frecuencia con que ocurren las causas de error. Características: • Reducen la frecuencia de errores • Previenen operaciones no autorizadas • Son sutilmente incorporados en los procesos • Son los de mas bajo costo.
  • 14.  Autorización: La iniciación de una transacción o la ejecución de un proceso se limita a los individuos autorizados para ello.
  • 15.  Custodia Segura: A los activos de información se les aplican medidas de seguridad similares a las de los activos tangibles, tales como efectivo, valores negociables, etc.
  • 16.  Formas prenumeradas: En las formas individuales se preimprimen números consecutivos a fin de permitir la detección posterior de su pérdida o mala colocación.
  • 17. Formas preimpresas: Los elementos fijos de información se anotan por anticipado en las formas y, en algunos casos, en un formato que permite el procesamiento directo por el computador, a fin de prevenir errores en la anotación de datos repetitivos.
  • 18. Documento de retorno: Es un documento producido por el computador, con el objeto de que vuelva a entrar al sistema.
  • 19. Endoso: Marcar una forma o un documento a fin de dirigir o restringir su uso posterior en el procesamiento.
  • 20. Cancelación: Marcar o identificar los documentos de las transacciones a fin de prevenir su uso posterior una vez que han cumplido su función.
  • 21. Contraseñas: La autorización para permitir el acceso a información o procesos, por medio de una señal o clave conocida únicamente por los individuos autorizados para ello.
  • 22.  Confiabilidad del personal: Puede confiarse en que el personal que efectúa el procesamiento maneja los datos en forma adecuada y consistente.
  • 23. Entrenamiento: Se proporcionan instrucciones explícitas al personal y se verifica que las hayan comprendido, antes de asignárseles nuevas tareas.
  • 24. Competencia del personal: Las personas asignadas a funciones de procesamiento o de supervisión dentro de los sistemas de información, poseen el conocimiento técnico necesario para llevar a cabo sus funciones.
  • 25. Mecanización: El utilizar medios mecánicos o electrónicos para procesar la información, proporciona consistencia al procesamiento.
  • 26. Segregación de funciones: La responsabilidad de la custodia, control del manejo y el procesamiento de la información, se encuentran separadas.
  • 27. CONTROLES DETECTIVOS  Estos no impiden que ocurra una causa de error, sino que acciona la alarma después de que haya ocurrido.  Pueden impedir la continuidad de un proceso  No impiden que ocurra un error, pero dan la alarma después que haya ocurrido  Requieren de ciertos gastos operativos moderados.
  • 28.  Documento de envío: Es el medio para comunicar las cifras control a través del movimiento físico de la información, particularmente de la fuente al punto de procesamiento o entre puntos de procesamiento.
  • 29.  Números consecutivos de lote:  Los lotes de documentos de transacciones se numeran en forma consecutiva y se controlan.
  • 30.  Cifras de control de cantidades:  Son totales de valores homogéneos para un grupo de transacciones o registros, generalmente en valores monetarios o cantidades.
  • 31.  Cifras de control de numero de documentos:  Consiste en que se efectúa un conteo del número de documentos individuales y este total es el que se controla.
  • 32.  Cifras de control sin significado monetario:  Es un total no significativo, pero útil, obtenido de la sumatoria de información numérica no monetaria.
  • 33.  Totales de lote:  Es cualquier tipo de cifra control o conteo que se aplica a un numero especifico de documentos de transacciones o a los documentos de las transacciones que se reciben en un periodo de tiempo especifico.
  • 34.  Verificación de rebasamiento:  Es una verificación de límite que se basa en la capacidad de un área de la memoria o de un archivo para aceptar información.
  • 35.  Verificación de formato:  Determinación de que los datos se registran en la forma establecida en el formato de información que se estipula en el programa de aplicación, ya sea en forma numérica o alfanumérica.
  • 36.  Verificación de integridad:  Consiste en comprobar que se hayan anotado datos en aquellos campos que no pueden procesarse si se dejan en blanco.
  • 37.  Dígito Verificador: Es un dígito, generalmente el ultimo de un campo de identificación, que es una función matemática de todos los demás dígitos en el campo. La validez de todo el campo se comprueba al calcular, con base en los demás dígitos del campo, el digito verificador y compararlo con el consignado en el campo. Ejemplo: Número de Afiliación al IGSS, es un Código Base 10. No. Afilic. al IGSS = 1 7 2 0 9 7 7 7 - 6 x x x x x x x x Multiplicar x 1 y 2 = 1 2 1 2 1 2 1 2 (Excepto Dígito Verif.) = 1 14 2 0 9 14 7 14 Se suman = 1+1+4+2+0+9+1+4+7+1+4 Total = 34 Siguiente Decena = 40 Comprobación = 40 menos 34 igual 6 = D.V
  • 38.  Razonabilidad:  Pruebas que se aplican a varios campos de información mediante la comparación con otra información disponible en los registros de transacciones o los maestros, a efecto de establecer su razonabilidad.
  • 39.  Verificación de limite:  Pruebas de los campos de importes específicos, contra limites inferiores o superiores de aceptabilidad estipulados. Cuando se verifican ambos limites, la prueba suele denominarse “verificación de rango”.
  • 40.  Verificación de validez:  Los caracteres en un campo codificado son cotejados contra un conjunto aceptable de valores en una tabla, o examinados con respecto a un patrón definido de formato, utilizando la lógica y la aritmética.
  • 41.  Fechas:  Registrar fechas de calendario para efectos de comparaciones posteriores o de pruebas relativas a la expiración de documentos.
  • 42.  Verificación de la digitación:  La entrada redundante de datos por medio de un teclado, a fin de verificar la exactitud de una entrada anterior. Las diferencias entre los datos previamente registrados y los datos accesados en la verificación originan una señal mecánica.
  • 43.  Aprobación:  Consiste en la aceptación de una transacción para que sea procesada, después de que se ha iniciado.
  • 44.  Totales de corrida a corrida:  Consiste en el uso de las cifras de control de salida que resultan de un proceso, como cifras de control para un procesamiento posterior. Las cifras control se utilizan como enlaces en una cadena para unir un proceso con otro en una secuencia de procesos.
  • 45.  Igualización/comparación:  Es una prueba para determinar la igualdad entre los valores de dos conjuntos equivalentes de partidas o entre un conjunto de partidas y una cifra control. Cualquier diferencia indica un error.
  • 46.  Clasificación por antigüedad:  Consiste en la identificación de partidas sin o con poco movimiento, de acuerdo con su fecha, generalmente la fecha de la transacción. Esta clasificación segrega las partidas de acuerdo con varios límites de fechas.
  • 47.  Cuenta de partidas pendientes de procesarse:  Cotejar las partidas del flujo del procesamiento en una aplicación con otras desarrolladas en forma independiente, a fin de identificar partidas no procesadas o diferencias en las mismas.
  • 48.  Cotejo:  Cotejar las partidas del flujo del procesamiento en una aplicación con otras desarrolladas en forma independiente, a fin de identificar partidas no procesadas o diferencias en las mismas.
  • 49.  Auditoria periódica:  Consiste en la verificación de un archivo o de una fase de procesamiento, con el objeto de detectar problemas y fomentar el cumplimiento de los procedimientos establecidos.
  • 50.  Etiquetas:  Consiste en la identificación externa o interna de los lotes de transacciones o de los archivos de acuerdo con su fuente, aplicación, fechas u otras características de identificación.
  • 51.  CONTROLES CORRECTIVOS  Ayudan a la investigación y corrección de las causas de los errores que hayan sido detectados.  La acción correctiva es siempre necesaria.  Son casi siempre muy costosos.
  • 52.  Reportes de discrepancias o inconsistencias  No es más que un listado de las partidas que han violado algún control detectivo y que, consecuentemente, requieren investigación posterior.
  • 53.  Rastro de auditoria:  Pista de auditoria o pista de las transacciones, consiste en la disponibilidad de un medio manual o legible por computador que permita rastrear el estado y el contenido del registro de una transacción individual, hacia atrás o hacia delante, entre salida, procesamiento y fuente.
  • 54.  Los principios generales aplicables al diseño de rastros adecuados para auditoria, son los siguientes:  Para todas las operaciones que afectan los estados financieros debe haber un medio de establecer la cuenta a la cual son transcritas las operaciones.  Por todas las cuentas reflejadas en los estados financieros debe haber un medio para comprobar el importe de las cifras del total, hacia los elementos de las operaciones individuales.  Por todas las operaciones y cuentas que originan un número importante de consultas deben existir medidas para proporcionar los registros necesarios para contestar las consultas en forma regular.  Por todas las operaciones y cuentas que típicamente no son objeto de consultas, debe haber un medio de comprobación, aun cuando no se establezcan medidas para contestar consultas en forma regular.
  • 55.  Estadísticas de errores y su fuente:  Consiste en llevar control estadístico de la información relativa a los diversos tipos de errores que se dieron en el proceso y cual fue el origen de los mismos. Esta información se utiliza para determinar los procedimientos que deberán aplicarse a efecto de reducir la cantidad de errores.
  • 56.  Corrección automatizada de errores:  Se refiere a que el propio computador realiza un proceso para corregir cierto tipo de errores de transacciones o de registros que violan un control detectivo; así, si por error se pago una factura que excedía al valor de la orden de compra correspondiente, el computador produce automáticamente una nota de cargo al proveedor, por la diferencia.
  • 57.  Respaldo y recuperación:  Consiste en que deben conservarse los archivos maestros y las transacciones del día anterior, a efecto de tener la posibilidad de volver a crear nuevos archivos maestros actualizados, en caso se destruyera el archivo maestro del día.
  • 58.  Reinclusión en el proceso:  Se refiere a que las transacciones cuyos errores detectados, fueron corregidos, deben reincluirse en el proceso como si fueran datos de entrada nuevos, debiendo en consecuencia, pasar a través de todos los controles detectivos que se aplican sobre las transacciones normales.