You are on page 1of 28

UNIVERSIDAD cENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA
AUDITORíA DE SISTEMAS INFÓRMATICOS

ELEMENTOS DEL CONTROL INTERNO
INFÓRMATICO
INTEGRANTES:

CRIOLLO DIANA
GALLEGOS DAYSI
GUAMÁN CARINA
PRADO JOHANNA

CA9-6

*

ELEMENTOS FUNDAMENTALES DEL CONTROL
INTERNO INFORMÁTICO
1.1.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LA
LA ORGANIZACIÓN
ORGANIZACIÓN
DEL
DEL ÁREA
ÁREA DE
DE INFORMÁTICA
INFORMÁTICA
2.2.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE EL
EL ANÁLISIS,
ANÁLISIS,
DESARROLLO
DESARROLLO E
E IMPLEMENTACIÓN
IMPLEMENTACIÓN DE
DE SISTEMAS
SISTEMAS
3.-CONTROLES
3.-CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE OPERACIÓN
OPERACIÓN DEL
DEL
SISTEMA
SISTEMA
4.-CONTROLES
4.-CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LOS
LOS
PROCEDIMIENTOS
PROCEDIMIENTOS DE
DE ENTRADA
ENTRADA DE
DE DATOS
DATOS

5.5.- CONTROLES
CONTROLES INTERNOS
INTERNOS SOBRE
SOBRE LA
LA SEGURIDAD
SEGURIDAD DEL
DEL
ÁREA
ÁREA DE
DE SISTEMAS.
SISTEMAS.

a l a r a p s o a n m r e e t t s n i i s s l e e l d o r n t ó n i o c a C r e p o .

Una de las más relevantes es la operación de los sistemas computacionales. se refiere a otras actividades. la cual se realiza bajo condiciones y con características muy especiales. diseño e implementación de sistemas. Por eso es de suma importancia contar con un elemento de control interno que evalúe la adecuada operación de los sistemas.* Controles internos para la operación del sistema El desarrollo de sistemas no se refiere únicamente al análisis. configuración y características. dependiendo de su tamaño. de tanta o más significancia par las funciones de dichos centros. .

* Controles internos para la operación del sistema Permite evaluar la adecuada operación de los sistemas. se requiere de un elemento que se encargue de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas. Es el elemento que se encarga de vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas . Una de las actividades mas relevantes para el desarrollo de sistemas se realiza bajo condiciones y características muy especiales. su existencia ayuda a garantizar el cumplimiento de los objetivos básicos del control interno.

piratería. alteración y modificaciones de la información y de los sistemas. del del sistema sistema de de cómputo cómputo yy de de los los recursos recursos informáticos de la empresa. así como el uso fraudulento de la información. informáticos de la empresa. De entre ellos destacan: ❖ ❖ Establecer Establecer como como prioridad prioridad la la seguridad y protección de la seguridad y protección de la información.* Controles internos para la operación del sistema * Para entender el papel que juega este elemento en el desarrollo de las actividades del centro de cómputo. además de posibles robos. confiabilidad. información. * Con este elemento básico podremos prevenir y evitar posibles errores y deficiencias de operación. ❖ ❖ Promover Promover la la confiabilidad. oportunidad y veracidad oportunidad y veracidad de de la la captación de datos. empresas. su captación de datos. . su procesamiento procesamiento en en el el sistema sistema yy la la emisión emisión de de informes informes en en las las empresas. podemos señalar que su existencia ayuda a garantizar el cumplimiento de lo objetivo básico del control interno.

.Implementar y mantener la seguridad en la operación d.Mantener la confiabilidad.Para este elemento de control interno de sistemas vamos a proponer la aplicación de los siguientes subelementos. . veracidad y suficiencia en el procesamiento de la información. Con las instalaciones de estos elementos es un centro de cómputo podremos garantizar una mayor eficiencia y eficacia en la operación de sistemas: a.Prevenir y corregir errores de operación b..Prevenir y evitar la manipulación fraudulenta de la información c... oportunidad.

a.. vigilando el adecuado cumplimiento de la captura procesamiento y emisión de resultados.Prevenir y corregir errores de operación Para prevenir y. en su caso. . ya sean involuntarios o premeditados. lo mejor es implementar mecanismo de control que permitan verificar la exactitud. suficiencia y calidad de los datos que serán procesados. corregir posibles errores de operación.

ya sea para beneficio de terceros. con lo anterior se evitara un mal uso de la información por parte de personal y usuarios del área de sistemas de la empresa. así como establecer las medidas necesarias para controlar su acceso y niveles de uso..Prevenir y evitar la manipulación fraudulenta de la información * Es importante prevenir y evitar la manipulación fraudulenta y dolosa de los programas propiedad de la institución y la información que se procesa a través de los equipos de cómputo.b. * Otro aspecto de suma importancia para su adecuado control interno es vigilar la manipulación de la información que será procesada en el sistema. para así prevenir un uso inadecuado de sistemas. .

c) Implementar y mantener la seguridad en la operación * Equivale a señalar el uso de todas las medidas preventivas y correctivas que es necesario establecer en un centro de cómputo para el buen funcionamiento y protección del procesamiento de datos. usuarios y personas con derecho. estas medidas van desde el control de accesos al sistema para personal. así como los demás aspectos de seguridad que repercuten en la operación del centro de computo. . hasta la protección de las bases de datos. de los sistemas institucionales y de los procedimientos para la manipulación de los resultados de dichos procesos. pasando por los respaldos periódicos de los programas y de la información procesada.

es el análisis y la comprensión de los atributos que se deben poseer la información que se procesa en un sistema computacional. tamaño y configuración del sistema. . forma de procesamiento. oportunidad. veracidad y suficiencia en el proceso de la información de la institución * El primer rubro que se destaca en el estudio inicial de sistemas.d) Mantener la confiabilidad. cualesquiera que sean las características.

S O L E R B O E S D S A O D N A R R T TE N N E I E S D E L S O O R T T N N E S I O M I CO T D A E D C PRO .

veracidad y exactitud del procesamiento de datos. confiabilidad y veracidad en la emisión de los resultados del procesamiento de información.Controles internos sobre los procedimientos de entrada de datos Son de gran ayuda por la confiabilidad que brindan en el procesamiento de información. permiten verificar que el procedimiento de entrada-procesosalida se lleve a cabo correctamente. Comprobar la oportunidad. . *Este elemento esta compuesto por los siguientes subelementos: Verificar la existencia y funcionamiento de los procedimientos de captura de datos Comprobar que todos los datos sean debidamente procesados Verificar la confiabilidad.

* Verificar la existencia y el funcionamiento de los procedimientos de captura de datos Verificar Verificar la la entrada entrada correcta correcta de de los los datos datos capturados capturados yy comprobar comprobar que que estos estos sean sean introducidos introducidos con con la la con con la la oportunidad oportunidad que que el el sistema sistema demanda demanda mediante: mediante: El El establecimiento establecimiento yy cumplimiento cumplimiento de de los los procedimientos procedimientos adaptados adaptados para para satisfacer satisfacer las las necesites necesites de de captura captura de de la la información información de de la la empresa. procedimientos. . datos. La La adopción adopción de de actividades actividades especificas especificas que que ayuden ayuden a a la la rápida rápida captura captura de de datos. El El seguimiento seguimiento de de los los métodos métodos yy técnicas técnicas uniformes uniformes que que garanticen garanticen que que la la entrada entrada de de datos datos al al sistema sistema se se realicen realicen siguiendo siguiendo los los mismos mismos procedimientos. empresa.

ya sea accidental voluntaria o dolorosa. .Comprobar que todos los datos sean debidamente procesados A demás de verificar que los datos sean capturados y procesados de manera oportuna confiable y eficiente igual que en la emisión de resultados .es indispensable que atreves del control interno informático se tenga la confianza de que todos los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna alteración .

* VERIFICAR LA CONFIABILIDAD VERACIDAD Y EXACTITUD DEL PROCESAMIENTO DE DATOS Es necesario entender que no basta con verificar la confiabilidad de la captura de datos .sino que también se debe evaluar la veracidad de los datos que se introduzcan al sistema .Además es imperioso comprobar exactitud y suficiencia en el procesamiento de dichos datos para lo cual es necesario establecer los procedimientos adecuados que ayuden a satisfacer los requerimientos de captura y procesamiento de información en el área de sistemas. .

sin embargo embargo debe debe ser ser adecuada adecuada a a los los requerimientos requerimientos de de la la empresa empresa sin sin mas mas o o menos menos información información a a eso eso se se le le llama llama proporcionar proporcionar la la información información suficiente suficiente . .sin ..Comprobar la oportunidad .con .confiabilidad y veracidad en la emisión de los datos Si Si partimos partimos que que el el objetivo objetivo básico básico de de un un centro centro de de computo computo es es proporcionar proporcionar los los servicios servicios de de procesamiento procesamiento de de datos datos que que requiere requiere la la empresa empresa para para satisfacer satisfacer sus sus necesidades necesidades de de información información entonces entonces un un aspecto aspecto fundamental fundamental es es proporcionar proporcionar la la información información que que requieren requieren las las demás demás áreas áreas de de la la empresa empresa .con lo lo cual cual contribuye contribuye a a satisfacer satisfacer las las necesidades necesidades de de procesamiento procesamiento de de datos datos .

S O N R E T N I S E L L E O D R D T A N D O I C R U G E S A L A A R M A P E SIST .

de la información.. . etc.Dentro de los aspectos fundamentales que se deben contemplar en el diseño de cualquier centro de informática. esto se puede lograr a través de medidas preventivas o correctivas. o mediante el diseño de programas de prevención de contingencias para la disminución de riesgos. de sus programas. se encuentra la seguridad de los recursos informáticos. del personal.

riesgos y contingencias que inciden en las áreas de sistematización.  Física del área de sistemas Lógica de los sistemas.SUBELEMENTOS Prevenir y evitar las amenazas. De las bases de datos En la operación de los sistemas computacionales Personal de informática Telecomunicación de datos En redes y sistemas multiusuarios .

• • • • • • Control Control de de accesos accesos físicos físicos del del personal personal del del área de computo área de computo Control Control de de accesos accesos al al sistema. acceso. sistema.* Controles para prevenir y evitar amenazas. usuarios. con con el el fin fin de de adoptar adoptar las las medidas medidas preventivas preventivas necesarias necesarias Elaboración Elaboración de de planes planes de de contingencia. de de palabras palabras clave clave yy de de control control de de usuarios usuarios Monitoreo Monitoreo de de accesos accesos de de usuarios. a a los los programas programas yy a a la la información información Uso Uso de de niveles niveles de de privilegios privilegios para para acceso. información información yy programas programas de de uso uso Existencia Existencia de de manuales manuales e e instructivos. a a las las bases bases de de datos. datos. así así como como difusión difusión yy vigilancia vigilancia del del cumplimiento cumplimiento de de los los reglamentos reglamentos del del sistema sistema Identificación Identificación de de los los riesgos riesgos yy amenazas amenazas para para el el sistema. sistema. • Información Información del del área área de de sistemas sistemas es es el el activo activo mas mas valioso valioso de de la la empresa empresa yy todas todas las las medidas medidas que que se se adopten adopten para para la la prevención prevención de de contingencias contingencias será será en en beneficio beneficio de de la la protección protección de de los los activos activos de de la la institución. simulacros y bitácoras de seguimiento simulacros y bitácoras de seguimiento . riesgos y contingencias en las áreas de sistematización. contingencia. instructivos. institución.

* Controles para la seguridad física del sistema o Inventario del hardware. mobiliario y equipo o Resguardo del equipo de cómputo o Bitácoras de mantenimiento y correcciones o Controles de acceso del personal al área de sistemas o Control del mantenimiento a instalaciones y construcciones o Seguros y fianzas para el personal. asesoría y mantenimiento del hardware. . equipos y sistemas o Contratos de actualización.

sistema.* Controles para la seguridad lógica del sistema  Control Control para para el el acceso acceso al al sistema. a a los los programas programas yy a a la la información información  Establecimiento Establecimiento de de niveles niveles de de acceso acceso  Dígitos Dígitos verificadores verificadores yy cifras cifras de de control control  Palabras Palabras clave clave de de acceso acceso  Controles Controles para para el el seguimiento seguimiento de de las las secuencias secuencias yy rutinas rutinas lógicas lógicas del del sistema sistema .

* Controles para la seguridad de la base de datos • Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo • Respaldos periódicos de Información • Planes y programas para prevenir contingencias y recuperar información • Control de acceso a las bases de datos • Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos .

* Controles Controles para para la la seguridad seguridad en en la la operación operación de de los los sistemas sistemas Controles para los procedimientos de operación Controles para el procesamiento de información Controles para la emisión de resultados  Controles específicos para la operación del computador Controles para el almacenamiento de la información  Controles para el mantenimiento del sistema. .

* Controles para la seguridad del personal de informática Controles administrativos de personal Seguros y finanzas para el personad de sistemas  Planes y programas de capacitación .

distribuida.* Controles para la seguridad del sistema de redes y multiusuarios Controles Controles para para evitar evitar modificar modificar la la configuración configuración de de una una red red  Implementar Implementar herramientas herramientas de de gestión gestión de de la la red red con con el el fin fin de de valorar valorar su su rendimiento. . planificación planificación yy control control Control Control a a las las conexiones conexiones remotas remotas Existencia Existencia de de un un grupo grupo de de control control de de red red Controles Controles para para asegurar asegurar la la compatibilidad compatibilidad de de un un conjunto conjunto de de datos datos entre entre aplicaciones aplicaciones cuando cuando la la red red es es distribuida. rendimiento.

GRACIAS .