Está en la página 1de 7

Universidad Autnoma de Santo Domingo

UASD
Centro Regional Universitario del Noroeste
CURNO

NOMBRES:
Gerardo Santana Fdez.

100041430

TEMA:
Investigacin sobre los Controles internos informticos

PRESENTADO A:
Romery Alberto Monegro

ASIGNATURA:
Auditora de Sistemas Informticos
INF-5230
Sec. W02-201510

Santiago de los Caballeros, Rep. Dom.


23 de Febrero del 2015

Introduccin
A continuacin, se detallan a mayor profundidad los tipos
de controles internos informticos, as como tambin saber
que son los perfiles de puestos y cual sera un perfil de puesto
ideal para un auditor de sistemas informticos, adems de
una breve resea acerca de mi opinin personal sobre los
controles internos informticos.

1. Qu son Perfiles de puestos?

Un Perfil de Puesto, tambin llamado perfil ocupacional de


puesto vacante, es un mtodo de recopilacin de los
requisitos y cualificaciones personales exigidos para el
cumplimiento satisfactorio de las tareas de un empleado
dentro de una institucin: nivel de estudios, experiencia,
funciones
del
puesto,
requisitos
de
instruccin
y
conocimientos, as como las aptitudes y caractersticas de
personalidad requeridas. Adems, El perfil de puesto se ha
convertido en una herramienta sumamente til en la
administracin y plantacin exitosa de los Recursos Humanos
de la Instituciones de cualquier nivel.
2. Disea un perfil de puesto para la posicin de
auditor informtico:
Perfil de Puesto de un Auditor Informtico
Objetivo del puesto:
Verificar y certificar la informacin dentro de la organizacin
con la calidad y efectividad esperada.
Conocimientos Generales:
Todo tipo de conocimientos tecnolgicos, de forma
actualizada y especializada respecto a las plataformas
existentes en la organizacin o empresa.
Normas estndares para la auditoria interna;
Polticas organizacionales sobre la informacin y las
tecnologas de la informacin.
Caractersticas de la organizacin respecto a la tica,
estructura organizacional, tipo de supervisin existente,
compensaciones monetarias a los empleados, extensin
de la presin labora sobre los empleados, historia de la
organizacin, cambios recientes en la administracin,
operaciones
o sistemas, la industria o ambiente
competitivo en la cual se desempea la organizacin,
aspectos legales.
Experiencia:
Haber desempeado funciones laborales similares o afines al
campo tecnolgico, con mnimo de experiencia de 3 aos.

3. Nombra:
a) Controles para prevenir y evitar las amenazas,
riesgos y contingencias en las reas de
sistematizacin
Control de accesos fsicos del personal al rea de
cmputo.
Control de accesos al sistema, a las bases de datos, a
los programas y a la informacin.
Uso de niveles de privilegios para acceso, de palabras
clave y de control de usuarios.
Monitoreo de accesos de usuarios, informacin y
programas de uso.
Existencia de manuales e instructivos, as como
difusin y vigilancia del cumplimiento de los
reglamentos del sistema.
Identificacin de los riesgos y amenazas para el
sistema, con el fin de adoptar las medidas preventivas
necesarias.
Elaboracin de planes de contingencia, simulacros y
bitcoras de seguimiento.
b) Controles para la seguridad lgica de los sistemas
Control para el acceso al sistema, a los programas y a
la informacin.
Establecimiento de niveles de acceso.
Dgitos verificadores y cifras de control.
Palabras clave de accesos.
Controles para el seguimiento de las secuencias y
rutinas lgicas del sistema.
c) Controles para la seguridad fsica del rea de
sistemas
Inventario del hardware, mobiliario y equipo.
Resguardo del equipo de cmputo.
Bitcoras de mantenimientos y correcciones.

Controles de acceso del personal al rea de sistemas.


Control del mantenimiento a instalaciones y
construcciones.
Seguros y fianzas para el personal, equipos y
sistemas.
Contratos de actualizacin, asesora y mantenimiento
del hardware.
d) Controles para la seguridad de las bases de datos
Programas de proteccin para impedir el uso
inadecuado y la alteracin de datos de uso exclusivo.
Respaldos peridicos de informacin.
Planes y programas para prevenir contingencias y
recuperar informacin.
Control de accesos a las bases de datos.
Rutinas de monitoreo y evaluacin de operaciones
relacionadas con las bases de datos.
e) Controles para la seguridad en la operacin de los
sistemas computacionales
Controles para los procedimientos de operacin.
Controles para el procesamiento de informacin.
Controles para la emisin de resultados.
Controles especficos para la operacin de la
computadora.
Controles para el almacenamiento de informacin.
Controles para el mantenimiento del sistema.
f) Controles para la seguridad del personal
informtica
Controles administrativos de personal.
Seguros y fianzas para el personal de sistemas.
Planes y programas de capacitacin.
g) Controles
para
la
telecomunicacin de datos

seguridad

en

de

la

Seguridad en los niveles de acceso, privilegios,


recepcin y envo de informacin por sistemas
informticos, as como al software, equipos e
instalaciones que permiten la comunicacin y
transmisin de informacin.
4. Emite tu opinin acerca la importancia de los
controles internos informticos.
Los controles internos informticos nos permiten desarrollar
una mejor gestin informtica en cualquier empresa, ya que
dichos controles nos ayuda a prevenir y evitar cualquier
imprevisto que nos pueda suceder en el proceso de la gestin
informtica, adems de eso nos permite solucionar cualquier
situacin no prevista que afecte la empresa u organizacin.

Conclusin

Acabamos de terminar un importante resumen acerca de


los controles internos informticos, de los cuales pudimos
observar que son de por s una buena prctica tanto para
cualquier persona que se dedique al mbito informtico
relacionado con centros computacionales como para la
organizacin o la empresa, adems resaltamos un modelo de

como pudiera ser el perfil de un auditor de sistemas


informticos.

También podría gustarte