Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MARCO TEORICO
El Informe COSO define el Control Interno como Las normas, los procedimientos, las prcticas y
las estructuras organizativas diseadas para proporcionar seguridad razonable de que los
objetivos de la empresa se alcanzarn y que los eventos no deseados se prevern, se detectarn
y se corregirn.
Tambin se puede definir el Control Interno como cualquier actividad o accin realizada manual
y/o automticamente para prevenir, corregir errores o irregularidades que puedan afectar al
funcionamiento de un sistema para conseguir sus objetivos. (Auditora Informtica Un Enfoque
Prctico Mario G. Plattini) Tipos
Controles manuales; aquellos que son ejecutados por el personal del rea usuaria o de
informtica sin la utilizacin de herramientas computacionales.
Controles Detectivos; trata de descubrir a posteriori errores o fraudes que no haya sido posible
evitarlos con controles preventivos.
Controles Correctivos; tratan de asegurar que se subsanen todos los errores identificados
mediante los controles detectivos.
Objetivos principales:
Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados,
evaluar su bondad y asegurarse del cumplimiento de las normas legales.
Software de Base
Redes de Computacin
Seguridad Informtica
Licencias de software
Son la base para la planificacin, control y evaluacin por la Direccin General de las actividades
del Departamento de Informtica, y debe contener la siguiente planificacin:
Permiten alcanzar la eficacia del sistema, economa, eficiencia, integridad de datos, proteccin de
recursos y cumplimiento con las leyes y regulaciones a travs de metodologas como la del Ciclo
de Vida de Desarrollo de aplicaciones.
Tienen que ver con la gestin de los recursos tanto a nivel de planificacin, adquisicin y uso del
hardware as como los procedimientos de, instalacin y ejecucin del software.
Controles en aplicaciones
Toda aplicacin debe llevar controles incorporados para garantizar la entrada, actualizacin,
salida, validez y mantenimiento completos y exactos de los datos.
Tienen que ver con la administracin de los datos para asegurar su integridad, disponibilidad y
seguridad.
Tienen que ver sobre el diseo, instalacin, mantenimiento, seguridad y funcionamiento de las
redes instaladas en una organizacin sean estas centrales y/o distribuidos.
Se relacionan a las polticas de adquisicin, instalacin y soporte tcnico, tanto del hardware
como del software de usuario, as como la seguridad de los datos que en ellos se procesan.
Funcin de Control;
En la auditoria Informtica; esta tiene funcin de vigilancia y evaluacin mediante dictmenes, los
auditores de tienen diferentes objetivos de los de cuentas, ellos evalan eficiencia, costos y la
seguridad con mayor visin, y realizan evaluaciones de tipo cualitativo.
Control interno informtico; Cumplen funciones de control dual en los diferentes departamentos,
que puede ser normativa, marco jurdico, la funciones del control interno es la siguientes
determinar los propietarios y los perfiles segn la clase de informacin, permitir a dos personas
intervenir como medida de control, realizar planes de contingencias, dictar normas de seguridad
informtica, controla la calidad de software, los costos, los responsables de cada departamento,
control de licencias, manejo de claves de cifrado, vigilan el cumplimiento de normas y de
controles, es clara que esta medida permite la seguridad informtica.
Es establecer cules son las entidades de informacin a proteger, dependiendo del grado de
importancia de la informacin para el establecimiento de contramedidas.
Herramientas de control
Las herramientas de control, son de dos tipos lgicos y fsicos , des del punto lgico son
programas que brindar seguridad, las principales herramientas son las siguientes; seguridad
lgica del sistema, seguridad lgica complementaria del sistema, seguridad lgica en entornos
distribuidos, control de acceso fsico, control de copias, gestin de soporte magnticos, gestin
de control de impresin y envo de listados por red, control de proyectos y versiones , gestin de
independencia y control de cambios. Y fsicos los cifradores.
El control interno informtico controla diariamente que todas las actividades de sistemas de
informacin sean realizadas cumpliendo los procedimientos, estndares y normas fijados por la
direccin de la organizacin y/o la direccin informtica, as como los requerimientos legales.
La funcin del control interno informtico es asegurarse de que las medidas que se obtienen de
los mecanismos implantados por cada responsable sean correctas y vlidas.
Control interno informtico suele ser un rgano staff de la direccin del departamento de
informtica y est dotado de las personas y medios materiales proporcionados a los cometidos
que se le encomienden.
Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas fijados,
evaluar su bondad y asegurarse del cumplimiento de las normas legales.
Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los graso
adecuados del servicio informtico, lo cual no debe considerarse como que la implantacin de
los mecanismos de medida y responsabilidad del logro de esos niveles se ubique exclusivamente
en la funcin de control interno, si no que cada responsable de objetivos y recursos es
responsable de esos niveles, as como de la implantacin de los medios de medida adecuados.
Se puede definir el control interno como cualquier actividad o accin realizada manual y/o
automticamente para prevenir, corregir errores o irregularidades que puedan afectar al
funcionamiento de un sistema para lograr o conseguir sus objetivos.
Controles preventivos: Para tratar de evitar el hecho, como un software de seguridad que impida
los accesos no autorizados al sistema.
Controles detectivos: Cuando fallan los preventivos para tratar de conocer cuanto antes el
evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad
diaria para detectar errores u omisiones.
Para llegar a conocer la configuracin del sistema es necesario documentar los detalles de la red,
as como los distintos niveles de control y elementos relacionados:
Configuracin del ordenador base: Configuracin del soporte fsico, en torno del sistema
operativo, software con particiones, entornos( pruebas y real ), bibliotecas de programas y
conjunto de datos.
Gestin de sistema de informacin: polticas, pautas y normas tcnicas que sirvan de base para
el diseo y la implantacin de los sistemas de informacin y de los controles correspondientes.
Seguridad: incluye las tres clases de controles fundamentales implantados en el software del
sistema, integridad del sistema, confidencialidad (control de acceso) y disponibilidad.
Gestin del cambio: separacin de las pruebas y la produccin a nivel del software y controles de
procedimientos para la migracin de programas software aprobados y probados.