Está en la página 1de 11

El control interno informático es el conjunto de

medidas o controles que la organización


implementa para asegurar en el día a día el
adecuado alineamiento de las TIC y el negocio.

Los directivos y empleados deben actuar de


manera proactiva antes de que surjan los
problemas, garantizando que los controles
internos estén diseñados para enfrentar el futuro;
asegurando integridad, confidencialidad y
disponibilidad.

La misión del control interno informático es


asegurarse de que las medidas implantadas por
cada responsable sean correctas y válidas.
• Garantizar diariamente que todas las actividades de
los Sistemas de información sean realizadas
cumpliendo los procedimientos, estándares y normas
fijadas por la Dirección de la organización o Dirección
de Informática, o por ambos, así como los
requerimientos legales.

• Definir, implantar y ejecutar controles que permitan


comprobar la eficiencia y eficacia de los servicios
informáticos.

• Usar eficientemente de los recursos por parte de los


Sistemas de Información.
• Difundir adecuadamente el conocimiento, las
normas y procedimientos.

• Colaborar y apoyar el trabajo de la Auditoría


Informática.

• Controlar las actividades operativas en todos


los entornos informáticos
(redes, computadores, servidores, comunicaciones, Bases de Datos, etc.)
Control Interno
Auditoría Informática
Informático
• Personal con conocimientos en TI.
SEMEJANZAS

• Verificación del cumplimiento de los controles internos,


normativas y procedimientos para los SI, que estableció la
Dirección Informática o la Dirección General

• Análisis de los controles • Análisis de un momento


en el día a día informático Determinado
• Informa a la Dirección • Informa a la dirección General
DIFERENCIAS

del Departamento de de la Organización


Informática
• Personal interno • Personal interno y/o externo

• El alcance de sus • Tiene cobertura sobre todos


funciones es únicamente los componentes de los
sobre el Departamento Sistemas de Información de la
de Informática Organización
De forma general los controles pueden ser:

• Voluntarios. La organización los diseña a fin de mejorar los


procesos.

• Obligatorios. Son impuestos por autoridades externas o


reguladoras.

• Manuales. Son ejecutados por personas.

• Automáticos. Son llevados a cabo a través de sistemas de


información automatizados.

• Generales. Van dirigidos al entorno donde operan otros controles.

• De aplicación. Cuando operan integrados en el software.


Por su naturaleza los controles pueden ser: Preventivos,
Detectivos , Correctivos y Alternativos o Compensatorios.

Preventivos. Actúan sobre la causa de los riesgos con el fin de


disminuir su probabilidad de ocurrencia.

Detectivos. Se diseñan para descubrir un evento,


irregularidad o resultado no previsto, alertan sobre la
presencia de riesgos y permiten tomar medidas inmediatas,
pudiendo ser manuales o automáticos.

• Accionan alarmas
• Bloquean la operación de un sistema, monitorizándolo de
forma exhaustiva,
• Dejándolo en cuarentena
• Alertan a las autoridades.
Correctivos. Permiten el restablecimiento de la actividad
después de actuar un eventos no deseable y la
modificación de las acciones que propiciaron su
ocurrencia.

Son más costosos porque actúan cuando se han


presentado los hechos, lo que implica pérdidas para la
organización.
La mayoría son de tipo administrativo y requieren
políticas o procedimientos para su ejecución.

Alternativos o Compensatorios. Basados en revisión y


comparación de las salidas del computador contra los
documentos originales
Segregación de funciones
(Perfil de entrada de datos y perfil de autorización de
los datos.)

Sistemas de seguridad lógica


(Procedimiento de /monitorización / mantenimiento
de antivirus).

Controles de validación y razonabilidad.


(Controles dentro de los programas/aplicativos).
Listados de excepciones
(Administradores de base de datos con el máximo
privilegio)
Pistas de auditoría
(audit trail, log del sistema operativo, log del sistema de
base de datos, etc.)
Batch totales
(Control de totales en los programas)
Hash totales
(Control de verificación que los programas fuente /
documento ha sido modificado)
Técnicas de copia de respaldo (back-up) y
recuperación.
Reproceso.
Recálculos.
Modificación de sistemas o programas.

También podría gustarte