Está en la página 1de 14

NECESIDAD DE CONTROL

EN INFORMÁTICA

LIC. MAE. MARIO CORNEJO


EN LA ACTUALIDAD
Las empresas incrementan continuamente su dependencia
operativa de las funciones de Informática, por la necesidad del
procesamiento de altos y muy dinámicos volúmenes de datos.
La información más relevante (financiera, fiscal, presupuestaria y
administrativa) es producto del procesamiento electrónico de datos
a través de SIC y de las comunicaciones.

LIC. MAE. MARIO CORNEJO


SITUACIONES RECURRENTES
EN EL DESARROLLO DE SISTEMAS

Tiempos record o maratones

Carencia o deficiente metodología para el desarrollo de


sistemas de información

Falta de participación del auditor

Sistemas aislados “islas”

Integridad de los datos

Concentración de funciones

Aprendizaje por descubrimiento

LIC. MAE. MARIO CORNEJO


TIEMPOS RECORD O MARATONES

A partir de un conocimiento muy


vago de:

 Fases del ciclo de vida


 Actividades a desarrollar
 Responsabilidades
 Desarrolladores
 Usuarios

LIC. MAE. MARIO CORNEJO


CARENCIA O DEFICIENTE METODOLOGÍA
PARA EL DESARROLLO DE SIC

Cuando existe una metodología


correcta no es estándar o solo
lo es parcialmente (el CVDS
depende frecuentemente del
personal que participe en él, sin
el establecimiento de puntos de
control mínimos que permitan el
grado de avance y calidad de
los sistemas, antes de ser
transferidos a un ambiente de
operación normal.

LIC. MAE. MARIO CORNEJO


FALT A DE PARTICIPACÓN
DEL AUDITOR
Por el impreciso conocimiento de su papel en esta
área en ocasiones el auditor teme a problemas de
independencia mental y/o conocimientos insuficientes.

LIC. MAE. MARIO CORNEJO


SISTEMAS AISLADOS: “ISLAS”
La información generada como salida de un sistema no se
transfiere automáticamente a otros sistemas relacionados
(es necesario recapturarla).

Sistema de Contabilidad

Sistema Sistema Sistema


de Compras de Inventarios de Producción

LIC. MAE. MARIO CORNEJO


INTEGRIDAD DE DATOS

T
E
TODAS LAS TRANSACCIONES
A
SE REGISTRAN EN EL SI
M
O
U
LIC. MAE. MARIO CORNEJO
CONCENTRACIÓN DE FUNCIONES

Desarrollador
Implementador

Mantenimiento
Administrador

Usuario
LIC. MAE. MARIO CORNEJO
APRENDIZAJE
POR DESCUBRIMIENTO

Artesanal, empírico, autodidacta,


sin una clara conciencia de
riesgos, responsabilidad y control,
con el consecuente despilfarro de
tiempo y deficiencia en el uso de
los recursos tecnológicos.

LIC. MAE. MARIO CORNEJO


TORRE DE BABEL
11 Tenía entonces toda la tierra una sola lengua y unas
G mismas palabras.
2 Y aconteció que cuando salieron de oriente, hallaron
É una llanura en la tierra de Sinar, y se establecieron allí.
N 3 Y se dijeron unos a otros: Vamos , hagamos ladrillos y
cozámoslo con fuego. Y les sirvió el ladrillo en lugar de
E piedra, y el asfalto en lugar de mezcla.
S 4 Y dijeron: Vamos, edifiquémonos una ciudad y una
torre, cuya cúspide llegue al cielo; y hagámonos un
I nombre, por si fuéremos esparcidos sobre la faz de la
S tierra.
5 Y descendió Jehová para ver la ciudad y la torre que
edificaban los hijos de los hombres.
LIC. MAE. MARIO CORNEJO
TORRE DE BABEL
6 Y dijo Jehová: He aquí el pueblo es uno, y todos estos
G tienen un solo lenguaje; y han comenzado la obra, y
nada les hará desistir ahora de lo que han pensado
É hacer.
N 7 Ahora, pues, descendamos, y confundamos allí su
lengua, para que ninguno entienda el habla de su
E compañero.
S 8 Así los esparció Jehová desde allí sobre la faz de toda
la tierra, y dejaron de edificar la ciudad.
I 9 Por eso fue llamado el nombre de ella Babel, porque
S allí confundió Jehová el lenguaje de toda la tierra, y
desde allí los esparció sobre la faz de toda la tierra.

LIC. MAE. MARIO CORNEJO


EXISTENCIA DE UNA VERDADERA
“TORRE DE BABEL”
Hardware y software de diferentes proveedores, versiones
incompatibles y sin una adecuada evaluación de los
mismos.

ESFUERZOS AISLADOS
No empresariales ni articulados para el
logro armónico de los objetivos de cada
una de las áreas de la organización.

LIC. MAE. MARIO CORNEJO


CARENCIA DE EVIDENCIA
 En los SIC, no siempre se deja en
papel o en pantalla, huellas para
reconstruir los hechos.
 Las pistas de auditoría se encuentren
en medios magnéticos, que tienen
que ser accesados por medio de
software.
 La posibilidad de detectar fraudes o
irregularidades en informática se
hace más difícil, ya que son menos
evidentes.

LIC. MAE. MARIO CORNEJO

También podría gustarte