Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ambientes de CIS-Sistemas de
Computadoras en Línea
Instrucciones de Ubicación:
Derechos reservados. Prohibida la reproducción total o parcial de la Obra, por cualquier medio:
fotomecánico, informático o audiovisual, sin la autorización escrita de los propietarios de los
Derechos Intelectuales.
CONTENIDO
Párrafos Páginas
Introducción 1 5
Sistemas de computadoras en línea 2-8 5-7
Tipos de sistemas de computadoras en línea 9-14 7-9
Características de los sistemas de computadoras en línea 15-19 9-10
Control interno en un sistema de computadoras en línea 20-22 10-12
Efecto de los sistemas de computadoras en línea sobre el 23-26 12-14
sistema de contabilidad y controles internos
relacionados
Efecto de los sistemas de computadoras en línea sobre los 27-31 14-17
procedimientos de auditoría
La Perspectiva del Sector Público (PSP Public Sector Perspective), emitida por el
Comité del Sector Público de la Federación Internacional de Contadores, se expone al
final de una IAPS.(Declaración internacional de prácticas de auditoría) Cuando no se
añade PSP la Declaración aplica, respecto de todo lo importante, al sector público.
Introducción
1
Ver. IEG 11, “Tecnología de la información en el currículum contable” emitida por el comité de
educación de IFAC, que define las áreas amplias de contenido y conocimiento y habilidades específicas
requeridas por todos los Contadores Públicos en conexión con TI (Tecnología de la información) aplicada
en un contexto de negocios.
Teclado básico y monitor —usados para alimentar datos sin validación alguna
dentro de la terminal y para desplegar datos del sistema de la computadora en la
pantalla. Por ejemplo, al alimentar una orden de venta, la computadora principal
valida la clave del producto y el resultado de la validación aparece en la pantalla
de la terminal.
Terminal inteligente —usada para las funciones del teclado básico y monitor
con las funciones adicionales de validación de datos dentro de la terminal, de
mantener registros de transacciones y llevar a cabo otros procesamientos
locales. En el ejemplo anterior de la orden de venta, la terminal inteligente
verifica el número correcto de caracteres en la clave del producto y la
computadora principal verifica la existencia de la clave del producto en el
archivo maestro.
6. Compartir cada vez más los recursos de sistemas a través de LANs (red de área
local) y WANs (red de área ancha) ha llevado al crecimiento del procesamiento
en línea distribuido. Los sistemas Cliente/Servidor han dado como resultado que
se dividan las aplicaciones, de modo que el procesamiento puede desempeñarse
en varias máquinas. En un ambiente de cliente/servidor, el procesamiento de
datos tiene lugar en el servidor y en la computadora de escritorio (cliente).
8. Además de los usuarios de estos sistemas, los programadores pueden usar las
capacidades del sistema en línea para desarrollar nuevos programas y mantener
los programas existentes. El personal del proveedor de las computadoras puede
también tener acceso en línea para proporcionar mantenimiento y servicios de
apoyo.
Consultas en línea
17. Los usuarios pueden tener acceso en línea al sistema lo que les permite
desempeñar diversas funciones (por ejemplo, alimentar transacciones y leer,
cambiar o suprimir programas y archivos de datos mediante los aparatos
terminales). No es deseable el acceso ilimitado .a todas estas funciones en una
aplicación particular porque da al usuario la capacidad potencial de hacer
cambios no autorizados a los datos y programas. El acceso ilimitado impide la
segregación de funciones y permite a los usuarios el acceso a todos los niveles
de procesamiento y registro de una transacción. El grado de este acceso
dependerá de aspectos tales como el diseño de la aplicación particular y la
19. Los programadores pueden tener acceso al sistema en línea que les permita
desarrollar nuevos programas y modificar programas existentes. El acceso no
restringido da al programador el potencial de hacer cambios no autorizados a los
programas y de obtener acceso no autorizado a otras partes del sistema,
representando una seria debilidad del control. El grado de este acceso depende
de los requerimientos del sistema. Por ejemplo, en algunos sistemas, los
programadores comúnmente tienen acceso sólo a programas mantenidos en una
biblioteca separada de desarrollo y mantenimiento de programas. Sin embargo,
los programadores pueden estar autorizados a cambiar los programas
operacionales en emergencias que requieran cambios a los programas
mantenidos en línea. En estos casos, después de la emergencia, se seguirían los
procedimientos formales de control para asegurar la autorización y
documentación apropiadas de los cambios.
20. Las aplicaciones en un ambiente en línea pueden estar más expuestas al acceso
no autorizado y a la actualización. La infraestructura de seguridad de una
entidad juega un papel importante para asegurar la integridad de la información
producida. Por lo tanto, el auditor considera la infraestructura de seguridad antes
de examinar los controles generales y de aplicación. La entidad puede necesitar
establecer controles generales adecuados para aminorar los riesgos de virus,
acceso no autorizado y la destrucción potencial de rastros de auditoría. Así, los
controles de acceso son particularmente importantes para el procesamiento en
línea.
Controles de programación.
Registros de transacciones.
Cortafuegos-frewalls.
procesamiento de facturas.
(a) el grado en que el sistema en línea está siendo usado para procesar
aplicaciones contables;
(b) el tipo e importancia de las transacciones financieras que se procesan; y
24. Factores como los siguientes pueden reducir el riesgo de errores que ocurren
porque la entidad utiliza sistemas en línea:
(a) puede no haber documentos fuente impresos para cada transacción de entrada;
(b) los resultados del procesamiento pueden estar sumamente resumidos; por
ejemplo, sólo los totales de los aparatos individuales en línea para entrada de
datos pueden rastrearse hasta su procesamiento posterior;
(d) los sistemas de computadoras en línea que ejecutan procesos en tiempo real
presentan dificultades particulares para los auditores ya que puede ser difícil
lograr un corte claro de datos. Puede también ser difícil en algunos ambientes
de CIS detener el procesamiento en tiempo real lo suficiente para obtener
copias de archivos de datos o para ejecutar informes importantes para final de
auditoría al final del periodo; y
(e) en caso de que los sistemas de tiempo real tengan que restaurarse, es difícil
asegurar que todos los datos se rehabiliten apropiadamente y, algo importante,
que todas las interfaces de integración de los sistemas y los abastecedores de
datos se restauren a la fecha y momento de los datos de respaldo.
29. Los procedimientos desarrollados durante la etapa de planeación pueden incluir los
siguientes: