Está en la página 1de 11

Universidad Nacional de Formosa –Fac.

de Administración, Economía y Negocios


Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados

Tema 7 – Controles en el Sistema de Información Computarizada


(SIC)

Contenido
Tema 7 – Controles en el Sistema de Información Computarizada (SIC)...................................... 1
7.1. Autorización Previa al Procesamiento ............................................................................... 2
7.2. Revisión Previa al Procesamiento ...................................................................................... 2
7.3. Controles de Seguridad de Entrada.................................................................................... 3
7.4. Procesamiento por Lote o por Grupo ................................................................................ 3
7.5. Verificación de Conversión................................................................................................. 5
7.6. Comprobaciones ................................................................................................................ 5
7.7. Corrección y Reprocesamiento de Errores......................................................................... 6
7.8. Procedimientos de Cierre ................................................................................................... 7
7.9. Balances.............................................................................................................................. 8
7.10. Controles de Archivo Correcto ......................................................................................... 8
7.11. Pruebas de Validez Programada ...................................................................................... 9
7.12. Cotejamiento del Sistema ................................................................................................ 9
7.13. Planes de Trabajo ............................................................................................................. 9
7.14. Procedimientos de Recuperación .................................................................................. 10
7.15. Auditorías Internas Periódicas ....................................................................................... 11

Esp. Víctor Hugo Ruchinsky Página 1 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados

LOS PROCESOS REQUIEREN CONTROLES: los controles se definen como las políticas,
procedimientos, prácticas y estructuras organizacionales diseñadas para brindar una seguridad
razonable que los objetivos de negocio se alcanzarán, y los eventos no deseados serán
prevenidos o detectados y corregidos. Un objetivo de control de TI es una declaración del
resultado o fin que se desea lograr al implantar procedimientos de control en una actividad de
TI en particular. Tenemos controles de generación e ingreso de datos, de proceso y de salida
de la información.

7.1. Autorización Previa al Procesamiento


Conforme al Informe 15, la información ingresada debe encontrarse sustentada en
transacciones debidamente acreditadas, con los comprobantes respectivos, o a través de
medios de efecto equivalente (en el caso de transacciones electrónicas).

La autorización previa al procesamiento es un procedimiento que requiere la


autorización de las transacciones contables antes de aceptarlas para procesarlas por medio del
SIC. La autorización implica el inicio o la aprobación de transacciones por el personal indicado,
y se usa para evitar que se realicen transacciones incorrectas que puedan tener como
resultado la pérdida de activos o responsabilidades innecesarias (por ejemplo, una venta a un
riesgo crediticio inadecuado o una reducción inadecuada de una cuenta por cobrar válida).

Según COBIT 4, el personal autorizado, actuando dentro de su autoridad, prepara los


documentos fuente de forma adecuada y existe una segregación de funciones apropiada con
respecto a la generación y aprobación de los documentos fuente.

Sólo una parte limitada del personal designado específicamente por la administración
puede autorizar. Se instrumenta por medio de un “memorándum” o por medio de la
habilitación de una “bandera” o tilde en un botón de control.

Cuando se va a procesar una gran cantidad de transacciones monetarias menores, la


función de autorización puede delegarse ampliamente en cuanto a las transacciones por una
cantidad específica. A este tipo de delegación se le denomina "autorización general".

7.2. Revisión Previa al Procesamiento


La revisión previa al procesamiento consiste en revisar los documentos de transacción
antes de procesar la información por medio del SIC. Los documentos se revisan tomando en
cuenta:

 Validez
 Pruebas de que cuentan con la autorización correspondiente
 Valores correctos
 Clasificación correcta
 Período contable correcto

Recolección de datos de documentos fuente: de acuerdo a COBIT 4, los


procedimientos deben garantizar que todos los documentos fuente autorizados sean

Esp. Víctor Hugo Ruchinsky Página 2 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
completos y precisos, sean debidamente justificados y transmitidos de manera oportuna
para su captura.

Ejemplos: se debe solicitar a un cliente la inscripción al IVA, para poder emitirle una
factura A correspondiente.

Si se está pagando a un proveedor, se debe verificar la condición impositiva del


proveedor.

Si se está pagando un certificado de obras, se debe controlar que el porcentaje de


avance de obra realmente ejecutado. Se debe verificar, si el proveedor presentó un seguro,
para que se le pague el fondo de reparo.

7.3. Controles de Seguridad de Entrada


Los sistemas tienen que contemplar controles(validaciones y consistencias) que
permitan asegurar la calidad de la información que se está ingresando. Es deseable que el
acceso a los activos y registros sólo se permita con autorización de la dirección, utilizando para
ello los recursos de hardware y software disponibles de la forma más adecuada. Los controles
de seguridad de entrada abarcan una gran variedad de técnicas de control que se
implementan desde la autorización de la transacción hasta que ésta se registra. El propósito de
los controles de seguridad de entrada es prevenir o detectar:

 Transacciones no autorizadas
 Modificaciones no autorizadas en las transacciones
 Errores en valores.
Las técnicas de control de seguridad de entrada pueden incluir doble registración con
control inmediato o diferido, medidas de seguridad física, y técnicas de control realizadas
manualmente o mediante programas de cómputo. Ejemplo: cuando se cambias una clave,
cualquier sistema, solicita el ingreso de la clave antigua, y el ingreso reiterado de la nueva
clave. En los bancos, los cajeros humanos realizan una doble registración, tanto en sus
terminales, como en máquinas de calcular adicionales.

7.4. Procesamiento por Lote o por Grupo


El procesamiento por lote o por grupo, es un procedimiento que agrupa documentos de
transacción para su procesamiento de entrada, con el propósito de dividir de alguna forma el

Esp. Víctor Hugo Ruchinsky Página 3 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
total de la información (se basa en principio de “divide y vencerás”). También, con el objeto de
facilitar la operacionalidad del sistema, y en el extremo que no colapse el ancho de banda de
Internet (en el caso de estar mal programado y una página web tenga más de una decena de
peticiones), tanto la AFIP, bancos, supermercados, etc., propician el acceso a las operaciones
por finalización del número de C.U.I.T., o por tipo de cliente o por tipo de movimiento, o por
periodo, o sencillamente agrupan las operaciones a medida que las mismas vayan sucediendo.
Según la naturaleza especifica del procesamiento por lote, puede ser un control efectivo que
prevendrá o detectará:
 La pérdida de documentos de transacción
 La entrada de documentos de transacción no autorizados
 Modificaciones no autorizadas a las transacciones
 La conversión imprecisa de datos o el registro erróneo de la información en línea
 Que se procesen documentos en un período contable erróneo
Ejemplo:

En el SIRADIG trabajador de la AFIP, primero se solicita el valor total de una deducción


del impuesto a las ganancias, y posteriormente, permite el ingreso de todos los comprobantes
(obsérvese como detecta la falta de un comprobante de Mayo/2018) Es importante destacar
que para ingresar primero el total, se debe ocupar otra herramienta distinta al sistema de la
AFIP (puede ser una planilla de cálculo, relacionado con el control 3).

En el procesamiento en lote, por medio de la contabilidad de los documentos se puede


detectar la pérdida o adición de un documento completo, y los controles totales se usan para
detectar alguna modificación accidental o intencional de valores importantes en una
transacción. Los controles totales por lote son totales acumulados manualmente que se
comparan con los totales acumulados por un programa de cómputo.

Esp. Víctor Hugo Ruchinsky Página 4 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
Se realiza un recuento periódico de los documentos y los totales acumulados en los
lotes que han procesado los usuarios, y los compara con los recuentos y los totales
correspondientes que ha acumulado la computadora.

Las pantallas para registro de información en línea requieren que el operador registre un
total con los detalles de las transacciones. El programa de la computadora verifica que la suma
de las transacciones detalladas sea equivalente al total registrado antes de que continúe el
procesamiento de las transacciones.

Cuando se termina una sesión de captura de datos de cualquier tipo de transacción, en


la pantalla se muestra un total. El operador lo verifica visualmente y lo compara con el total
que se elaboró manualmente antes de transferir el lote para su procesamiento posterior.

7.5. Verificación de Conversión


Los procedimientos de verificación de conversión incluyen una variedad de técnicas de
control que se usan para prevenir o detectar errores que pueden ocurrir cuando la información
se transforma (codificación del Plan de Cuentas, códigos de barra, la C.U.I.T, C.B.U., etc.) para
que pueda ser leída por medios electrónicos. La conversión de información implica digitación,
o lectura de códigos de barra o códigos QR, y creándose registros en una bases de datos y
pueden ocurrir errores en dicha conversión de la información, por ejemplo, el precio de
góndola no coincide con el precio de caja, o existe una mala conceptualización del producto:
en un supermercado, en verdulería cotizan 1 kg. de zanahoria a 965 dólares (imagínese a
cuantos $ representa). Los errores más comunes son:

 Se puede omitir determinada información


 Pueden omitirse transacciones completas
 Pueden duplicarse transacciones completas

Algunos procedimientos de verificación generalmente implican que otro operador digite


la información por segunda vez. En otros casos el mismo operador realiza los procedimientos
de verificación y esto puede implicar que se registren nuevamente sólo los valores más
importantes, así como la verificación visual de la información correspondiente (por ejemplo, el
número de cliente se registra, se muestra y se coteja con el nombre del cliente a quien
corresponde ese número). También se utilizan dígitos de verificación (como poseen el CUIT, las
tarjetas de crédito, etc.).

7.6. Comprobaciones
De acuerdo al Informe 15, el objetivo de las aplicaciones contables es que todas las
transacciones y hechos se registren con prontitud por el importe correcto, en la cuenta
adecuada y en el periodo que han tenido lugar. Las comprobaciones son procedimientos de
rutina para verificar la precisión, la integridad o la validez de la información de entrada. Estos
procedimientos pueden detectar errores en cifras asentadas en documentos de transacción, o
los que se hayan introducido durante la conversión de información o al registrar la
información.

Los procedimientos de comprobación tienen la posibilidad de:

Esp. Víctor Hugo Ruchinsky Página 5 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
Verificar las cifras de transacciones individuales (por ejemplo, el número de cuenta
debe constar de 10 dígitos)

Comparar cifras dentro de las mismas transacciones (por ejemplo, que el valor de costo
no exceda al precio, la fecha de venta debe ser mayor o igual a la fecha de compra) .

Comparar las cifras de transacción con las de una tabla de un programa de cómputo (por
ejemplo, el sueldo en bruto para empleados de cierto escalafón laboral no puede exceder de
una cantidad específica). Las transacciones que pasan pruebas de comprobación se aceptan
para su procesamiento posterior.

Si una transacción no pasa una de estas pruebas, el procedimiento de comprobación


puede rechazarla o podría permitir que la etapa posterior de procesamiento continuara, pero
con la advertencia explícita para el usuario de que puede haber un error.

Las rutinas de comprobación son interactivas; esto es, la transacción se rechaza


inmediatamente y en la terminal se muestran los mensajes de error y de advertencia. Los
procedimientos de comprobación se realizan con programas de cómputo. Generalmente, un
grupo de control supervisa los informes.

Otros Ejemplos:

Pruebas de la información requerida (por ejemplo, no puede haber espacios en blanco


donde se requieran cifras)

Pruebas de formato (por ejemplo, un elemento de información tal vez sólo incluya
caracteres numéricos)

Las pruebas de clasificación válida o de número de cuenta (por ejemplo, un código es


válido para clasificación de gastos, o una cifra es un número de cliente válido)

Pruebas de validez (por ejemplo, el sueldo en bruto no debe exceder una cantidad
específica)

Pruebas de relaciones lógicas (por ejemplo, la fecha de una transacción no puede ser
posterior a la fecha actual)

Pruebas de secuencia dentro de una transacción (por ejemplo, los rubros de un


documento se numeran y no debe haber faltantes)

La comprobación puede realizarse en forma interactiva cuando se registra la


información. Las transacciones que no pasan las pruebas de comprobación se muestran en
pantalla y no se aceptará su procesamiento subsecuente (es decir, no se hace copia impresa de
un informe de transacciones que no pasen las pruebas de comprobación).

7.7. Corrección y Reprocesamiento de Errores


¿Qué pasa cuando hay errores en el ingreso de los datos?

Esp. Víctor Hugo Ruchinsky Página 6 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados

Los procedimientos de corrección y reprocesamiento de errores se usan para corregir y


reprocesar lotes o transacciones que no pasan las pruebas de los distintos controles. En la
mayor parte de los sistemas se rechazan los errores durante el procesamiento inicial. También
se pueden rechazar las transacciones durante una fase subsecuente del procesamiento. Según
COBIT 4, los procedimientos de manejo de errores durante la generación e ingreso de datos,
aseguran de forma razonable la detección, el reporte y la corrección de errores e
irregularidades

Cuando las transacciones se reprocesan, existe la posibilidad de que no se corrijan los


errores originales o que se cometan otros. Además, quizá se necesiten procedimientos
especiales para asegurarse de que los errores se reprocesen oportunamente para ser
detectados. Por lo tanto, como regla general, las transacciones reprocesadas deben sujetarse
por lo menos a los mismos controles que los que se utilizan para transacciones originales.

7.8. Procedimientos de Cierre


Los procedimientos de cierre se utilizan al final de un período contable para asegurarse
de que todas las transacciones de ese período se han procesado, y de que ninguna transacción
de un período subsecuente se procese en el que se esté trabajando actualmente. La mayoría
de los sistemas pueden permitir que se asienten datos en varios periodos contables, pero es
probable que el procesamiento esté restringido a un solo período. Los procedimientos de
cierre pueden incluirse entre otros tipos de control (por ejemplo, revisión previa al
procesamiento, programas de comprobación), o pueden implementarse como procedimientos
especiales que sólo se utilizan al final de un período contable.

Los procedimientos de cierre pueden realizarse con una planilla de cálculo o por medio
de programas de cómputo. Ejemplos

Los procedimientos de cierre incluyen:

 Procesar documentos y registros fechados que determinen el período en que se


registraron las transacciones
 Un procedimiento de revisión previa al procesamiento (control 2) incluye pasos
específicos de revisión para evitar el procesamiento de documentos en un
período contable incorrecto y asegurar que las fechas sean correctas

Esp. Víctor Hugo Ruchinsky Página 7 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados

 Una rutina de comprobación (control 6) que asigne las transacciones fechadas


antes del cierre del período contable al período subsecuente, o rechace esas
transacciones si el sistema sólo permite abrir un período
 Una rutina de comprobación (control 6) que rechace las transacciones fechadas
fuera de período
 Procedimientos de corrección y reprocesamiento de errores (control 7), con
algunos procedimientos especiales que aseguren el reprocesamiento oportuno
de transacciones al final de un período contable
 Todas las transacciones de los archivos provisionales de errores se corrigen
antes del final de cada período contable
 Los supervisores dan curso al procesamiento al final del período contable
 Se utiliza un programa para coordinar el procesamiento de fin de período

7.9. Balances
Balance es la comparación de totales que se obtuvieron en una fase del procesamiento
con totales obtenidos en una fase subsecuente. La mayoría de los procedimientos de balance
comienzan con un total que representa todas las transacciones diarias de un tipo en particular
(por ejemplo, todas las recepciones en efectivo). Este total inicial puede obtenerse por medio
de un procedimiento manual (por ejemplo, utilizar una calculadora para sumar el total de los
documentos) o electrónicamente con un punto de ventas que conserva el total de todas las
ventas a crédito y en efectivo mediante un programa de cómputo. En ciertos sistemas, el total
de balance inicial sólo puede desarrollarse mediante el sistema. Por ejemplo, si un sistema de
facturación calcula los precios de todos los artículos facturados, el total de facturas no se
puede determinar antes del procesamiento inicial. En estos casos el total del balance inicial
debe desarrollarse lo más pronto posible en el procesamiento. Una vez que se establece un
total inicial, los pasos subsecuentes de procesamiento se equiparan comparando totales
posteriores del procesamiento con un total que represente todas las nuevas transacciones de
entrada más la suma de todas las transacciones previas procesadas. El paso final del balance es
la comparación de los totales obtenidos con los balances totales; establecidos previamente.
Tomando en cuenta el punto en que se establezca el balance total inicial, el procedimiento de
balance puede usarse para detectar: transacciones omitidas o duplicadas, la introducción de
transacciones no a autorizadas, errores en la conversión de información, archivos perdidos o
duplicados, procesamiento de transacciones en un período contable incorrecto, errores en
cálculos automatizados, informes imprecisos o incompletos.

Los totales iniciales se pueden obtener manualmente, por medio de terminales o de


programas de cómputo. Los totales subsecuentes se obtienen mediante programas de
cómputo. Los totales que se obtengan en las diversas fases del procesamiento pueden
compararse manualmente o mediante computadoras.

7.10. Controles de Archivo Correcto


Para prevenir o detectar errores que pueden ocurrir si no se usa el archivo correcto se
pueden usar varias técnicas de control. El uso de un archivo incorrecto puede ocasionar: la
pérdida de transacciones, la duplicación de transacciones o del proceso completo, utilización o
actualizaciones de una versión obsoleta de un archivo, o informes incorrectos o incompletos

Esp. Víctor Hugo Ruchinsky Página 8 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
Los controles para asegurar el uso del archivo correcto pueden implementarse
manualmente o por medio de programas de cómputo.

7.11. Pruebas de Validez Programada


Las pruebas de validez programada son procedimientos dentro de programas de
cómputo que demuestran la precisión, la integridad y la validez de la información. Estos
procedimientos son similares a las comprobaciones, pero se realizan en etapas posteriores del
procesamiento. Las pruebas de validez programada pueden detectar errores en cifras de
documentos de transacción, errores introducidos durante la conversión de información o por
medio de procesamiento incorrecto o no autorizado.

7.12. Cotejamiento del Sistema


El cotejamiento del sistema es un proceso dentro de un programa de cómputo que
compara transacciones con su correspondiente información de apoyo en un segundo archivo.
Si coinciden, la transacción continúa con su procesamiento subsecuente. Por ejemplo, una
factura de un vendedor sólo se procesa si el sistema compara la factura con los registros que
representan la orden de compra correspondiente y el documento de recepción
correspondiente.

Los procesos de cotejamiento generalmente son interactivos, esto es, la transacción se


rechaza inmediatamente. En algunos sistemas las comparaciones que aún no se han cotejado
se retienen en un archivo provisional y se liberan automáticamente cuando se procesa la
información correspondiente que se requiere.

El cotejamiento del sistema es un control efectivo contra la pérdida de transacciones,


pues es poco probable que se pierdan tanto la transacción como la información
correspondiente. Este proceso también previene contra transacciones no autorizadas si se
mantienen controles estrictos de autorización y de seguridad al principio y durante el
procesamiento de la información.

7.13. Planes de Trabajo


Se pueden establecer planes para entrega y recepción de documentos de entrada, para
la operación de procesamiento significativo o confidencial y para la emisión de reportes
significativos o confidenciales. Los planes de trabajo tienen un efecto positivo pero indirecto
sobre la precisión e integridad de todo el procesamiento y reducen la posibilidad de que se
realicen actividades no autorizadas. Los planes pueden detectar o prevenir específicamente:

 Procesamiento duplicado de informes o documentos negociables


 Adquisición de documentos negociables por parte de entidades no autorizadas
 Procesamiento de documentos de entrada en un período incorrecto
 Procesamiento de informes en un período incorrecto
 Pérdida de informes
La planificación y la supervisión para que todas las tareas se realicen de acuerdo con los
planes pueden hacerse de manera formal o informal. Generalmente, tanto los usuarios como
los departamentos de procesamiento establecen y supervisan los planes de trabajos.

Esp. Víctor Hugo Ruchinsky Página 9 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados
Por ejemplo: en un sistema de sueldos, si se quiere pagar sueldos los 2 últimos días del
mes (en este mes Mayo/2019 serán los días 30 y 31), se debe considerar en el plan de trabajo:

 2 días previos para pasarle los datos a los bancos y conciliar con los mismos
 1 día previo para liquidar descuentos generales, como ser descuentos por
embargos por alimentos, y para liquidar conceptos no bonificables
 1 día previo para calcular el impuesto a las ganancias
 1 día previo para liquidar conceptos remunerativos bonificables y descuentos de
ley.
 Es decir, se debe cerrar el ingreso de movimientos mensuales de altas y bajas de
personal suplente, los días 20 o 21 de cada mes, y a más tardar el 22.

7.14. Procedimientos de Recuperación


La continuidad de las operaciones del negocio requiere de acciones que permitan
garantizarlas. Estas incluyen planes y procedimientos de recuperación y manejo de
contingencias, que contemplen la disponibilidad de las descripciones de las actividades
necesarias, para que el sistema pueda ser difundido y exista la posibilidad de capacitar a todos
los miembros de la organización que resulten involucrados, directa o indirectamente con las
aplicaciones de información. Por extensión, dichos instrumentos también deben ser suficientes
para permitir la realización de tareas de comprobaciones periódicas(simulacros)1 de modo que
pueda experimentarse y demostrarse prácticamente la efectiva recuperación, con el menor
daño y el menor tiempo posible2, ante hechos imprevistos y/o situaciones de desastre3. Los
procedimientos de recuperación se usan para reanudar el procesamiento después de una
interrupción o falla de energía eléctrica, o de la pérdida de un archivo o programa de cómputo.
Esto puede ser resultado de la pérdida o destrucción física de los medios que contienen
programas o archivos, o de procesar errores que alteran o destruyen programas o archivos. Las
interrupciones pueden ser provocadas por procesamiento de errores en la información.

Los procedimientos de recuperación deben incluir los que se utilizarán en caso de


errores y las copias duplicadas de programas y archivos necesarios para reanudar el
procesamiento. Ejemplos de procedimientos de recuperación:

1
Noticias Formosa, 13 de Octubre de 2.016, Simulacro de incendio en la planta de Coca Cola generó
pánico entre los vecinos de la fábrica, https://www.noticiasformosa.com.ar/2016/10/13/simulacro-de-
incendio-en-la-planta-de-coca-cola-genero-panico-entre-los-vecinos-de-la-fabrica/, Última
Consulta:[22/05/2019]
2
ANAC-Aviación Civil Argentina, 13 de Marzo de 2.019, Simulacro de accidente en Esquel y Formosa,
http://www.anac.gob.ar/anac/web/index.php/1/1922/noticias-y-novedades/simulacro-de-accidente-
en-esquel-y-formosa Última Consulta:[22/05/2019]
3
El Comercial, Miércoles 20 de Marzo de 2.019, Riesgo latente en Formosa: ningún edificio en torres
realiza simulacros,
http://www.elcomercial.com.ar/index.php?option=com_content&view=article&id=266927:riesgo-
latente-en-formosa-ningun-edificio-en-torre-realiza-simulacros-de-incendio&catid=9:edicion-
digital&Itemid=65, Última Consulta:[22/05/2019]

Esp. Víctor Hugo Ruchinsky Página 10 de 11


Universidad Nacional de Formosa –Fac.de Administración, Economía y Negocios
Carrera: Contador Público Asignatura:Auditoría de Sistemas Computarizados

 Incluir en las instrucciones de operación de la computadora procedimientos


detallados a seguir en caso de un error de procesamiento (por ejemplo, se utiliza
accidentalmente una versión obsoleta de un archivo), o en caso del término
anormal del procesamiento (por ejemplo, la energía eléctrica falla durante el
procesamiento) .
 Restringir el acceso a la biblioteca de archivos y programas.
 Producir las versiones de respaldo de los archivos (backup’s) importantes antes
de cualquier actualización de archivo.
 Desarrollar procedimientos para crear automáticamente las versiones de
respaldo de los archivos importantes en determinadas fases del procesamiento.
 Registrar las transacciones en un archivo de bitácora que podrá usarse para
reconstruir archivos.
 Almacenar los archivos de respaldo en un área física protegida o en otro lugar
seguro4
 Almacenar las copias de los programas de cómputo, de los procedimientos
operativos y de la documentación fundamental en un área física segura o en
otro lugar protegido.
 Asegurarse de que el personal reciba capacitación en cuanto a procedimientos
de recuperación.
 Asegurarse de que las instalaciones de cómputo que sirven para hacer los
respaldos estén disponibles, y verificar periódicamente su compatibilidad.

7.15. Auditorías Internas Periódicas


La auditoría interna periódica es una revisión periódica del procesamiento o de los
controles principales por parte de personal experto. Una auditoría interna sirve para controlar
la mayoría de los errores de procesamiento o para asegurarse de la efectividad de otros
controles y de que se apliquen constantemente. Por ejemplo, las auditorías internas pueden
ayudar a determinar si: las cifras en bases de datos son exactas y adecuadas, la lógica de los
programas de cómputo y los cálculos son exactos y correctos, las clasificaciones asignadas por
los programas de cómputo son correctas, las asignaciones automatizadas son precisas y
correctas, las actividades de procesamiento se realizan de acuerdo con los procedimientos
prescritos, el acceso al sistema es correcto y está planificado con base a las responsabilidades
laborales individuales y se autoriza debidamente.

El personal del departamento de auditoria interna puede realizarla, aunque también la


administración o el personal de control.
Fin Tema 7-Mayo/2.019

4
BCRA, 29/03/2017, Requisitos operativos mínimos del Área de Sistemas de Información (SI) para
Cámaras Electrónicas de Compensación – Tecnología Informática – “A” 6209,
http://www.bcra.gov.ar/pdfs/texord/texord_viejos/v-req-si_17-07-09.pdf , Última
Consulta:[22/05/2019]

Esp. Víctor Hugo Ruchinsky Página 11 de 11

También podría gustarte