Está en la página 1de 14

GRUPO 2

Cristopher Taveras Romero 18-0382

Edward Ventura 18-0023

Zauris Heredia 17-1096

Dahyana de los Santos 17-1481

KARLA SANCHEZ 18-0208

SECCION

3-19-19-CON-225-01S

CONTROL INTERNO CONTABLE BAJO AMBIENTE DE PROCESAMIETNO ELECTRONICO DE DATOS (PED)


Introducción

CONTROL INTERNO CONTABLE BAJO AMBIENTES DE PED


El control interno en un ambiente de PED, requiere de personal responsable para su implementación y
evaluación, amplios conocimientos de la teoría de controles, del funcionamiento de los equipos de
computación, y del hardware mismo.

Cuando se está evaluando los controles de un sistema contable, se debe logra un mínimo de conocimiento
de flujo de la información a través del sistema, debido a que existen procesos que se ven afectados por
controle, estos controles pueden ser ejecutado por una persona, en cuyo caso se denominan contrales
manuales o por el computador que constituyen los controles PDE
Desarrollo

Objetivo de los controles PDE


Entre las distintas categorías de controles que una organización puede implantar, tenemos aquellas que
se relacionan directamente con las aplicaciones que generan información contable a través de un
computador.

El objetivo para la implantación de controles dentro de una sunción de PDE es el reducir el riesgo asociado
en este ambiente.

El riesgo de PED se refiere a la posibilidad de que la información no cumpla con alguna de sus
características básicas, o que pueda verse comprometido por el acceso de personas no autorizadas. El
control interno de PED debe ser implantado para la totalidad del sistema de información que una
organización posee
Necesidad de controles de PED
La creciente tecnología, tanto de hardware como de software, ha permitido a las organizaciones
mecanizar los diversos sistemas de información y de manera especial, el sistema de información contable.
Este fenómeno requiere tomar en cuenta factores que derivan de la naturaleza de las funciones propias
de PED.

Es necesario aclarar que la implantación de controles de PED, no elimina, sino reduce el riesgo asociado
derivado de los ambientes de PED. Siempre existirá la posibilidad de que la información manejada por el
sistema no llegue a cumplir con algunas de su característica básica o que su confidencialidad puede verse
de alguna manera afectada. la eliminación del riesgo no se ha lograda por tres razones

La información depende del ser humano

La empresa se apoya en la tecnología para almacenar y procesar información

La implementación de controles significa usualmente un amento de costo y a las algunas organizaciones


los costos puedes llegar a ser prohibidos

Podemos identificar distintos tipos de controles internos de PED

Aplicables a la organización y procesamiento de la información. Se refiere a aquellos controles que


garantizan la rápida ubicación de la información y sus adecuados procesamientos.

Los programas que procesan datos contables debe ser identificados y el contenido de la biblioteca debe
incluir el nombre, el objeto, la fecha y una descripción de lo que hace cada uno

Los datos deber ser procesados y cambiados solamente por los programas apropiados

Se debe considerar el seguimiento apropiados de los errores ene l procesamientos

Aplicables al desarrollo y documenta de los sistemas están representados por todos aquellos controles
que aseguran la adecuada documentación de estos a lo largo de sus CVDS (CICLO DE VIDA DEL
DESARROLLO DEL SISTEMA) y debe considerar los siguientes aspectos

El cambio importante debe adherirse a las políticas establecida en cuanto al ciclo de vida de un sistema

El control del desarrollo de sistema y cambio de programas deber estar basado en el control de acceso y
la organización de biblioteca

Se deben establecer normas para obtener un sistema eficaz de mantenimiento y cambio de programación

Aplicables al acceso de la información restringen el uso indiscriminado o no autorizado de la información


y debe contemplar lo siguiente

Debe considerarse que los programas que procesar información contable este protegido de cambios no
autorizados
Debe ser acusados a los programas solo por usuario

Debe definirse los perfiles de programadores y operadores, especialmente los relativos al programado
debido a que frecuentemente no se considera que debe tener acceso restringido

Controles de acceso al sistema


Los controles de acceso son aquellos que aseguran el uso autorizado de los recursos Pedí. Su objetivo es
restringir la disponibilidad de los recursos del sistema –tanto hardware como software- para que tales
recursos, solo sean utilizados por los usuarios autorizados, y, por otra parte, que estos puedan acusar
aquellas funciones para las cuales han sido autorizados.

Para establecer un sistema de control de acceso, es necesario precisar el significado de algunos términos
utilizados anterior mente:

- Usuario
- Recursos
- Nivel de acceso
Usuario
Es toda entidad que intenta realizar alguna actividad dentro del sistema considerado, como, por
ejemplo, personas, programas y dispositivos. Este inicia procesos que tienen que ser verificados de
alguna forma por los controles de PED que se implanten.

Recurso u objeto
Es todo aquello susceptible de ser accedido o utilizado, tales como programas. Archivos o
dispositivos. Un recurso debe tener acceso restringido, es la documentación de los programas, la
cual constituye información valiosa y necesaria cuando se can a efectuar cambios a programas
que involucren acceso a los archivos de datos.

Nivel de acceso

Es el conjunto de capacidades que tiene un usuario para realizar una función específica con un recurso
dado. En el último nivel de análisis, una capacidad debe poseer la propiedad de dicotomía, es decir,
responder a la pregunta sobre si el usuario tiene o no la autorización para realizar una función en
particular.
Políticas de control de acceso

Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los
usurarios, por lo que independientemente de la manera en que se formule, debe responder a las siguientes
interrogantes:

• ¿Quién será el usuario de los recursos del Sistema y quien no lo será?

• ¿Cuáles serán los recursos a los que tendrá acceso y cuáles no?

• ¿Qué nivel de acceso será otorgado a un usuario específico para un determinado recurso?

• La documentación de los programas de los sistemas, solo debe permitirse a personas que utilicen
la documentación para el desempeño de su función.

• El uso y acceso del equipo de cómputo, debe ser restringido únicamente al personal autorizado
para su uso.

• Los datos o archivos de datos almacenados en medios magnéticos removibles, deben ser
resguardados contra el uso indebido de personal no autorizado.

• Números de las funciones del das en la empresa.

• cual será la estrategia a seguir para luchas contra la resistencia PED encontrar del ADS, y los
efectos que involucran, la evaluación, análisis y emisión de informes del ADS relativos a las
debilidades del PED?

• ¿Qué apelaciones deben ser evaluadas y que prioridades deben definirse para la auditoria?

• ¿Deben auditarse apropiadamente las aplicaciones en producción o en desarrollo?

• ¿Qué herramientas debe tener o adquirir el ADS a fin de desarrollar las técnicas de la auditoria
mediante el computador?

¿Qué auditorias especiales deben ser ejecutadas en conjunto con la función de auditorio financiero y
operativa de la empresa?
Controles mediante el software

Una vez definida la política de control de acceso, la protección del software se ha realizado
tradicionalmente mediante a utilización de claves de acceso y de asociados a la misma.

Las claves de acceso

Consiste en la ulizacion de una identificación de usuario user-identificaion o simplemente user-id y una


contraseña o clave asociada con la identificación del usuario –pasword-. El objetivo de una clave de acceso
es:

- Identificar al u usuario
- Obtener una confirmación de que la identificación utilizada corresponda realmente al usuario que
intenta acceder a un recurso dado.

Matrices de acceso

Son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los recursos del sistema.
Una matriz de acceso consiste en una cuya primera fila se colocan los recursos por proteger y en la primera
columna, los usuarios que van a ser asociados. En cada celda restante, se colocan las capacidades del
usuario sobre el recurso.

Control de acceso mediante el hardware

Adicionalmente a los controles de acceso del software, existe algunos mecanismos adicionales de control
relacionados con el hardware, especialmente con los terminales. Algunos de ellos:

Bloqueo de terminales

Se produce cuando un usuario trata de acceder infruvtuosamente a los recursos del sistema, ingresando
incorrectamente su identificación y clave; en este caso, se desactiva su terminal.

Las cerraduras o dispositivos similares

Consisten en dispositivos físicos que bloquean el acceso a un determinado recurso.

La confirmación de localidades

Implantada mediante el retro discado, se emplea para asegurar que el usuario accede al sistema desde la
localidad autorizada.
Los circuitos de identificación

Consiste en dispositivos electrónicos que son utilizados para verificar el nivel de acceso a un equipo
software. Estos dispositivos puedes ser circuitos o llaves electrónicas.

Controles sobre la información

Su objetivo es reducir el riesgo de que estos serán imprecisos, incompletos o que se ingresen más de una
vez. Existen diversos controles para aumentar la confiabilidad de los datos de entrada al sistema, los
mismos tienen que ver con los siguientes

De manera simplificada, todo sistema de información incluyendo el sistema contable presenta el siguiente
esquema De acuerdo con el modelo, los controles de ejecuciones de funciones y transacciones están
asociadas con las tres áreas presentadas

Controles sobre el ingreso de datos Se relacionan con la segregación de funciones y el nivel requerido de
autorización.

Segregación de funciones: una condición del control interno indica que la función incompatible debe ser
separadas o segregadas, con el fin de aumenta la confiablidad en los controles implantados. Dentro del
contexto de los sistemas contables, se debe procurar segregar las funciones:

Efectuar operaciones que den origen a transacciones

Contabilizar transacciones

Custodia de activos

Nivel de autorización: otro de los principios de un control interno aplicables al ingreso de datos para el
procesamiento en un ambiente PED son los niveles de autorización, esto significa que la gerencia debe
estabularse previamente los niveles de autorización requerido para una transacción pueda ser efectuada
por el sistema.

aspectos:

Controles de software para el ingreso de datos reduce el riesgo de que los datos sean imprecisos o
incompletos.

Existe diversos controles para aumenta la confiabilidad de los datos de entrada al sistema:

•Intervalos de aceptabilidad: el objetivo de este tipo de control es asegurar que los datos ingresados no
excedan ciertos límites establecidos previamente.

•Formato de datos: estos buscan asegurar que el campo ingresado tenga el formato apropiado para su
procesamiento.

•Transacciones duplicadas: Este control trata de evitar el doble procesamiento de transacciones.


• Identificación de campos faltante: este control trata de asegurar que, si existen campos faltantes dentro
de un registro, lo mismo no van a generar inconstancia en la información.

•Controles de correlación: adicionalmente a los controles sobre los campos individuales, puede ser
precisos implantar controles sobre combinaciones de campo tomados como unidades

•Controles de integridad de datos: se utilizan para asegurar que ingresa la totalidad de los registros.

•Controles que existencia de datos: estos controles se utilizan para asegurar que los campos ingresados
son compatibles con los datos almacenados en los archivos de datos

•Controles de totales: un ejemplo típico de este control es la obligación de mantener el balance entre
débito y créditos en unas transacciones del libro diario.

•Controles de dígitos verificadores: este tipo de control consiste en la adición de un carácter al código
base, tomando en cuenta algún algoritmo de calculo
CONTROLES SOBRE EL PROCESAMIENTO

Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a producción
rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a un procesamiento, el
auditor debe revisar las condiciones bajo las cuales se realiza el procesamiento interno.

Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa puede ser
modificado indebidamente (con intención o accidentalmente). El auditor no debe confiar en que, una vez
controlados los datos de entrada, controlados los archivos y probados los programas, no puedan ocurrir
errores de procesamiento que den por resultado salidas incorrectas.

El control del procesamiento garantiza que los datos se están transformando en información, en forma
exacta y confiable. La recopilación de datos representa el subsistema vital de las operaciones generales de
un sistema de información.

Los controles de procesamiento se dividen en controles de entrada, de programación, de banco de datos,


de salidas, de equipo Los controles de entrada son los diseños de formas, las verificaciones, los totales de
control, entre otros...

Diseño de Forma: Cuando se requiere algún documento fuente para recopilar datos el formato del
documento puede diseñarse de manera que obligue a hacer los asientos en forma más legible, mediante
el uso de cuadros individuales para cada letra o cifra que deba registrarse.

Verificación: Los documentos fuentes formulados por un solo empleado los puede verificar otro empleado,
con el fin de verificar la exactitud. Al efectuarse la operación de conversión, por ejemplo, grabación en
cinta o grabación en disco, el documento puede ser verificado por el segundo operador. El operador
verificador realiza las mismas operaciones que el original; pero su operación es comparada por la lógica
de la máquina con los asientos hechos anteriormente, marcando toda discrepancia, por medio de
mensajes que se originan desde la máquina. La verificación es una operación de duplicación, de manera
que dobla el costo de la conversión de datos. Para reducir este costo, podría hacerse lo siguiente:

Verificar únicamente ciertos campos, por ejemplo, las cantidades de dinero y los números de cuenta,
pasando por alto los domicilios, nombres, etc.

Marcar por anticipado los campos que se repiten constantemente y registrar sólo los campos variables.

Totales de Control: Con el fin de reducir al mínimo la pérdida de datos cuando se transportan de un lugar
a otro lo mismo que para comprobar los resultados de diferentes procesos, se preparan totales de control
para cada lote de datos. Por ejemplo, un lote de documentos fuente, que pueden ser las tarjetas de tiempo
de una división de la planta, se remite al empleado de control de sistema de información. Este empleado
prepara una cinta con los números de trabajadores (control fragmentario) y con el total de horas
trabajadas. Estos totales de control se registran en una hoja de control. Los documentos fuente se
transfieren luego a un departamento donde se captura la información. Esta información junto con las
correspondientes a otros lotes se convierte en cintas magnéticas de nóminas. Al terminar cada etapa de
procesamiento, los totales de control introducidos a esa etapa se pueden comparar con los totales de
control generados por la computadora. Esto garantiza que se cuenta con todos los datos, hasta la
terminación del procesamiento y producción de resultados.

Controles de Salida.

Debemos tener una inspección inicial para detectar los errores más obvios, debemos asegurarnos de que
sólo reciban los resultados las personas autorizadas, los totales de control de salida deben coincidir con
los totales de control de entrada.

Los procedimientos de control de salida se establecen como una comprobación de salida, se establecen
como una comprobación final de la precisión e integridad de la información procesada. Estos
procedimientos son los siguientes:

Una inspección inicial, para detectar los errores más obvios.

La comunicación de los resultados se debe controlar, para asegurarse de que sólo los reciben las personas
autorizadas.

Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse
de que no se han perdido ni agregado datos durante el procesamiento o la comunicación. Por ejemplo, el
número de registros que se envían a procesamiento debe ser igual al número de registros procesados; o
deben coincidir los totales fraccionarios o los totales financieros, como son las percepciones netas.

Todas las formas fundamentales (cheques de pago, registros de acciones, etc.) se deben numerar
previamente y controlar.

Control de Equipo.

Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y mecánicas que ocurren
en el equipo de cómputo y dispositivos periféricos. Se deben de implementar revisiones y procedimientos
de mantenimiento preventivo. Estos tienen como objetivo hacer ajustes y reparaciones antes de que se
produzca una falla, disminuyendo así, las probabilidades de error. Los probadores integrales automáticos
garantizan el buen funcionamiento (verificación de paridad, de validez).

Controles de Seguridad.

Los controles de seguridad son indispensables en todo sistema de información. Le corresponde a la


dirección general estar al tanto de y cuidar que se hagan cumplir las medidas de seguridad. Estas medidas
deben tenerse ya que, si bien es cierto, implican un alto costo no estando comparado con lo que pasaría si
nos lo tuviéramos.

Además, la administración tiene la obligación legal de establecer las medidas de seguridad. Por ejemplo,
los grupos de seguridad, que son sistemas grandes y complejos, responsables del acceso a los usuarios, de
la integridad del programa y de la recuperación de datos en caso de un siniestro. También el acceso por
parte de los usuarios debe hacerse en base a un código especial, que generalmente representa las clases
de acceso (listas) y el área de responsabilidad.

Finalmente, el acceso controlado de los visitantes casuales propios y extraños. Propensos al fraude, el
sabotaje y descontento. Esto puede prevenirse colocando vigilantes, asignando días para las visitas, uso
de gafetes, etc.
Control sobre la seguridad del sistema
La información es valiosa por lo que representa, lo que se puede hacer con ella o lo que no se puede hacer
sin ella, es como cualquier otro activo en una empresa, pero uno que se puede mover sin que nos demos
cuenta de un lugar del mundo a otro y puede ser alterado sin que lo percibamos físicamente, de ahí la
dificultad de implementar medidas de seguridad efectivas que mitiguen los riesgos a los que la información
se encuentra expuesta al “vivir” en los sistemas electrónicos. En este ciclo de vida y para abonar a un
control interno adecuado, se debe de contar con controles en los sistemas de información, tal cual como
se tienen controles sobre los procesos contables.

La importancia de la seguridad de la información es un elemento de significante y de creciente


preocupación en las organizaciones modernas ya que constituye un activo altamente apreciable que puede
hacer la diferencia entre el éxito y el fracaso de una organización.

Dentro del área de la contabilidad computarizada podemos empezar a hablar de su importancia dentro
de las organizaciones modernas.

"La seguridad de la información se ha convertido en uno de los temas más importantes en la mayoría de
las organizaciones desde en la confidencialidad, exactitud, integridad y disponibilidad de los datos que
manejan.

Objetivo de la seguridad de los sistemas contables informáticos

La protección de los intereses que hacen referencia a posesión de la información y a su comunicación de


cualquier daño que se genere por la pérdida de la disponibilidad, confidencialidad o integridad de la
misma.

A continuación analizaremos los principales componentes de la Seguridad Física y la Seguridad de Datos


como las dos principales áreas del sistema de seguridad informática.

Componentes de la Seguridad Física y la Seguridad de Datos

Seguridad Física: La seguridad de los sistemas de información envuelve la protección de la información así
como la de los sistemas computacionales usados para grabar, procesar y almacenar la información.

Equipos: El equipamiento de las organizaciones debe estar debidamente protegidos de factores físicos que
los puedan dañar o mermar su capacidad de trabajo. Los equipos deben estar protegidos de daños
causados por incendios, exceso de humedad, robos, sabotajes.

Seguridad de datos: Los datos son el corazón de los sistemas informáticos por tanto estos deben ser
celosamente cuidados y manejados.
Confidencialidad: La confidencialidad de los sistemas informáticos se refiere básicamente a la accesibilidad
de la información, se deben establecer niveles de accesibilidad que guarden relaciones coherentes entre el
usuario, su rol en la organización y el grado de profundidad al que puede llegar al momento de desplegar
la información.

Integridad: El concepto de integridad hace referencia a la protección de los datos de modificaciones y/o
alteraciones de los mismos.

Disponibilidad: Esta se puede definir como la disposición de información que las personas autorizadas
tienen al momento de necesitarlas.

Validez: Un dato es válido cuando este refleja con exactitud, precisión y de forma completa la información
que transmite.

Autenticidad: Este concepto hace referencia a la modificación fraudulenta de la información.

Privacidad: Privacidad hace referencia al concepto particular y personal del uso de la información.

Exactitud: Este concepto hace referencia al mantenimiento de una relación legítima entre lo que un dato
es y lo que representa.
Conclusión
En este trabajo nos hemos dado cuenta que el control interno contable bajo ambientes de procesamiento
electrónicos de datos (PED), es muy significativo, debido que para que el procesamiento electrónico de
datos sea efectivo eficaz y fiable, se necesitan un numero de conde controles que permitan su correcto
funcionamiento, que permita recolectar la información y uso de esta de forma correcta, y mantenga su
seguridad ante todo, restringiendo la información en los usuarios, y facilítenselas en la medida correcta.

BIBLIOGRAFIA:

https://sites.google.com/site/tecadmcc/home/2015-ii/unidad-iv/4-2---control-del-procesamiento-de-la-
informacion

https://audcontrolgrp4.weebly.com/controles-en-el-procesamiento.html

https://prezi.com/qfa9cskofay5/control-interno-contable-bajo-ambientes-de-ped/

https://kupdf.net/download/control-interno-contable-bajo-ambientes-de-
ped_5c27f57ce2b6f53538eb6ac9_pdf

https://es.slideshare.net/pinedogustavo/auditoria-y-ped

También podría gustarte