Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SECCION
3-19-19-CON-225-01S
Cuando se está evaluando los controles de un sistema contable, se debe logra un mínimo de conocimiento
de flujo de la información a través del sistema, debido a que existen procesos que se ven afectados por
controle, estos controles pueden ser ejecutado por una persona, en cuyo caso se denominan contrales
manuales o por el computador que constituyen los controles PDE
Desarrollo
El objetivo para la implantación de controles dentro de una sunción de PDE es el reducir el riesgo asociado
en este ambiente.
El riesgo de PED se refiere a la posibilidad de que la información no cumpla con alguna de sus
características básicas, o que pueda verse comprometido por el acceso de personas no autorizadas. El
control interno de PED debe ser implantado para la totalidad del sistema de información que una
organización posee
Necesidad de controles de PED
La creciente tecnología, tanto de hardware como de software, ha permitido a las organizaciones
mecanizar los diversos sistemas de información y de manera especial, el sistema de información contable.
Este fenómeno requiere tomar en cuenta factores que derivan de la naturaleza de las funciones propias
de PED.
Es necesario aclarar que la implantación de controles de PED, no elimina, sino reduce el riesgo asociado
derivado de los ambientes de PED. Siempre existirá la posibilidad de que la información manejada por el
sistema no llegue a cumplir con algunas de su característica básica o que su confidencialidad puede verse
de alguna manera afectada. la eliminación del riesgo no se ha lograda por tres razones
Los programas que procesan datos contables debe ser identificados y el contenido de la biblioteca debe
incluir el nombre, el objeto, la fecha y una descripción de lo que hace cada uno
Los datos deber ser procesados y cambiados solamente por los programas apropiados
Aplicables al desarrollo y documenta de los sistemas están representados por todos aquellos controles
que aseguran la adecuada documentación de estos a lo largo de sus CVDS (CICLO DE VIDA DEL
DESARROLLO DEL SISTEMA) y debe considerar los siguientes aspectos
El cambio importante debe adherirse a las políticas establecida en cuanto al ciclo de vida de un sistema
El control del desarrollo de sistema y cambio de programas deber estar basado en el control de acceso y
la organización de biblioteca
Se deben establecer normas para obtener un sistema eficaz de mantenimiento y cambio de programación
Debe considerarse que los programas que procesar información contable este protegido de cambios no
autorizados
Debe ser acusados a los programas solo por usuario
Debe definirse los perfiles de programadores y operadores, especialmente los relativos al programado
debido a que frecuentemente no se considera que debe tener acceso restringido
Para establecer un sistema de control de acceso, es necesario precisar el significado de algunos términos
utilizados anterior mente:
- Usuario
- Recursos
- Nivel de acceso
Usuario
Es toda entidad que intenta realizar alguna actividad dentro del sistema considerado, como, por
ejemplo, personas, programas y dispositivos. Este inicia procesos que tienen que ser verificados de
alguna forma por los controles de PED que se implanten.
Recurso u objeto
Es todo aquello susceptible de ser accedido o utilizado, tales como programas. Archivos o
dispositivos. Un recurso debe tener acceso restringido, es la documentación de los programas, la
cual constituye información valiosa y necesaria cuando se can a efectuar cambios a programas
que involucren acceso a los archivos de datos.
Nivel de acceso
Es el conjunto de capacidades que tiene un usuario para realizar una función específica con un recurso
dado. En el último nivel de análisis, una capacidad debe poseer la propiedad de dicotomía, es decir,
responder a la pregunta sobre si el usuario tiene o no la autorización para realizar una función en
particular.
Políticas de control de acceso
Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los
usurarios, por lo que independientemente de la manera en que se formule, debe responder a las siguientes
interrogantes:
• ¿Cuáles serán los recursos a los que tendrá acceso y cuáles no?
• ¿Qué nivel de acceso será otorgado a un usuario específico para un determinado recurso?
• La documentación de los programas de los sistemas, solo debe permitirse a personas que utilicen
la documentación para el desempeño de su función.
• El uso y acceso del equipo de cómputo, debe ser restringido únicamente al personal autorizado
para su uso.
• Los datos o archivos de datos almacenados en medios magnéticos removibles, deben ser
resguardados contra el uso indebido de personal no autorizado.
• cual será la estrategia a seguir para luchas contra la resistencia PED encontrar del ADS, y los
efectos que involucran, la evaluación, análisis y emisión de informes del ADS relativos a las
debilidades del PED?
• ¿Qué apelaciones deben ser evaluadas y que prioridades deben definirse para la auditoria?
• ¿Qué herramientas debe tener o adquirir el ADS a fin de desarrollar las técnicas de la auditoria
mediante el computador?
¿Qué auditorias especiales deben ser ejecutadas en conjunto con la función de auditorio financiero y
operativa de la empresa?
Controles mediante el software
Una vez definida la política de control de acceso, la protección del software se ha realizado
tradicionalmente mediante a utilización de claves de acceso y de asociados a la misma.
- Identificar al u usuario
- Obtener una confirmación de que la identificación utilizada corresponda realmente al usuario que
intenta acceder a un recurso dado.
Matrices de acceso
Son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los recursos del sistema.
Una matriz de acceso consiste en una cuya primera fila se colocan los recursos por proteger y en la primera
columna, los usuarios que van a ser asociados. En cada celda restante, se colocan las capacidades del
usuario sobre el recurso.
Adicionalmente a los controles de acceso del software, existe algunos mecanismos adicionales de control
relacionados con el hardware, especialmente con los terminales. Algunos de ellos:
Bloqueo de terminales
Se produce cuando un usuario trata de acceder infruvtuosamente a los recursos del sistema, ingresando
incorrectamente su identificación y clave; en este caso, se desactiva su terminal.
La confirmación de localidades
Implantada mediante el retro discado, se emplea para asegurar que el usuario accede al sistema desde la
localidad autorizada.
Los circuitos de identificación
Consiste en dispositivos electrónicos que son utilizados para verificar el nivel de acceso a un equipo
software. Estos dispositivos puedes ser circuitos o llaves electrónicas.
Su objetivo es reducir el riesgo de que estos serán imprecisos, incompletos o que se ingresen más de una
vez. Existen diversos controles para aumentar la confiabilidad de los datos de entrada al sistema, los
mismos tienen que ver con los siguientes
De manera simplificada, todo sistema de información incluyendo el sistema contable presenta el siguiente
esquema De acuerdo con el modelo, los controles de ejecuciones de funciones y transacciones están
asociadas con las tres áreas presentadas
Controles sobre el ingreso de datos Se relacionan con la segregación de funciones y el nivel requerido de
autorización.
Segregación de funciones: una condición del control interno indica que la función incompatible debe ser
separadas o segregadas, con el fin de aumenta la confiablidad en los controles implantados. Dentro del
contexto de los sistemas contables, se debe procurar segregar las funciones:
Contabilizar transacciones
Custodia de activos
Nivel de autorización: otro de los principios de un control interno aplicables al ingreso de datos para el
procesamiento en un ambiente PED son los niveles de autorización, esto significa que la gerencia debe
estabularse previamente los niveles de autorización requerido para una transacción pueda ser efectuada
por el sistema.
aspectos:
Controles de software para el ingreso de datos reduce el riesgo de que los datos sean imprecisos o
incompletos.
Existe diversos controles para aumenta la confiabilidad de los datos de entrada al sistema:
•Intervalos de aceptabilidad: el objetivo de este tipo de control es asegurar que los datos ingresados no
excedan ciertos límites establecidos previamente.
•Formato de datos: estos buscan asegurar que el campo ingresado tenga el formato apropiado para su
procesamiento.
•Controles de correlación: adicionalmente a los controles sobre los campos individuales, puede ser
precisos implantar controles sobre combinaciones de campo tomados como unidades
•Controles de integridad de datos: se utilizan para asegurar que ingresa la totalidad de los registros.
•Controles que existencia de datos: estos controles se utilizan para asegurar que los campos ingresados
son compatibles con los datos almacenados en los archivos de datos
•Controles de totales: un ejemplo típico de este control es la obligación de mantener el balance entre
débito y créditos en unas transacciones del libro diario.
•Controles de dígitos verificadores: este tipo de control consiste en la adición de un carácter al código
base, tomando en cuenta algún algoritmo de calculo
CONTROLES SOBRE EL PROCESAMIENTO
Los programas de computación deben ser sometidos a pruebas antes de ser lanzados a producción
rutinaria, y los datos de entrada también deben ser controlados antes de ingresar a un procesamiento, el
auditor debe revisar las condiciones bajo las cuales se realiza el procesamiento interno.
Programar controles sobre el procesamiento tiene sus razones; una de ellas es que un programa puede ser
modificado indebidamente (con intención o accidentalmente). El auditor no debe confiar en que, una vez
controlados los datos de entrada, controlados los archivos y probados los programas, no puedan ocurrir
errores de procesamiento que den por resultado salidas incorrectas.
El control del procesamiento garantiza que los datos se están transformando en información, en forma
exacta y confiable. La recopilación de datos representa el subsistema vital de las operaciones generales de
un sistema de información.
Diseño de Forma: Cuando se requiere algún documento fuente para recopilar datos el formato del
documento puede diseñarse de manera que obligue a hacer los asientos en forma más legible, mediante
el uso de cuadros individuales para cada letra o cifra que deba registrarse.
Verificación: Los documentos fuentes formulados por un solo empleado los puede verificar otro empleado,
con el fin de verificar la exactitud. Al efectuarse la operación de conversión, por ejemplo, grabación en
cinta o grabación en disco, el documento puede ser verificado por el segundo operador. El operador
verificador realiza las mismas operaciones que el original; pero su operación es comparada por la lógica
de la máquina con los asientos hechos anteriormente, marcando toda discrepancia, por medio de
mensajes que se originan desde la máquina. La verificación es una operación de duplicación, de manera
que dobla el costo de la conversión de datos. Para reducir este costo, podría hacerse lo siguiente:
Verificar únicamente ciertos campos, por ejemplo, las cantidades de dinero y los números de cuenta,
pasando por alto los domicilios, nombres, etc.
Marcar por anticipado los campos que se repiten constantemente y registrar sólo los campos variables.
Totales de Control: Con el fin de reducir al mínimo la pérdida de datos cuando se transportan de un lugar
a otro lo mismo que para comprobar los resultados de diferentes procesos, se preparan totales de control
para cada lote de datos. Por ejemplo, un lote de documentos fuente, que pueden ser las tarjetas de tiempo
de una división de la planta, se remite al empleado de control de sistema de información. Este empleado
prepara una cinta con los números de trabajadores (control fragmentario) y con el total de horas
trabajadas. Estos totales de control se registran en una hoja de control. Los documentos fuente se
transfieren luego a un departamento donde se captura la información. Esta información junto con las
correspondientes a otros lotes se convierte en cintas magnéticas de nóminas. Al terminar cada etapa de
procesamiento, los totales de control introducidos a esa etapa se pueden comparar con los totales de
control generados por la computadora. Esto garantiza que se cuenta con todos los datos, hasta la
terminación del procesamiento y producción de resultados.
Controles de Salida.
Debemos tener una inspección inicial para detectar los errores más obvios, debemos asegurarnos de que
sólo reciban los resultados las personas autorizadas, los totales de control de salida deben coincidir con
los totales de control de entrada.
Los procedimientos de control de salida se establecen como una comprobación de salida, se establecen
como una comprobación final de la precisión e integridad de la información procesada. Estos
procedimientos son los siguientes:
La comunicación de los resultados se debe controlar, para asegurarse de que sólo los reciben las personas
autorizadas.
Los totales de control de salida se deben conciliar con los totales de control de entrada, para asegurarse
de que no se han perdido ni agregado datos durante el procesamiento o la comunicación. Por ejemplo, el
número de registros que se envían a procesamiento debe ser igual al número de registros procesados; o
deben coincidir los totales fraccionarios o los totales financieros, como son las percepciones netas.
Todas las formas fundamentales (cheques de pago, registros de acciones, etc.) se deben numerar
previamente y controlar.
Control de Equipo.
Los controles de equipo se establecen con el fin de detectar las fallas eléctricas y mecánicas que ocurren
en el equipo de cómputo y dispositivos periféricos. Se deben de implementar revisiones y procedimientos
de mantenimiento preventivo. Estos tienen como objetivo hacer ajustes y reparaciones antes de que se
produzca una falla, disminuyendo así, las probabilidades de error. Los probadores integrales automáticos
garantizan el buen funcionamiento (verificación de paridad, de validez).
Controles de Seguridad.
Además, la administración tiene la obligación legal de establecer las medidas de seguridad. Por ejemplo,
los grupos de seguridad, que son sistemas grandes y complejos, responsables del acceso a los usuarios, de
la integridad del programa y de la recuperación de datos en caso de un siniestro. También el acceso por
parte de los usuarios debe hacerse en base a un código especial, que generalmente representa las clases
de acceso (listas) y el área de responsabilidad.
Finalmente, el acceso controlado de los visitantes casuales propios y extraños. Propensos al fraude, el
sabotaje y descontento. Esto puede prevenirse colocando vigilantes, asignando días para las visitas, uso
de gafetes, etc.
Control sobre la seguridad del sistema
La información es valiosa por lo que representa, lo que se puede hacer con ella o lo que no se puede hacer
sin ella, es como cualquier otro activo en una empresa, pero uno que se puede mover sin que nos demos
cuenta de un lugar del mundo a otro y puede ser alterado sin que lo percibamos físicamente, de ahí la
dificultad de implementar medidas de seguridad efectivas que mitiguen los riesgos a los que la información
se encuentra expuesta al “vivir” en los sistemas electrónicos. En este ciclo de vida y para abonar a un
control interno adecuado, se debe de contar con controles en los sistemas de información, tal cual como
se tienen controles sobre los procesos contables.
Dentro del área de la contabilidad computarizada podemos empezar a hablar de su importancia dentro
de las organizaciones modernas.
"La seguridad de la información se ha convertido en uno de los temas más importantes en la mayoría de
las organizaciones desde en la confidencialidad, exactitud, integridad y disponibilidad de los datos que
manejan.
Seguridad Física: La seguridad de los sistemas de información envuelve la protección de la información así
como la de los sistemas computacionales usados para grabar, procesar y almacenar la información.
Equipos: El equipamiento de las organizaciones debe estar debidamente protegidos de factores físicos que
los puedan dañar o mermar su capacidad de trabajo. Los equipos deben estar protegidos de daños
causados por incendios, exceso de humedad, robos, sabotajes.
Seguridad de datos: Los datos son el corazón de los sistemas informáticos por tanto estos deben ser
celosamente cuidados y manejados.
Confidencialidad: La confidencialidad de los sistemas informáticos se refiere básicamente a la accesibilidad
de la información, se deben establecer niveles de accesibilidad que guarden relaciones coherentes entre el
usuario, su rol en la organización y el grado de profundidad al que puede llegar al momento de desplegar
la información.
Integridad: El concepto de integridad hace referencia a la protección de los datos de modificaciones y/o
alteraciones de los mismos.
Disponibilidad: Esta se puede definir como la disposición de información que las personas autorizadas
tienen al momento de necesitarlas.
Validez: Un dato es válido cuando este refleja con exactitud, precisión y de forma completa la información
que transmite.
Privacidad: Privacidad hace referencia al concepto particular y personal del uso de la información.
Exactitud: Este concepto hace referencia al mantenimiento de una relación legítima entre lo que un dato
es y lo que representa.
Conclusión
En este trabajo nos hemos dado cuenta que el control interno contable bajo ambientes de procesamiento
electrónicos de datos (PED), es muy significativo, debido que para que el procesamiento electrónico de
datos sea efectivo eficaz y fiable, se necesitan un numero de conde controles que permitan su correcto
funcionamiento, que permita recolectar la información y uso de esta de forma correcta, y mantenga su
seguridad ante todo, restringiendo la información en los usuarios, y facilítenselas en la medida correcta.
BIBLIOGRAFIA:
https://sites.google.com/site/tecadmcc/home/2015-ii/unidad-iv/4-2---control-del-procesamiento-de-la-
informacion
https://audcontrolgrp4.weebly.com/controles-en-el-procesamiento.html
https://prezi.com/qfa9cskofay5/control-interno-contable-bajo-ambientes-de-ped/
https://kupdf.net/download/control-interno-contable-bajo-ambientes-de-
ped_5c27f57ce2b6f53538eb6ac9_pdf
https://es.slideshare.net/pinedogustavo/auditoria-y-ped