Control Interno

También podría gustarte

Está en la página 1de 7

AUDITORIA DE SISTEMA

CONTROL INTERNO

PRESENTADO POR:
CARLOS MANOTAS

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


PROGRAMA DE CONTADURÍA PÚBLICA
MEDELLIN
SEPTIEMBRE 12 2019
SALON S1
CONTROLES INTERNOS PARA LA SEGURIDAD DEL ÁREA DE SISTEMAS

Dentro de los aspectos fundamentales que se deben contemplar en el diseño de cualquier

centro de informática, se encuentra la seguridad de sus recursos informáticos, del personal,

de la información, de sus programas, etcétera. Esto se puede lograr a través de medidas

preventivas o correctivas, o mediante el diseño de programas de prevención de

contingencias para la disminución de riesgos.

TIPOS DE CONTROLES

Físicos: El control físico es la implementación de medidas de seguridad en una

estructura definida usada para prevenir o detener el acceso no autorizado a material

confidencial. Los controles físicos están relacionados con el impedimento físico de usuarios

a activos. Ejemplo controles físicos: Estos pueden ser candados y alarmas en accesos

exteriores a instalaciones, guardias de seguridad revisando personal sospechoso, equipos de

cómputo con sensores para detectar presencia, acciones como remover unidades de disco

para evitar el copiado de información,

Con este tipo de controles se busca salvaguardar los activos tangibles de la empresa, en

este caso específico, es la sistematización para la protección y custodia de los equipos de

cómputo, periféricos, mobiliario y equipo asignado a esa área, así como la protección y

seguridad del personal, de los usuarios y el demás personal involucrado en el centro de

cómputo.

Tipos de controles:
Lógicos: Los controles técnicos implementan los mecanismos de acceso lógico;

requieren que los usuarios realicen una identificación y autorización antes. También están

relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisión),

elementos de telecomunicaciones.

Se establecen controles, medidas preventivas y correctivas para salvaguardar los bienes

lógicos. Con ello se pretende un buen uso del software, de los programas, de los sistemas

operativos, del procesamiento de información, de los accesos al sistema y a la información.

PREVENCIÓN DE CONTINGENCIA Y RIESGOS

Son todas las acciones tendientes a prevenir y controlar los riesgos y posibles

contingencias que se presenten en las áreas de sistematización, las cuales van desde

prevenir accidentes en los equipos, en la información y en los programas, hasta la

instalación de extintores, rutas de evacuación, resguardos y medidas preventivas de riesgos

internos y externos, así como la elaboración de programas preventivos y simulaciones para

prevenir contingencias y riesgos informáticos.

CONTROLES PARA PREVENIR Y EVITAR LAS AMENAZAS, RIESGOS Y

CONTINGENCIAS EN LAS ÁREAS DE SISTEMATIZACIÓN

1. Control de accesos físicos del personal al área de cómputo

2. Control de accesos al sistema, a las bases de datos, a los programas y a la información


3. Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios

4. Monitoreo de accesos de usuarios, información y programas de uso

5. Existencia de manuales e instructivos, así como difusión y vigilancia del

cumplimiento de los reglamentos del sistema

6. Identificación de los riesgos y amenazas para el sistema, con el fin de adoptar las

medidas preventivas necesarias

CONTROLES PARA LA SEGURIDAD FÍSICA DEL ÁREA DE SISTEMAS

1. Inventario del hardware, mobiliario y equipo

2. Resguardo del equipo de cómputo

3. Bitácoras de mantenimientos y correcciones

4. Controles de acceso del personal al área de sistemas: Son las medidas establecidas en

las empresas con el propósito de limitar y controlar el ingreso del personal y usuarios al

área de sistemas, para evitar contingencias y riesgos físicos a los equipos de dicha área.

5. Control del mantenimiento a instalaciones y construcciones

6. Seguros y fianzas para el personal, equipos y sistemas


7. Contratos de actualización, asesoría y mantenimiento del hardware Elaboración de

planes de contingencia, simulacros y bitácoras de seguimiento.

CONTROLES PARA LA SEGURIDAD LÓGICA DE LOS SISTEMAS

1. Control para el acceso al sistema, a los programas y a la información: Es la

implementación de las medidas de seguridad y de los controles necesarios para delimitar el

nivel de acceso de los usuarios y personal al área de sistemas, estableciendo los privilegios,

modos de entrada, forma de uso del sistema y otras características, para el control de los

usuarios.

2. Establecimiento de niveles de acceso: Es la definición, mediante la programación y

las paqueterías específicas de control lógico, de los límites de acceso de los usuarios a los

programas institucionales, paqueterías y herramientas de desarrollo, de acuerdo con la

importancia del software e información que pueden manejar.

3. Dígitos verificadores y cifras de control: Es el establecimiento de operaciones

aritméticas, controles su marizados y dígitos de verificación matemática de los datos que se

capturan y se procesan en el sistema, con el propósito de mantener la confiabilidad de estos

últimos.
4. Palabras clave de accesos: Es el control que se establece por medio de palabras clave

(contraseñas) para el acceso y uso de los programas y archivos de información. Estas claves

son establecidas por el administrador del sistema y por el propio usuario

5. Controles para el seguimiento de las secuencias y rutinas lógicas del sistema: Este tipo

de controles son más especializados para los administradores y operadores del sistema, y se

establecen para controlar las rutinas de procesamiento y las secuencias lógicas del sistema

operativo, de los lenguajes de programación y de las paqueterías especializadas que

permiten el manejo de los sistemas.

BENEFICIOS OBTENIDOS POR EL USO DE CONTROLES LÓGICOS

1. Ahorro de dinero

2. Control de información

3. Información confiable

4. Salvar guardar información

5. Veracidad de las operaciones


6. Prevenir y evitar la manipulación fraudulenta de la información

7. Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento

de la información de la institución

8. implementar y mantener la seguridad en la operación

9. Prevenir y corregir errores de operación

También podría gustarte