Documentos de Académico
Documentos de Profesional
Documentos de Cultura
sistemas
Para entender este elemento del control interno informático, es vital que primero presentemos
las principales fases de lo que se puede entender como análisis y diseño de sistemas. Para
ello, proponemos como modelo la metodología general para el desarrollo de sistemas, misma
que utilizaremos para ejemplificar los elementos del control interno, considerando los
siguientes puntos:
• Análisis del sistema actual
• Diseño conceptual
• Diseño detallado
• Programación
• Pruebas y correcciones
• Documentación del sistema
• Capacitación de usuarios
• Implementación del sistema
• Liberación del sistema
• Mantenimiento
A continuación, se proponen las siguientes subelementos para el cumplimiento de este
elemento del control interno en el área de sistemas: Estandarización de metodologías para el
desarrollo de proyectos
• Asegurar que el beneficio del sistema sea óptimo
• Elaborar estudios de factibilidad del sistema
• Garantizar la eficiencia y eficacia en el análisis y diseño del sistema
• Vigilar la efectividad y eficacia en la implementación y el mantenimiento del sistema
• Lograr un uso eficiente del sistema por medio de su documentación
cual se realiza bajo condiciones y con características muy especiales. Por eso es de suma
importancia contar con un elemento de control interno que evalúe la adecuada operación
de los sistemas. los objetivos básicos del control interno, mismos que fueron analizados al
Contando con este elemento básico podremos prevenir y evitar posibles errores y
deficiencias de operación, así como el uso fraudulento de la información que se procesa
en un centro de cómputo, además de posibles robos, piratería, alteración y modificaciones
de la información y de los sistemas, lenguajes y programas de la institución.
Así como analizamos la importancia de proteger los sistemas contra los errores de
operación, también debemos estudiar la importancia de prevenir y evitar la manipulación
fraudulenta y dolosa de los programas propiedad de la institución y la información que se
procesa a través de los equipos de cómputo; con lo anterior se evitará un mal uso de la
información por parte del personal y usuarios del área de sistemas de la empresa.
Estas fases son las que dan vigencia a cualquier sistema. Utilizando como referencia lo
anterior, a continuación, analizaremos las siguientes subelementos del control interno:
El trabajo de informática se inicia con la entrada de los datos que serán procesados en el
sistema de información; por esta razón, es de vital importancia adoptar esta subelemento
del control interno, a fin de asegurar que la entrada de datos será acorde con las
necesidades de captura del propio sistema.
Sin embargo, no basta con verificar la entrada correcta de los datos capturados, también
es necesario comprobar que éstos sean introducidos con la oportunidad que demanda el
sistema; esto se verifica con los siguientes procedimientos:
• El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las
necesidades de captura de información de la empresa.
Es indispensable que con el control interno informático se tenga la confianza de que todos
los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna
alteración, ya sea accidental, involuntaria o dolosa, durante su procesamiento.
Cumpliendo con esto se garantiza la uniformidad de los resultados y, consecuentemente,
se obtiene una mejor explotación de los mismos.
Para implementar esta subelemento del control interno, es necesario entender que no
basta con verificar la confiabilidad de la captura de los datos, sino que también se debe
evaluar la veracidad de los datos que se introducen al sistema. Además, es imperioso
comprobar la exactitud y suficiencia en el procesamiento de dichos datos, para lo cual es
necesario establecer los procedimientos adecuados que ayuden a satisfacer los
requerimientos de captura y procesamiento de información en el área de sistemas.
Sin embargo, esa información debe ser adecuada a los requerimientos de la empresa para
ofrecer sólo la información requerida, sin dar ni más ni menos datos que los necesarios. A
esto se le llama proporcionar la información suficiente.
5.5 CONTROLES INTERNOS PARA LA SEGURIDAD DEL ÁREA DE SISTEMAS
Seguridad física
Es todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los
sistemas computacionales de la empresa (hardware, instalaciones eléctricas, el
mobiliario y equipo de oficina, etc.).
Seguridad lógica
Es todo lo relacionado con la seguridad de los bienes intangibles de los centros
informáticos, (software: aplicaciones, sistemas operativos y lenguajes, niveles de acceso
a los sistemas y programas institucionales, el uso de contraseñas, los privilegios y
restricciones de los usuarios, la protección de los archivos e información de la empresa).
Seguridad en la operación
Se refiere a la seguridad en la operación de los sistemas computacionales, en cuanto a
su acceso y aprovechamiento por parte del personal informático, al acceso a la
información y bases de datos, a la forma de proteger los equipos, los archivos y
programas, instalaciones, mobiliario, etcétera.