Está en la página 1de 12

Escuela de Negocios

TIPOS DE SISTEMAS

Unidades 6 y 7
Práctica 1

Nombre:
Ariordis Enrique Batista Fernández

Matricula:
16-11699

Asignatura: CON-325
Sistema de Contabilidad
Prof.:
Mariana Grullart Cortorreal

Fecha de entrega

13 de junio de 2020

Santiago de los Caballeros. República Dominicana.


Introducción

El procesamiento electrónico de datos ha invadido casi todas las actividades


que son realizadas por las empresas. El control interno en un ambiente PED,
requiere de personal responsable para su implantación y evaluación, amplios
conocimientos de la teoría de controles, del funcionamiento de los equipos de
computación, y del hardware mismo.

El control interno es de importancia para la estructura administrativa contable de


una empresa. Esto asegura que tanto son confiables sus estados contables, frente
a los fraudes y eficiencia y eficacia operativa.

Los sistemas utilizados para el procesamiento de los equipos de computación


financiera deben tener inherente un sistema de control que le otorgue un mínimo
grado de confianza.

Cuando se está evaluando los controles de un sistema contable, se debe lograr


un mínimo de conocimiento de flujo de la información a través del sistema, ello
debido a que existen procesos que se ven afectado por controles; estos controles
pueden ser ejecutado por una persona, en cuyo caso se denominan controles
manuales, o por el computador que constituyen los controles PED.
Objetivos específicos

-Realizar las respuestas a las preguntas de la página 360 del libro de texto
básico, capitulo 18 Control interno contable bajo ambientes de PED

-Realizar una línea de tiempo que contenga los componentes del sistema contable
en ambiente PED vs las ventajas de estos procesos en comparación con los
sistemas manuales de contabilidad.

-Presentar un trabajo de calidad, sin faltas ortográficas y con la originalidad


requerida por la facilitadora
Elabore una línea de tiempo que contenga los componentes del sistema
contable en ambiente PED vs las ventajas de estos procesos en
comparación con los sistemas manuales de contabilidad.

Segregación de funciones

Ejecución
Componentes del sistema de transacciones
contable
en ambiente PED

Registro de transacciones

Acceso a los activos

Revisión del sistema

Pruebas de cumplimiento

Evaluación del sistema

Las ventajas de estos procesos en comparación con los sistemas manuales


de contabilidad

Asegurar que los datos suministrados son "limpio, correcto y útil.

Ordena elementos de cierta secuencia o en diferentes conjuntos.

Las ventajas Reducir los detalles de los datos a sus principales puntos.

Combinación de múltiples piezas de datos.

La "colección, organización, análisis, interpretación y presentación de datos.

Lista detallada o resumen de los datos de información


2-Conteste las preguntas de la página 360 del texto básico. Suba por esta
opción y en la fecha indicada.

Cap. 18 Control interno contable bajo ambientes de PED

1.- ¿por qué surge la necesidad de implantar controles ambientales PED?

Al mecanizar procedimientos contables, es indispensable implantar


procedimientos de control que tomen en cuenta la naturaleza del flujo de
información, esto obedece a la necesidad de identificar la manera a la necesidad
de identificar la manera en la cual la información puede y es almacenada o
modificada en los registros de computadoras, para así determinar la naturaleza de
los controles a implantar.

2.- ¿Cuáles son las diferencias básicas entre controles de PED y controles
manuales?

El control de PED, requiere de personal responsable para su implantación y


evaluación, amplios conocimientos de la teoría de controles, del funcionamiento de
los equipos de computación, y del hardware mismo.

Mientras que cuando se están evaluando los controles de un sistema contable, se


debe lograr un mínimo de conocimiento del flujo de la información a través de
sistema, ello debido a que existen procesos que se ven afectados por controles;
estos controles pueden ser ejecutados por una persona, en cuyo caso se dominan
controles manuales.

3.- ¿Qué elementos constituyen un sistema de información?

 Hardware

 Software o programas, entre los cuales podemos distinguir varios tipos:


 De aplicación

 Del sistema

 Utilitario

 Manuales de los sistemas

 Personal, entre los cuales se pueden distinguir:

 Programadores del sistema

 Operadores del sistema

 Soportes de sistemas

 Controladores del sistema.

4.- ¿Por qué el control interno contable de PED forma parte del ambiente de
control interno de los sistemas de información de la organización?

El control interno contable de PED forma parte del ambiente de control interno de
los sistemas de información de la organización. El mismo. Debe implantarse
tomando en consideración la naturaleza de los sistemas de información,
incluyendo el grado de mecanización del procesamiento de transacciones, la
complejidad de la tecnología utilizada y el grado en que la información contable
generada depende de PED.

5.- Qué debemos definir e identificar para establecer un esquema de control


de acceso?

Para establecer un esquema de control de acceso, es necesario precisar el


significado de algunos términos utilizados anteriormente:

 Usuario o sujeto

 Recurso u objeto

 Nivel de acceso
6.- ¿Qué es una política de control de acceso?

Una política de control de acceso, consiste en establecer los niveles de acceso


que tendrán los diferentes recursos a los usuarios, por lo que independientemente
de la manera en que se formule, debe responder a las siguientes interrogantes:

 ¿Quién será el usuario de los recursos del sistema – y quien no lo será?

 ¿Cuáles son los recursos a los cuales tendrá acceso – y a cuales no?

 ¿Qué nivel de acceso le será otorgado a un usuario específico para


determinado recurso?

7.- ¿En qué consiste una clave de acceso?

Las claves de acceso consisten en la utilización de una identificación de usuario


(user identification) y una contraseña o clave asociada con la identificación del
usuario (password).

8.- ¿Qué tipos de mecanismos se pueden implantar para contribuir a la


eficacia de los controles de acceso?

Existen ciertos aspectos relativos a su implantación que contribuyen con su


eficacia y que se relacionan con su administración, y los cuales se presentan a
continuación:

 Intervalo de duración

 Longitud mínima

 Sintaxis

 Encriptación
 Restricción del número de intentos fallidos.

9.- ¿Qué es una matriz de acceso?

Son herramientas utilizadas para establecer el nivel de acceso de los usuarios a


los recursos del sistema.

10.- ¿Cuáles mecanismos de control podemos tener para el acceso mediante


el hardware?

Adicionalmente a los controles de software, existen algunos mecanismos


adicionales de control relacionados con el hardware, especialmente con los
terminales. Algunos de ellos son:

 Bloqueo de terminales

 Cerraduras o dispositivos similares

 Confirmación de localidades

 Circuitos de identificación

11.- (Qué tipo de controles se pueden implantar sobre la información?

De una manera simplificada. todo sistema de información incluyendo los sistemas


contables presente así:

 Entrada

 Proceso

 Salida

12.- Explique los siguientes términos:

 Intervalos de aceptabilidad: El objetivo de este tipo de control es asegurar


que los datos ingresados no excedan ciertos límites establecidos
previamente.
 Formato de los datos: Estos buscan asegurar que los campos ingresados
tengan el formato apropiado para su procedimiento.

 Transacciones duplicadas: Este control trata de evitar el doble


procesamiento de transacciones. Uno de los mecanismos utilizados es
marcar la transacción, usualmente, mediante un campo dentro del registro
como ya procesada.

 Identificaciones de campo faltantes: Este control trata de asegurar que si


existen campos faltantes dentro de un registro, los mismos no van a
generar inconsistencias en la información.

 Controles de correlación: Adicionalmente a os controles sobre campos


individuales, puede ser preciso implantar controles sobre combinaciones de
campos tomado como unidades. Esto es especialmente útil en aquellos
casos en que las combinaciones de campos son utilizadas como claves de
búsqueda de registros.

 Controles de integridad de los datos: Se utiliza para asegurar que se


ingrese la totalidad de los registros, por ejemplo que se registren todos los
códigos de cuenta o todos los datos de una factura.

 Controles de totales: Un ejemplo típico de este control es la obligación de


mantener el balance entre débitos y créditos en una transacción del libro
diario, debito al principio de contabilidad por partida doble.

 Controles de dígitos verificador: este tipo de control consiste en la


adición de un carácter al código base, tomando en cuenta algún algoritmo
de cálculo.

 Controles sobre partidas en suspenso: algún sistema de contabilidad


permite la introducción de transacciones no balanceadas v.g el monto de
los débitos no corresponde con el monto de los créditos. Con el fin de
mantener la igualdad patrimonial en el mayor general, las diferencias deben
ser acumuladas dentro de una cuenta de suspenso.
13.- ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las
transacciones se procesan a través de la voz humana?

 Se puede cometer graves errores.

 Puede equivocarse fácilmente

14.- ¿Por qué considera usted que algunas empresas no asignan la


importancia debida a los controles sobre la seguridad de los sistemas?

Algunas empresas no asignan la importancia debido a los controles sobre la


seguridad de los sistemas debido al costo de ellos.

15.- Investigue acerca de lo que se considera como una pista de auditoría.

Consiste en la serie de documentos, archivos informáticos, y otros elementos de


información que se examinan durante una auditoría, y muestran cómo las
transacciones son manejadas por una empresa de principio a fin.

Una pista de auditoría puede ser un rastro de papel o un rastro electrónico que
proporciona la historia documental de la actividad en una empresa.

Una pista de auditoría permite a un auditor rastrear los datos financieros


relevantes llegando así al documento de origen (factura, recibo, bono, etc.)
Conclusión
El control interno contable de PED forma parte del ambiente de control interno de
los sistemas de información de la organización. El mismo, debe implantarse
tomando en consideración la naturaleza de los sistemas de información,
incluyendo el grado de mecanización del procesamiento de transacciones, la
complejidad de la tecnología utilizada y el grado en que la información contable
generada depende de PED.

Objetivos de los controles de PED.

Entre las distintas categorías de controles que una organización puede implantar,
estan aquellas que se relacionan directamente con las aplicaciones que generan
información contable a través de un computador.

El objetivo para la implantación de controles dentro de una función de PED es el


reducir el riesgo asociado en este ambiente.

El riesgo de PED se refiere a la posibilidad de que la información no cumpla con


alguna de sus características básicas, o que pueda verse comprometido por el
acceso de personas no autorizadas.

El control interno de PED debe ser implantado para la totalidad de los sistemas de
información que una organización posee.
Referencias bibliográficas

/Sistema%20Contable/SISTEMA%20DE%20PROCEDIMIENTO
%20CONTABLE.pdf. pag. 360

María Astorga H. Auditoria II Tomo II para Contaduría. Universidad Nacional


Abierta (UNA). Caracas – Venezuela 1996

También podría gustarte