Está en la página 1de 8

Escuela de Negocios

Carrera:
Contabilidad Empresarial

Asignatura:
Sistema de contabilidad

Participante:
xxxxxx

Matricula:
xxxxx

Facilitador:
Marlon Anzeloti
Tarea: 9
Santo Domingo Este, Republica dominicana
28-9-2023
Investigación de las preguntas de la página 360 del libro de texto básico
(Sistemas y Procedimientos Contables. Autor: Catacora).

1. ¿por qué surge la necesidad de implantar controles en ambientes de


PED?

La creciente tecnología tanto de hardware como de software, ha


permitido mecanizar los diversos sistemas de información y de manera
especial el sistema de información contable. La incorporación
tecnológica a las empresas requiere de políticas de control y sistemas de
evaluación que protejan la información empresarial. Ésta variedad de
tendencias tecnológicas e información, deben estar acompañadas de un
buen sistema de control interno PED que minimice los riegos
informáticos, ya que estos se han convertido en una de las causas más
graves y peligrosas dentro de una organización; +además de otros
factores tales como: la resistencia al cambio, la mala definición de los
requerimientos, el diseño inadecuado de estándares de seguridad,
políticas de control y normatividad deficientes.

Aunque los procedimientos de control utilizados en los sistemas


manuales no pierden totalmente su vigencia con la implantación de
sistemas mecanizados, estos son insuficientes o incluso, llegan a ser
inadecuados dentro del contexto de PED

2. ¿Cuáles son las diferencias básicas entre controles de PED manuales?


Los controles internos de PED se diferencian de los controles manuales,
en la intervención que tiene el elemento máquina y el cual deja gran
parte de la responsabilidad de aprobación a un computador.
3. ¿Qué elementos constituyen un sistema de información?

Los sistemas de información tienen tres elementos que la conforman:


organización, personas y las tecnologías. En sí mismo un sistema de
información es un propio elemento de la organización misma, la cual se
acopla a la estructura de la organización, reflejando las líneas de
comunicación, así como los niveles y divisiones de trabajo dentro de la
propia organización.

4. ¿por qué el control interno contable de PED forma parte del ambiente
de control interno de los sistemas de información de la organización?

El control interno contable de PED forma parte del ambiente de control


interno delos sistemas de información de la organización. El
mismo debe implementarse tomando en consideración la naturaleza de
los sistemas de información, incluyendo el grado de mecanización del
procesamiento de transacciones, la complejidad de la tecnología
utilizada y el grado en qué la información contable generada depende de
PED

5. ¿Qué debemos definir e identificar para establecer un esquema de


control de acceso?
Para establecer un esquema de control de acceso, es necesario precisar
el significado de algunos términos utilizado anteriormente:
 Usuario o sujeto
 Recurso u objeto
 Nivel de acceso
6. ¿Qué es una política de control de acceso?
Consiste en establecer los niveles de acceso que tendrán los diferentes
recursos y relacionarlos con los usuarios, por lo que independientemente
de la manera en que se formulen, deben responder las siguientes
preguntas

7. ¿En qué consiste una clave de acceso?


Son contraseñas que un usuario emplea para acceder a un
servicio, sistema o programa. Generalmente la clave de acceso está
asociada a un nombre de usuario.

8. ¿Qué tipos de mecanismo se pueden implantar para contribuir a la


eficiencia de los controles acceso?
Hay dos tipos diferentes de mecanismos de control de acceso: basado en
el usuario y basado en el computador principal. Es decir, un mecanismo
garantiza el acceso a una cuenta de usuario determinada, mientras que
el otro garantiza el acceso a un computador principal o sistema
particular

9. ¿Qué es una matriz de acceso?


Es una representación abstracta del concepto de dominio de
protección. Este modelo fue propuesto por Lampson como una
descripción generalizada de mecanismos de protección en sistemas
operativos. Es el modelo más utilizado, del que existen numerosas
variaciones, especialmente en su implementación
10.¿Cuáles mecanismo de control podemos tener para el acceso mediante
el hardware?
Algunos de ellos son:
 Bloqueo de terminales
 Cerradura o dispositivos similares
 Confirmación de localidades
 Circuito de identificaciones

11.¿Qué tipo de controles se pueden implantar sobre la información?


 Entrada
 Proceso
 salida

12.Explique los siguientes términos:

 Intervalos de aceptabilidad: El objetivo de este tipo de control


esa asegura que los datos ingresados no excedan ciertos
límites establecidos previamente.

 Formato de los datos: Estos buscan asegurar qué los campos ingresados
tengan el formato apropiado para su procesamiento.

 Transacciones duplicadas: Este control trata de evitar el doble


procesamientos de transacciones

 Identificación de campos faltantes: Este control trata de asegurar que si


existen Campos faltantes dentro de un registro, lo mismo no
van a generar inconsistencia en la información.
 Controles de correlación: Adicionalmente a los controles sobre
los campos individuales, pueden ser preciso implantar controles sobre
combinaciones de Campos tomado como unidades.

 Controles de integridad de los datos: Se utilizan para asegurar que se


ingresen las totalidades de los registros, por ejemplo que esté registro
en todos los códigos de cuenta o todos los datos de una factura.

 Controles de totales: Un ejemplo típico de este control es la obligación


de mantener el balance entre débito y crédito en una
transacción del libro diario, debido al principio de contabilidad por
partida doble.

 Controles de digito verificador: Este tipo de control consiste en la


adición de un carácter al código base, tomando en cuenta algún
algoritmo de cálculo.

13.¿Qué implicaciones y/o riesgos se pueden anticipar cuando las


transacciones se procesan a través de la voz humana?

Esto implica deducir todo tipo de parámetros a partir solo de


la voz. Esos parámetros incluyen características físicas y de ánimo
como la altura, el peso, la edad, estado de salud física y psicológica,
comportamiento, personalidad y características del ambiente donde está
la persona. También puede obtenerse la estructura de la cara y
posiblemente el cuerpo completo.
14. ¿Por qué considera usted que algunas empresas no asignan la
importancia debida a los controles sobre la seguridad de los
sistemas?

Son dos las razones que provocan que algunas empresas no cuenten con
estos:
Por cuestiones relacionadas con la política interna de la
empresa. Es decir, la gerencia considera que no es necesario contar
con un Sistema de Control Interno. Una visión errónea desde nuestro
punto de vista.

Debido al tamaño o la magnitud de la empresa. La mayoría de


compañías que forman el tejido empresarial actual son pymes. En
muchas medianas y pequeñas empresas la estructura operacional de las
mismas no hace posible que se pueda llevar a cabo la implementación
de un proceso de control integrado.

15 Investigue acerca de lo que se considera como una pista


de auditoría.

Consiste en la serie de documentos, archivos informáticos, y otros


elementos de información que se examinan durante una auditoría, y
muestran cómo las transacciones son manejadas por una empresa de
principio a fin.

Una pista de auditoría puede ser un rastro de papel o un rastro


electrónico que proporciona la historia documental de la actividad en
una empresa .Una pista de auditoría permite a un auditor
rastrear los datos financieros relevantes llegando así al documento
de origen (factura, recibo, bono, etc.)

También podría gustarte