Documentos de Académico
Documentos de Profesional
Documentos de Cultura
✓ Corregir errores
✓ Manipulación fraudulenta
✓ Procesamiento de la información
✓ Captura de datos
✓ Datos procesados
✓ Emisión de información
3
Tema
Es de suma importancia contar con un elemento de control interno que evalúe la adecuada
operación de los sistemas. En este caso será la adopción de un elemento que se encargue de
vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas. A continuación,
se mencionan los siguientes subelementos del control interno que permitirán garantizar una
mayor eficiencia y eficacia en la operación de los sistemas.
Para prevenir y, en su caso, corregir los posibles errores de operación, ya sean involuntarios
premeditados, lo mejor es implementar mecanismos de control que permitan verificar la
exactitud, suficiencia y calidad de los datos que serán procesados, vigilando el adecuado
cumplimiento de la captura, procesamiento y emisión de resultados.
Corregir errores de operación permite realizar una mejor planeación y un mejor control de la
operación del propio centro de cómputo, ya que se programa y se dosifica la aceptación de
trabajos, lo cual beneficia al procesamiento de la información, a la vez que controla la
emisión de resultados y, en su caso, mantiene la operatividad del trabajo que se realiza en
dicho centro.
Aplicar este elemento del control interno informático es muy importante para las operaciones
de los sistemas, ya que éstos requieren una permanente actualización debido a las siguientes
razones:
✓ Los programas de supervisión de los sistemas operativos, con los cuales se pueden
realizar supervisiones de manera rutinaria a los archivos de datos, e incluso un
monitoreo de las operaciones del sistema y la emisión de los resultados de dicho
monitoreo, tipo auditoría del sistema, los cuales permiten evaluar su funcionamiento.
✓ Vigilar y delimitar los accesos y usos de programas y archivos con información
privilegiada y otras formas específicas de procesamiento de información, entre otras
muchas operaciones.
Por esta razón, es de suma importancia tener un alto grado de seguridad en los accesos al
sistema, en la manipulación de los datos y en los resultados obtenidos con su procesamiento.
Sobre todo, cuando se pretende prevenir su posible mal uso, siempre se deben realizar las
correcciones necesarias para su buen uso.
El análisis y la comprensión de los atributos que debe poseer la información que se procesa
en un sistema computacional, cualesquiera que sean las características, forma de
procesamiento, tamaño y configuración del sistema.
El trabajo de informática se inicia con la entrada de los datos que serán procesados en el
sistema de información; por esta razón, es de vital importancia adoptar este subelemento del
control interno, a fin de asegurar que la entrada de datos será acorde con las necesidades de
captura del propio sistema.
Es evidente que se necesita establecer un adecuado control en la entrada de los datos que han
de ser procesados en cualquier sistema computacional, ya que de esto depende que se
obtengan buenos resultados. Para lograr la eficiencia y eficacia que se pretenden al establecer
este elemento en la captura de datos, es necesario tener bien establecidos aquellos métodos,
procedimientos y actividades que regularán la entrada de datos al sistema, así como las
normas, políticas y lineamientos que ayudarán a capturar mejor dichos datos. Con esto se
garantiza que el procesamiento de información y la emisión de resultados sean adecuados.
Sin embargo, no basta con verificar la entrada correcta de los datos capturados, también es
necesario comprobar que éstos sean introducidos con la oportunidad que demanda el sistema;
esto se verifica con los siguientes procedimientos:
Para el buen funcionamiento de este subelemento del control interno, se tienen que
contemplar las estructuras que deben tener las bases de datos, a fin de prevenir posibles
problemas de captura, como pueden ser las redundancias, los desajustes de datos, las
repeticiones de información o cualquier otra contrariedad que llegue a afectar la introducción
de datos al sistema.
Es indispensable que con el control interno informático se tenga la confianza de que todos
los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna
alteración ya sea accidental, involuntaria o dolosa, durante su procesamiento. Cumpliendo
con esto se garantiza la uniformidad de los resultados y, consecuentemente, se obtiene una
mejor explotación de los mismos.
El procesamiento de datos se debe realizar de la misma manera en todos los casos, sin admitir
ninguna variación en lo más mínimo; esto casi siempre se cumple, ya que antes de liberar un
sistema, previamente se comprueban los procesamientos de información, primero mediante
pruebas con datos falsos, similares a los que se utilizarán en el sistema, y posteriormente
mediante pruebas con datos reales; una vez aprobado su funcionamiento, se libera el proyecto
con la plena confianza de que su procesamiento interno será siempre igual.
Por tal motivo la información debe ser adecuada a los requerimientos de la empresa para
ofrecer sólo la información requerida, sin dar ni más ni menos datos que los necesarios. A
esto se le llama proporcionar la información suficiente.
Para lograr lo anteriormente mencionado, es necesario que el área de sistemas sepa cuáles
son los requerimientos reales y específicos de información del usuario; esto se logra mediante
un análisis adecuado de sus necesidades y con el diseño correcto de los sistemas que
proporcionarán esa información. Evidentemente, dicha suficiencia sólo se logrará mediante
un buen análisis y diseño de sistemas.
4. Resumen
5. Información
En la siguiente clase se aborda el tema 4 titulado Control interno para Control interno para la
seguridad del área informática con los subtemas: Controles para prevenir y evitar amenazas,
riesgos y contingencias, controles para la seguridad física, controles para la seguridad lógica,
controles para las bases de datos, controles para la seguridad de los sistemas, controles para
la seguridad del personal, controles para la seguridad en la telecomunicación y controles para
la seguridad en redes.
6. Actividades
7. Bibliografía