Está en la página 1de 8

Universidad Técnica Estatal de Quevedo

Facultad de Ciencias Empresariales

Unidad 2: Control interno infrmático

Control interno para la operación y los datos de los


sistemas

✓ Corregir errores

✓ Manipulación fraudulenta

✓ Procesamiento de la información

✓ Captura de datos

✓ Datos procesados

✓ Emisión de información

3
Tema

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

Tema 3: Control interno para la operación y los datos de


los sistemas.

1. Política de uso de información

Queda prohibido el uso indebido de la captación y/o grabación de la sesión de video


conferencia, así como reproducción o difusión, en todo o en parte, por cualquier medio o
dispositivo utilizado, representando una vulneración al Código de Ética de la UTEQ,
pudiendo derivarse las pertinentes responsabilidades legales.

2. Resumen de la clase anterior

3. Controles internos para la operación y los datos de los sistemas

Es de suma importancia contar con un elemento de control interno que evalúe la adecuada
operación de los sistemas. En este caso será la adopción de un elemento que se encargue de
vigilar y verificar la eficiencia y eficacia en la operación de dichos sistemas. A continuación,
se mencionan los siguientes subelementos del control interno que permitirán garantizar una
mayor eficiencia y eficacia en la operación de los sistemas.

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

3.1. Corregir errores de operación

Para prevenir y, en su caso, corregir los posibles errores de operación, ya sean involuntarios
premeditados, lo mejor es implementar mecanismos de control que permitan verificar la
exactitud, suficiencia y calidad de los datos que serán procesados, vigilando el adecuado
cumplimiento de la captura, procesamiento y emisión de resultados.

El control para el acceso de datos en unidades de informática, sin importar su tamaño,


características, configuración y demás aspectos propios de cada centro, es una simulada
auditoría a las operaciones del propio centro, ya que se supervisa cotidianamente el desarrollo
de los ciclos de trabajo, que van desde la recepción de datos hasta la entrega de resultados al
usuario final.

Corregir errores de operación permite realizar una mejor planeación y un mejor control de la
operación del propio centro de cómputo, ya que se programa y se dosifica la aceptación de
trabajos, lo cual beneficia al procesamiento de la información, a la vez que controla la
emisión de resultados y, en su caso, mantiene la operatividad del trabajo que se realiza en
dicho centro.

Aplicar este elemento del control interno informático es muy importante para las operaciones
de los sistemas, ya que éstos requieren una permanente actualización debido a las siguientes
razones:

✓ Constantes cambios en las características y modalidades del funcionamiento de los


centros de cómputo, de sus sistemas y de las bases de datos.
✓ Creciente modificación en los sistemas de red y multiusuarios, la adopción de nuevas
técnicas de configuración, software y otras formas de comunicación entre los sistemas
y componentes del mismo.
✓ Niveles de acceso al sistema por parte del administrador, operadores y usuarios, según
su nivel de participación, a fin de satisfacer las necesidades de procesamiento de datos
✓ Actualización en la programación de sistemas de aplicación que permitan el buen
funcionamiento de los sistemas computacionales de la empresa.

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

✓ Los programas de supervisión de los sistemas operativos, con los cuales se pueden
realizar supervisiones de manera rutinaria a los archivos de datos, e incluso un
monitoreo de las operaciones del sistema y la emisión de los resultados de dicho
monitoreo, tipo auditoría del sistema, los cuales permiten evaluar su funcionamiento.
✓ Vigilar y delimitar los accesos y usos de programas y archivos con información
privilegiada y otras formas específicas de procesamiento de información, entre otras
muchas operaciones.

3.2. Manipulación fraudulenta

Es importante prevenir y evitar la manipulación fraudulenta y dolosa de los programas


propiedad de la institución y la información que se procesa a través de los equipos de
cómputo; con lo anterior se evitará un mal uso de la información por parte del personal y
usuarios del área de sistemas de la empresa.

Para un adecuado control interno es importante vigilar la manipulación de la información que


será procesada en el sistema, así como establecer las medidas necesarias para controlar su
acceso y niveles de uso, también para prevenir un uso inadecuado de los sistemas, ya sea para
beneficio de terceros, para realizar algún boicot en la institución, para propiciar errores
durante el proceso de datos o para cualquier otro aspecto que sea ajeno de la operación normal
de la empresa.

Por esta razón, es de suma importancia tener un alto grado de seguridad en los accesos al
sistema, en la manipulación de los datos y en los resultados obtenidos con su procesamiento.
Sobre todo, cuando se pretende prevenir su posible mal uso, siempre se deben realizar las
correcciones necesarias para su buen uso.

3.3. Procesamiento de la información

El análisis y la comprensión de los atributos que debe poseer la información que se procesa
en un sistema computacional, cualesquiera que sean las características, forma de
procesamiento, tamaño y configuración del sistema.

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

Para entender la importancia de este elemento, recordemos algunos de los principales


atributos de la información, como la confiabilidad, la oportunidad, la veracidad y la
suficiencia; éstos son los elementos básicos que se utilizan para establecer un control interno
adecuado en un centro de información; esto obedece a que con su adopción y uso permanente,
como norma de trabajo, contribuyen a la cabal comprensión del objetivo fundamental del
área de sistemas para la empresa, en cuanto a la captura y procesamiento de datos, emisión
de resultados y custodia de la información.

3.4. Captura de datos.

El trabajo de informática se inicia con la entrada de los datos que serán procesados en el
sistema de información; por esta razón, es de vital importancia adoptar este subelemento del
control interno, a fin de asegurar que la entrada de datos será acorde con las necesidades de
captura del propio sistema.

Es evidente que se necesita establecer un adecuado control en la entrada de los datos que han
de ser procesados en cualquier sistema computacional, ya que de esto depende que se
obtengan buenos resultados. Para lograr la eficiencia y eficacia que se pretenden al establecer
este elemento en la captura de datos, es necesario tener bien establecidos aquellos métodos,
procedimientos y actividades que regularán la entrada de datos al sistema, así como las
normas, políticas y lineamientos que ayudarán a capturar mejor dichos datos. Con esto se
garantiza que el procesamiento de información y la emisión de resultados sean adecuados.

Sin embargo, no basta con verificar la entrada correcta de los datos capturados, también es
necesario comprobar que éstos sean introducidos con la oportunidad que demanda el sistema;
esto se verifica con los siguientes procedimientos:

✓ El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer


las necesidades de captura de información de la empresa.
✓ La adopción de actividades específicas que ayuden a la rápida captura de datos.
✓ El seguimiento de los métodos y técnicas uniformes que garanticen que la entrada de
datos al sistema se realice siguiendo los mismos procedimientos.

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

Para el buen funcionamiento de este subelemento del control interno, se tienen que
contemplar las estructuras que deben tener las bases de datos, a fin de prevenir posibles
problemas de captura, como pueden ser las redundancias, los desajustes de datos, las
repeticiones de información o cualquier otra contrariedad que llegue a afectar la introducción
de datos al sistema.

3.5. Datos procesados.

Es indispensable que con el control interno informático se tenga la confianza de que todos
los datos ingresados al sistema sean procesados de igual manera sin que sufran ninguna
alteración ya sea accidental, involuntaria o dolosa, durante su procesamiento. Cumpliendo
con esto se garantiza la uniformidad de los resultados y, consecuentemente, se obtiene una
mejor explotación de los mismos.

El procesamiento de datos se debe realizar de la misma manera en todos los casos, sin admitir
ninguna variación en lo más mínimo; esto casi siempre se cumple, ya que antes de liberar un
sistema, previamente se comprueban los procesamientos de información, primero mediante
pruebas con datos falsos, similares a los que se utilizarán en el sistema, y posteriormente
mediante pruebas con datos reales; una vez aprobado su funcionamiento, se libera el proyecto
con la plena confianza de que su procesamiento interno será siempre igual.

3.6. Emisión de información

Uno de los aspectos fundamentales de un centro de cómputo es proporcionar la información


que requieren las demás reas de la empresa, con lo cual contribuye a satisfacer sus
necesidades de procesamiento de datos.

Por tal motivo la información debe ser adecuada a los requerimientos de la empresa para
ofrecer sólo la información requerida, sin dar ni más ni menos datos que los necesarios. A
esto se le llama proporcionar la información suficiente.

Para lograr lo anteriormente mencionado, es necesario que el área de sistemas sepa cuáles
son los requerimientos reales y específicos de información del usuario; esto se logra mediante

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

un análisis adecuado de sus necesidades y con el diseño correcto de los sistemas que
proporcionarán esa información. Evidentemente, dicha suficiencia sólo se logrará mediante
un buen análisis y diseño de sistemas.

El establecimiento de este subelemento del control interno informático es una necesidad


básica en las áreas de sistematización, ya que con este control se verificará que la información
proporcionada al usuario sea, ni más ni menos, la necesaria para satisfacer sus requerimientos
fundamentales para la realización de sus actividades cotidianas.

4. Resumen

5. Información

En la siguiente clase se aborda el tema 4 titulado Control interno para Control interno para la
seguridad del área informática con los subtemas: Controles para prevenir y evitar amenazas,
riesgos y contingencias, controles para la seguridad física, controles para la seguridad lógica,
controles para las bases de datos, controles para la seguridad de los sistemas, controles para
la seguridad del personal, controles para la seguridad en la telecomunicación y controles para
la seguridad en redes.

Facultad de Ciencias Empresariales | Auditoría de sistemas de información


Universidad Técnica Estatal de Quevedo
Facultad de Ciencias Empresariales

6. Actividades

Trabajo autónomo: Caso de estudio sobre el control interno informático

Gestión de aula: Control interno a un sistema contable

7. Bibliografía

Blanco Encinosa, L. J. (2008). Auditoría y sistemas informáticos. Editorial Félix Varela.


https://elibro.net/es/ereader/uteq/71229?page=89

Piattini Velthuis, M. (2015). Auditoría de tecnologías y sistemas de información. RA-MA


Editorial. https://elibro.net/es/ereader/uteq/106490?page=7

Facultad de Ciencias Empresariales | Auditoría de sistemas de información

También podría gustarte