Está en la página 1de 34

CONTROL

INTERNO
INFORMATICO
GRUPO:
ABDHALÁ QUISPE, JOSEP YBRAHÍN

CÁRDENAS MEDINA, VERÓNICA PAOLA

MARTÍNEZ GUTIÉRREZ, GABRIEL AMADOR

NÚÑEZ CORTEZ, LOURDES GERALDINE

VIERA SALAS, RICHARD LUIS


5.1
Elementos fundamentales del
control interno informático
SUB ELEMENTOS
DE LA ORGANIZACIÓN
DIRECCIÓN

La adopción de este subelemento en el área de


informática de la empresa permitirá determinar de manera
correcta los niveles de autoridad y responsabilidad que se
necesitan en la estructura de organización del área de
sistemas, con el fin de poder supervisar y evaluar el
cumplimiento de las funciones y el buen desempeño de
las actividades del personal asignado a esos puestos
DIVISIÓN DE
TRABAJO

Con la división del trabajo buscamos incrementa la


eficacia y eficiencia.

Funciones básicas de cualquier centro de cómputo:


● Dirección general del área de informática.
● Área de análisis y diseño.
● Área de programación.
● Área de sistemas de redes.
● Área de operación
● Área de telecomunicación
● • Área de administración
Asignación de
responsabilidad y
autoridad

Este subelemento nos ayuda a


garantizar la eficiencia y eficacia del
control interno en las unidades de
sistemas, ya que complementa la
división del trabajo y delimita
claramente la autoridad y la
responsabilidad que tendrá cada
integrante de esas áreas. Con ello se
asegura el mejor desarrollo de las
actividades, funciones y tareas.
Establecimiento de
estándares y
métodos

Es de suma importancia estandarizar el


desarrollo de todas las actividades y
funciones, a fin de que éstas se realicen
de manera uniforme.

Éste es un aspecto básico que se debe


contemplar para el establecimiento del
control interno informático en cualquier
empresa.
Perfiles de puestos

Otro aspecto fundamental para la


adopción de este elemento del control
interno informático, es que nos ayuda a
identificar y establecer los requisitos,
habilidades, experiencia y
conocimientos específicos que necesita
tener el personal que ocupa un puesto
en el área de sistemas.
Controles internos para el análisis, desarrollo e
implementación de sistemas

5.2
GARANTIZAR
LA EFICIENCIA
Y EFICACIA EN
EL ANÁLISIS Y
DISEÑO DEL
SISTEMA
5.3

5.3 CONTROLES INTERNOS PARA LA OPERACIÓN DEL SISTEMA

• En este caso será la adopción de un elemento que


se encargue de vigilar y verificar la eficiencia y
eficacia en la operación de dichos sistemas
• La existencia de este elemento ayuda a garantizar
el cumplimiento de los objetivos básicos del
control interno
• Establecer como prioridad la seguridad y protección
de la información, del sistema de cómputo y de los
recursos informáticos de la empresa.
• Promover la confiabilidad, oportunidad y veracidad
de la captación de datos, su procesamiento en el
sistema y la emisión de informes en las empresas
Al instalar este elemento de control
interno informático, se busca
determinar si la estructura de
organización del área del sistema
computacionales, con todo esto lo
que conlleva, es la más apropiada
para que estos funcionen con
eficiencia y eficacia en la operación
de los sistemas en la empresa

Contando con este elemento básico:


❖ Se puede prevenir y evitar
posibles errores y deficiencias
de operación
❖ Uso fraudulento de la
información que se procesa en
un centro de computo
❖ Posibles robos, piratería,
alteración y modificación de
información, sistemas, lenguajes
y programas de la institución
Para este elemento del control interno de
sistemas se aplica los siguientes
subelementos

1. Prevenir y corregir errores de operación


2. Prevenir y evitar la manipulación
fraudulenta de la información
3. Implementar y mantener la seguridad en
la operación
4. Mantener la confiabilidad, oportunidad,
veracidad y suficiencia en el
procesamiento de la información de la
institución
1.PREVENIR Y CORREGIR ERRORES DE
OPERACIÓN

❖ SE CONTROLA LA CALIDAD DE LA INFORMACIÓN


❖ MEJOR PLANEACIÓN
❖ MEJOR CONTROL DE LA OPERACIÓN DEL PROPIO CENTRO DE COMPUTO
❖ SE PROGRAMA Y DOSIFICA LA ACEPTACIÓN DE TRABAJOS
❖ BENEFICIA AL PROCESAMIENTO DE LA INFORMACIÓN
❖ CONTROLA LA EMISIÓN DE RESULTADOS
❖ MANTIENE LA OPERATIVIDAD DEL TRABAJO QUE SE REALIZA EN DICHO
CENTRO SUPERVISA COTIDIANAMENTE EL DESARROLLO DE LOS CICLOS
DE TRABAJO

IMPORTANCIA DE LA APLICACIÓN DE ESTE ELEMENTO DE CII PARA


LAS OPERACIONES DE LOS SISTEMAS:
❖ CONSTANTES CAMBIOS EN LAS CARACTERÍSTICAS Y
MODALIDADES DEL FUNCIONAMIENTO
❖ CRECIENTE MODIFICACIÓN EN LOS SISTEMAS DE RED
❖ NIVELES DE ACCESO AL SISTEMA POR PARTE DEL
ADMINISTRADOR, OPERADORES Y USUARIOS
❖ ACTUALIZACIÓN EN LA PROGRAMACIÓN DE SISTEMAS
❖ LOS PROGRAMAS DE SUPERVISIÓN DE LOS SISTEMAS
OPERATIVOS
❖ VIGILAR Y DELIMITAR LOS ACCESOS Y USOS DE LOS PROGRAMAS
2.PREVENIR Y EVITAR LA MANIPULACIÓN
FRAUDULENTA DE LA INFORMACIÓN

❖ PREVENIR Y EVITAR LA MANIPULACIÓN FRAUDULENTA Y DOLOSA DE LOS


PROGRAMAS DE PROPIEDAD DE LA INSTITUCIÓN
❖ LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE LOS EQUIPOS DE COMPUTO
❖ VIGILAR LA MANIPULACIÓN DE LA INFORMACIÓN QUE SERÁ PROCESADA EN EL
SISTEMA
❖ ESTABLECER MEDIDAS NECESARIAS PARA CONTROLAR SU ACCESO Y NIVELES
DE USO
❖ PREVENIR UN USO INADECUADO DE LOS SISTEMAS(BENEFICIO A TERCEROS
BOICOT Y ERRORES)
❖ SE UTILIZAN SISTEMAS , TÉCNICAS, PROGRAMAS Y MÉTODOS DE PREVENCIÓN
EN LA MANIPULACIÓN DE LA INFORMACIÓN
❖ ESTABLECER CONTRASEÑAS DE ACCESO
3.IMPLEMENTAR Y MANTENER LA
SEGURIDAD EN LA OPERACIÓN

UN CENTRO DE CÓMPUTO DEBE CONTAR :


❖ NORMAS, PROGRAMAS Y MEDIDAS DE SEGURIDAD
❖ PLANES Y PROGRAMAS DE SEGURIDAD DE CARÁCTER FÍSICO(HARDWARE,
INSTALACIONES, Y EQUIPOS PERIFÉRICOS ASOCIADOS)
❖ PLANES Y PROGRAMAS DE SEGURIDAD DE CARACTER LOGICO(SISTEMAS
OPERATIVOS, LENGUAJES, PROGRAMAS E INFORMACIÓN)
3.MANTENER LA CONFIABILIDAD, OPORTUNIDAD,
VERACIDAD Y SUFICIENCIA EN EL PROCESAMIENTO
DE LA INFORMACIÓN DE LA INSTITUCIÓN

PARA ENTENDER LA IMPORTANCIA DE ESTE ELEMENTO, RECORDEMOS ALGUNOS DE


LOS PRINCIPALES ATRIBUTOS DE LA INFORMACIÓN:
❖ LA CONFIABILIDAD
❖ LA OPORTUNIDAD
❖ LA VERACIDAD
❖ LA SUFICIENCIA
SON LOS ELEMENTOS BÁSICOS QUE SE UTILIZAN PARA ESTABLECER UN CONTROL
INTERNO ADECUADO EN UN CENTRO DE INFORMACIÓN
ESTO OBEDECE A QUE CON SU ADOPCIÓN Y USO PERMANENTE, COMO NORMA DE
TRABAJO, CONTRIBUYEN A LA CABAL COMPRENSIÓN DEL OBJETIVO FUNDAMENTAL
DEL ÁREA DE SISTEMAS PARA LAS EMPRESAS, EN CUANTO A LA CAPTURA Y
PROCESAMIENTO DE DATOS, EMISIÓN DE RESULTADOS Y CUSTODIA DE LA
INFORMACIÓN.
CONTROLES INTERNOS PARA LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS,
PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN
DE RESULTADOS
5.4

Son de gran ayuda por la confiabilidad que


brindan en el procesamiento
de información.

ENTRADAS PROCESAMIENTO SALIDAS


CONTROLES INTERNOS PARA LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS,
PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN
DE RESULTADOS

SUBELEMENTOS DEL CONTROL INTERNO

SUB ELEMENTO
1
La entrada de datos sea acorde con las
necesidades de captura del propio sistema y esto
generará buenos resultados en el proceso.

Verificar la Con esto se pretende dar validez y veracidad a


existencia y los datos que entran al sistema
funcionamiento
de los
procedimientos
de captura de Con la aplicación de una adecuada
datos. verificación se puede garantizar la
uniformidad en la entrada de datos
CONTROLES INTERNOS PARA LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS,
PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN
DE RESULTADOS

SUBELEMENTOS DEL CONTROL INTERNO

SUB ELEMENTO
2
Se debe tener la confianza de que todos los datos
ingresados al sistema sean procesados de igual
manera sin que sufran ninguna alteración.

El procesamiento de datos se debe realizar de


la misma manera en todos los casos, sin admitir
Comprobar que ninguna variación en lo más mínimo.
todos los datos
sean debidamente
Es necesario establecer métodos,
procesados.
procedimientos y lineamientos en el
área de sistemas para evitar la
existencia de algún tipo de
manipulación externa o interna.
CONTROLES INTERNOS PARA LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS,
PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN
DE RESULTADOS

SUBELEMENTOS DEL CONTROL INTERNO

SUB ELEMENTO
3 Se debe evaluar la veracidad de los datos que se
introducen al sistema.

Es necesario establecer los procedimientos


adecuados que ayuden a satisfacer los
Verificar la requerimientos de captura y procesamiento de
confiabilidad, información en el área de sistemas.
veracidad y
exactitud del
procesamiento de La implementación de los métodos, técnicas y
datos. procedimientos que ayuden a uniformar las
actividades requeridas en el área de sistematización
para la captura de datos, el procesamiento de
información y la emisión de informes.
CONTROLES INTERNOS PARA LOS
PROCEDIMIENTOS DE ENTRADA DE DATOS,
PROCESAMIENTO DE INFORMACIÓN Y EMISIÓN
DE RESULTADOS

SUBELEMENTOS DEL CONTROL INTERNO

Proporcionar la información suficiente significa que esa


SUB ELEMENTO información debe ser adecuada a los requerimientos de
4 la empresa para ofrecer sólo la información requerida,
sin dar ni más ni menos datos que los necesarios.

Es necesario que el área de sistemas sepa cuáles son los


requerimientos reales y específicos de información del usuario; esto
se logra mediante un análisis adecuado de sus necesidades y con el
Comprobar la diseño correcto de los sistemas que proporcionarán esa información.
suficiencia en la
emisión de
información. El establecimiento de este
subelemento del control interno
informático es una necesidad básica
en las áreas de sistematización
5.5
Controles para prevenir y evitar amenazas
CONTROLES INTERNOS PARA LA
SEGURIDAD DEL ÁREA DE SISTEMAS
riesgos y contingencias en las áreas de
sistematización

Seguridad Física: Seguridad y Salvaguarda del Control de accesos Físicos del Personal al Área de Cómputo:
Sistema, prevención de riesgos y protección de Control y revisión de acceso al personal al entrar y salir del área
recursos físicos Informáticos tangibles de la de sistemas
Control de acceso al sistema a la bases de datos, a los programas
Empresa.
y a la información: Permite el uso del sistema, de archivos e
Seguridad Lógica: Seguridad del bien Intangible en
información al Personal Autorizado
Aplicación del sistema Operativo y Lenguaje del Uso de niveles de privilegio para acceso, palabras claves y
Software control de usuarios: Manejable mediante un Software especial
Seguridad Bases de Datos: Protección de las limitaciones y privilegios de los usuarios en el uso del sistema
Información manejable en el Área de sistemas de la y con uso de contraseñas autorizadas.
Empresa y que alteren su manejo. Monitoreo de acceso de usuarios, información y programas de
Seguridad en la Operación: Seguridad, Protección y uso: La Administración realiza el monitoreo del sistema
control al acceso y aprovechamiento del personal verificando el uso de toda información que está permitida al
Informático y de los Usuarios usuario.
Seguridad del Personal de Informática: Protección y
Existencia de manuales e instructivos, así como difusión y
Seguridad al personal de Contacto directo con el
vigilancia del cumplimiento de los reglamentos del sistema:
sistema.
Seguimiento de Manuales e instructivos con el fin de controlar el
Seguridad de las Telecomunicaciones: Protección y uso de los sistemas, programas y archivos.
Seguridad a los niveles de acceso y envío de Identificación de los riesgos y amenazas para el sistema, con el
transmisión de información de la Empresa. fin de adoptar las medidas preventivas necesarias: Identificar
Seguridad en las Redes: Seguridad y control posibles riesgos y contingencias preventivas a presentarse en el
Contingencial adecuada al sistema de Redes de área de sistematización
cómputo así salvaguardar toda información y Elaboración de planes de contingencia, simulacros y bitácoras
programas del sistema. de seguimientos: Incluye los simulacros contingentes, los
reportes de actuaciones y seguimiento de actividades relacionadas
en el área de sistemas
Controles para la Seguridad Física del Área Controles para la Seguridad Lógica
de Sistemas de los Sistemas

Inventario de Hardware, Mobiliario y Equipo: Registro


donde se anotan todos los elementos componentes del
Hardware referencial a Inventario de todos los Activos
Resguardo del Equipo de Cómputo: Por medio del Control para el acceso al Sistema. a los
documento se responsabiliza al personal para que le Programas y a la Información:
brinden un buen uso al equipo asignado. Implementación de medidas de seguridad y
Bitácoras de Mantenimiento y Correcciones: Se control necesarios para privilegiar modos de
determina cronológicamente el mantenimiento entradas, formas de uso y otras características
preventivo y las reparaciones de hardware y equipos para el uso del sistema.
asociados al sistema. Establecimiento de Niveles de Acceso: Límite de
Controles de acceso del Personal al área de Sistemas: acceso a los programas institucionales y
Propósito de limitar y controlar el ingreso del personal y herramientas de desarrollo según información a
usuarios al área de sistemas manejar y a la importancia del Software
Control del Mantenimiento a Instalaciones y
Construcciones: Salvaguarda el mantener en buen
Dígitos Verificadores y Cifras de Control:
estado las instalaciones eléctricas, satelital, via telefónica,
Control de Verificaciones que procesan en el
modem u otros medios del sistema
sistema a fin de mantener la confiabilidad de lo
Seguros y Fianzas para el Personal, Equipos y Sistemas:
programado.
Medidas preventivas en caso de una emergencia así Palabras Claves de Acceso: Contraseña para el
garantizar la reposición de los activos informáticos de la acceso al uso del programa y archivos de la
Empresa Información.
Contratos de Actualización, Asesoría y Mantenimiento Controles para el Seguimiento de las Secuencias
del Hardware: Convenios forzados con proveedores, y Rutinas Lógicas del Sistema: Controlar las
distribuidores de equipos y demás a fin de brindar un rutinas de procesamiento y secuencias lógicas del
buen funcionamiento al Hardware sistema operativo.
Controles para la Seguridad de la Bases de
Datos

Programas de Protección para impedir el uso inadecuado y la


alteración de datos de uso exclusivo: Protección a derivados del
Sistema Operativo, de lenguaje o programas de desarrollo y aplicación.
Respaldos periódicos de la Información: Implementar planes y
Programas de respaldo (Backups) como prevención a cualquier
inconveniente.
Planes y Programas para prevenir contingencias y recuperar
información: planes y prevenciones contingenciales a presentarse en
el manejo de la información de la Empresa.
Control de Accesos a la base de datos: Control administrativo al propio
sistema para limitar el acceso
Rutinas de monitoreo y Evaluación de Operaciones relacionadas con
la base de datos: Rutinas y procedimientos de monitoreo de
información a fin de evaluar su manejo y uso.
Controles para la Seguridad en la Operación de
los Sistemas Computacionales

Controles para Procedimientos de Operación: Verificación de Entrada


de datos y de validación de Operaciones correctas al sistema.
Controles para el procesamiento de Información: Vigilar su
Procesamiento y la emisión de sus resultados protegiendo las
operaciones del sistema.
Controles para la emisión de Resultados: Control Para asegurar
oportuna, confiable y eficiente emisión de resultados.
Controles Específicos para la Operación de la Computadora:
Medidas internas para que el sistema brinde protección y seguridad en
su funcionamiento habitual.
Controles para el Almacenamiento de la Información: Medidas
preventivas o correctivas para evitar las deficiencias de
almacenamiento de toda información captada por el sistema.
Controles para el Mantenimiento del Sistema: Controles que valoran
las incidencias sobre el funcionamiento de los sistemas de información.
Controles para la Seguridad del Personal de
Informática

Controles Administrativos de Personal: Controles y demás aspectos Normativos,


Administrativos y Disciplinarios al manejo del Personal por parte de la Empresa.
Seguros y Fianzas para el Personal de Sistemas: Medidas preventivas para asegurar la
vida y salud de Trabajadores y Usuarios del Área del Sistema esto traerá fidelidad a favor de
la Empresa.
Planes y Programas de Capacitación: Planes, Programas y eventos de capacitación para el
personal y los usuarios del sistema.

Controles para la Seguridad en las Telecomunicaciones de Datos y


Sistemas de redes Multiusos

Implementar controles Internos Informáticos en áreas de Sistematización y asegurar el buen


funcionamiento de los sistemas de transmisión de datos.

En Sistemas de Redes y Sistemas Multiusuarios es de vital Importancia para establecer


medidas específicas en protección resguardo y uso del Programa, archivos e información
compartida de la Empresa

También podría gustarte