Control Interno Informático - Resumen
Control Interno Informático - Resumen
Objetivos de aprendizaje
1
Guía de lecturas
Subtema Página
5.1 Controles internos para la organización del área de informática 137
5.1.1 Dirección 137
5.1.2 División del trabajo 140
5.1.3 Asignación de responsabilidad y autoridad 142
5.1.4 Establecimiento de estándares y métodos 143
5.1.5 Perfiles de puestos 144
5.2 Controles internos para el análisis, desarrollo e implementación de 145
sistemas
5.2.1 Estandarización de metodologías para el desarrollo de proyectos 147
5.2.2 Asegurar que el beneficio del sistema sea óptimo 148
5.2.3 Elaborar estudios de factibilidad del sistema 150
5.2.4 Garantizar la eficiencia y eficacia en el análisis y diseño del sistema 152
5.2.5 Vigilar la efectividad y eficiencia en la implementación y 154
mantenimiento del sistema
5.2.6 Lograr un uso eficiente del sistema por medio de su documentación 155
5.3 Controles internos para la operación del sistema 157
5.3.1 Prevenir y corregir errores de operación 158
5.3.2 Prevenir y evitar la manipulación fraudulenta de la información 159
5.3.3 Implementar y mantener la seguridad en la operación 160
5.3.4 Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el 160
procesamiento de la información de la institución
5.4 Controles internos para los procedimientos de entrada de datos, 160
procesamiento de información y emisión de resultados
5.5 Controles internos para la seguridad del área de sistemas 164
5.5.1 Controles para prevenir y evitar las amenazas, riesgos y contingencias 167
en las áreas de sistematización
5.5.2 Controles para la seguridad física del área de sistemas 170
5.5.3 Controles para la seguridad lógica de los sistemas 172
5.5.4 Controles para la seguridad de las bases de datos 173
5.5.5 Controles para la seguridad en la operación de los sistemas 175
computacionales
5.5.6 Controles para la seguridad del personal de informática 176
5.5.7 Controles para la seguridad en la telecomunicación de datos 177
5.5.8 Controles para la seguridad en sistemas de redes y multiusuarios 178
3
CONTROL INTERNO (RESUMEN)
Dirección
La coordinación de recursos
La supervisión de actividades
La asignación de actividades
La distribución de recursos
División de trabajo
4
Dirección general del área de informática
Área de programación
Área de operación
Área de telecomunicación
Área de administración
6
actividades, funciones y tareas y, consecuentemente, la realización del
procesamiento de información en la empresa será más eficaz.
Perfiles de puestos
Otro aspecto fundamental para la adopción de este elemento del control interno
informático consiste en identificar y establecer requisitos, habilidades,
experiencia y conocimientos específicos que necesita tener el personal, que
ocupa un puesto en el área de sistemas.
Para entender este elemento del control interno informático, es vital que
primero presentemos las principales fases de lo que se puede entender como
análisis y diseño de sistemas:
7
El uso de esta metodología, la cual sólo presentamos en sus principales fases,
requiere un seguimiento paso a paso y un uso casi irrestricto de todas sus
fases y de cada una de las etapas que las integran. Con la aplicación de esta
metodología para el desarrollo de un proyecto, se puede garantizar el análisis,
el desarrollo y la implementación correctos de cualquier sistema.
Para conocer los principales puntos, que se deberán analizar durante una
auditoría de sistemas, en cuanto al desarrollo de proyectos informáticos, a
continuación se presentan las estandarizaciones básicas que se deben analizar
durante cualquier revisión.
8
cómputo que se realizan en la empresa a fin de incrementar la eficiencia de sus
sistemas actuales.
Beneficios tangibles
Beneficios intangibles
9
Elaborar estudios de factibilidad del sistema
10
También, se debe contar con la completa documentación de respaldo y apoyo
que sirva de consulta a los usuarios para el buen uso del sistema.
(Para ahondar más del tema, refiérase a las páginas de la 145 a la 157 del libro
de texto).
11
✓ Niveles de acceso al sistema por parte del administrador, operadores y
usuarios, según su nivel de participación a fin de satisfacer las
necesidades del procesamiento de datos.
✓ Actualización en la programación de sistemas de aplicación, que
permitan el buen funcionamiento de los sistemas computacionales de la
empresa.
✓ Los programas de supervisión de los sistemas operativos con los cuales
se pueden realizar supervisiones de manera rutinaria a los archivos de
datos e, incluso, un monitoreo de las operaciones del sistema y la
emisión de los resultados de dicho monitoreo, tipo auditoría del sistema,
los cuales permiten evaluar su funcionamiento.
✓ Vigilar y delimitar los accesos y usos de programas y archivos con
información privilegiada y otras formas específicas de procesamiento de
información, entre otras muchas operaciones.
Es evidente que un centro de cómputo debe contar con las normas, programas
y medidas de seguridad que le garanticen la buena operación y la adecuada
custodia de sus bienes, programas e información. Esto se logra a través de
planes y programas de seguridad de carácter físico (hardware, instalaciones y
equipos periféricos asociados) y los de carácter lógico (sistemas operativos,
lenguajes, programas e información).
(Para ahondar más en el tema, refiérase a las páginas de la 157 a la 160 del
libro de texto).
12
Cuando entendamos que un sistema de información es un procedimiento
simple de entrada, proceso y salida, en donde un dato de entrada se
transforma en información útil de salida mediante algún procesamiento
anterior, entenderemos también que el control interno informático es útil para
verificar que este procedimiento se desarrolle correctamente.
Para una mejor comprensión de este punto, señalaremos que dicho proceso
está compuesto de tres fases fundamentales:
Estas fases son las que dan vigilancia a cualquier sistema. Utilizando como
referencia lo anterior, a continuación analizaremos los siguientes subelementos
del control interno:
(Para ahondar más en el tema, refiérase a las páginas de la 160 a la 164 del
libro de texto).
Seguridad lógica
13
Seguridad en la operación
Son todas las acciones tendientes a prevenir y controlar los riesgos y posibles
contingencias que se presenten en las áreas de sistematización, las cuales
prevendrán desde accidentes en los equipos, en la información y en los
programas hasta la instalación de extintores, rutas de evacuación, resguardos y
medidas preventivas de riesgos internos y externos, así como la elaboración de
programas preventivos y simulaciones para prevenir contingencias y riesgos
informáticos.
14
Control de accesos físicos del personal al área de cómputo
15
Controles para la seguridad física del área de sistemas
Los siguientes son algunos de los controles que se pueden establecer para la
seguridad de las bases de datos de la empresa:
16
Controles para la seguridad en la operación de los sistemas
computacionales
17
Controles para la seguridad en sistemas de redes y multiusuarios
(Para ampliar más la información del tema, refiérase a las páginas de la 164 a
la 178 del libro de texto).
18