SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Universidad Nacional Experimental de Guayana
                          Vice-Rectorado Académico
                     Departamento de Ciencia y Tecnología.
                 Proyecto de Carrera: Ingeniería en Informática.
                      Auditoria y Evaluación de Sistemas




Profesora:                                                     Integrantes:
Guevara Carlos                              Martínez Aquiles       C.I.: 19.464.250
                                            Vásquez Jesús          C.I.: 19.093.909




                        Ciudad Guayana, Junio del 2012
Contenido

INTRODUCCIÓN ........................................................................................................................2
OBJETIVOS DEL TRABAJO.......................................................................................................3
 Objetivo general ......................................................................................................................3
 Objetivos específicos...............................................................................................................3
OBJETIVOS DEL EVENTO ........................................................................................................4
 Objetivo general ......................................................................................................................4
 Objetivos específicos...............................................................................................................4
DESARROLLO ...........................................................................................................................5
 Control interno informático.......................................................................................................5
 Objetivos del control interno informático ..................................................................................5
 Elementos del control interno informático . ..............................................................................6
 Controles internos sobre la operación del sistema...................................................................6
 Sub elementos del control internos sobre la operación del sistema .........................................6
 Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
 información y la emisión de resultados ....................................................................................7
 Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados..7
 Normas de control interno para sistemas computarizados.......................................................8
 Controles de datos fuente, de operación y de salida ...............................................................9
CONTENIDO ADICIONAL ........................................................................................................10
 1) ¿Qué estrategias de búsqueda de información aplicamos? ..............................................10
 2) ¿Cuál fue el proceso de diseño a seguir?.........................................................................11
 3) Herramientas Utilizadas ....................................................................................................11
 4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas? ....11
CONCLUSIÓN ..........................................................................................................................13
BIBLIOGRAFÍA .........................................................................................................................14




                                                                                                                                       1
INTRODUCCIÓN
       El control interno informático puede definirse como el sistema integrado al proceso
administrativo. En la planeación, organización, dirección y control de las operaciones con el
objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de
economía, eficiencia y efectividad de los procesos operativos automatizados.


       En los elementos que corresponden al control interno informático tenemos varios tipos de
control que se dividen dependiendo del tipo de recurso informático o necesidad a la cual se le
desea hacer un control. Tanto el hardware, software y los protocolos, técnicas y administración
de los recursos informáticos tienen su propia forma de llevar un control, tomando en cuenta la
disposición y la función que cada uno de ellos ejercen en el entorno empresarial.


       Específicamente dos de los elementos del control interno informático son los controles
internos para la operación del sistema y controles internos para la entrada de procesamiento,
resguardo y salida de datos. Estos dos elementos forman parte fundamental del control pertinente
en los sistemas computarizados de las empresas. Cabe destacar que hoy en día la mayoría de las
empresas no pueden realizar sus operaciones del día a día sin algún sistema automatizado y hasta
en algunas empresas un sistema de información es el núcleo del negocio de la empresa.


       Estos controles internos definen los aspectos que deben tenerse en cuenta al momento de
hacer una revisión del funcionamiento y administración de la operación de los sistemas y la
forma en que los datos entran al sistema, se procesan y salen de ella.




                                                                                               2
OBJETIVOS DEL TRABAJO


Objetivo general

       Explicar en qué consiste el control interno informático, específicamente los controles
internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de
datos mediante la elaboración de herramientas informáticas (video y software) y que sirva como
punto de referencia para la investigación de dicho tema.



Objetivos específicos


   •    Realizar la búsqueda de información teórica sobre el control interno para la operación de
       sistemas y para la entrada, procesamiento y salida de datos.
   •   Elaborar el informe sobre el control interno para la operación de sistemas como base
       fundamental para la exposición de la Pre Jornada.
   •   Elaborar las herramientas informáticas pertinentes como diapositivas, video explicativo y
       software sobre el control interno para la operación de sistemas para su integración en la
       página web del evento.
   •   Presentar y explicar sobre el control interno para la operación de sistemas en las Jornadas
       de Investigación Institucional UNEG haciendo uso de las herramientas informáticas
       creadas durante el proceso de desarrollo de la investigación.




                                                                                                   3
OBJETIVOS DEL EVENTO


Objetivo general


       Desarrollar un portal web que sirva de alojamiento y permita la visualización de los
contenidos multimedia generados en el curso de Auditoría y Evaluación de Sistemas, sirviendo
de referencia para la búsqueda de información por parte de profesionales o personas con
actividades afines a la cátedra.



Objetivos específicos


      Definir el nombre, la estructura organizativa y pautas generales del proyecto.
      Crear un plan de trabajo para monitorear el trabajo.
      Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la necesidad con
       los recursos disponibles.
      Establecer el formato y la diagramación de los temas para el sitio web.
      Diseñar una interfaz sencilla y cómoda para la visualización del contenido.
      Preparar la ponencia del producto.
      Presentar el producto en las VII Jornadas de Investigación Institucional UNEG.




                                                                                                 4
DESARROLLO



Control interno informático


       Controla diariamente que todas las actividades de sistemas de información sean
realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la
Organización y/o la Dirección de Informática, así como los requerimientos legales.


       La misión del Control Interno Informático es asegurarse de que las medidas que se
obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.


Objetivos del control interno informático


Como principales objetivos podemos indicar los siguientes:
      Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas
       fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
      Asesorar sobre el conocimiento de las normas.
      Colaborar y apoyar el trabajo de auditoría Informática, así como de las auditorías
       externas al Grupo.
      Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los
       grados adecuados del servicio informático, lo cual no debe considerarse como que la
       implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles
       se ubique exclusivamente en la función de Control Interno, sino que cada responsable de
       objetivos y recursos es responsable de esos niveles, así como de la implantación de los
       medios de medida adecuados.
      Realizar en los diferentes sistemas (centrales, departamentales, redes locales, PC's, etc.) y
       entornos informáticos (producción, desarrollo o pruebas) el control de las diferentes
       actividades operativas sobre:
      El cumplimiento de procedimiento, normas y controles dictados. Merece resaltarse la
       vigilancia sobre el control de cambios y versiones del software.
      Controles sobre la producción diaria.

                                                                                                  5
Elementos del control interno informático
.
      En particular, se analizará los elementos que se pueden aplicar como control interno
informático en el área de sistemas:
      Controles internos sobre la organización del área de informática.
      Controles internos sobre el análisis, desarrollo e implementación de sistemas.
      Controles internos sobre la operación del sistema.
      Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
       información y la emisión de resultados.
      Controles internos sobre la seguridad del área de sistemas



Controles internos sobre la operación del sistema.


       Este elemento se encarga de verificar y vigilar la eficiencia y eficacia en la operación de
dichos sistemas. Su existencia ayuda a verificar el cumplimiento de los objetivos del control
interno tales como:
      Establecer la seguridad y protección de la información, del sistema de cómputo y de los
       recursos informáticos de la empresa.
      Promover la confiabilidad, oportunidad y veracidad de la captura de datos, su
       procesamiento en el sistema y la emisión de informes.


       Contando con este elemento básico, se puede prevenir y evitar posibles errores y
deficiencias de operación, así como el uso fraudulento de la información que se procesa en un
centro de cómputo, además de posibles robos, piratería, alteración de la información y de los
sistemas, lenguajes y programas.




Sub elementos del control internos sobre la operación del sistema

      Prevenir y corregir errores de operación.
      Prevenir y evitar la manipulación fraudulenta de la información.

                                                                                                6
   Implementar y mantener la seguridad en la operación.
      Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la
       información de la institución.


Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
información y la emisión de resultados


       La adopción de estos controles en el área de sistematización es de gran ayuda en el
procesamiento de información. Para lograr la eficiencia y eficacia al establecer este elemento en
la captura de datos, es necesario tener bien establecidos aquellos métodos, procedimientos y
actividades que regularán la entrada de datos al sistema, verificar que los datos sean procesados
de manera oportuna, evaluar la veracidad de los datos que se introducen al sistema y
proporcionar la información que se requiere en las demás áreas de la empresa.


Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados.


      Eficacia en la captura de datos: la captura de datos depende tanto del hardware que se usa
       como el software que está encargado de capturarlos. Ambos deben estar en buen estado
       para que la captura del dato introducido sea el correcto.


      Métodos para regular la entrada de datos: pueden regularse la cantidad de caracteres
       introducidos por teclado, por campos del sistema. También puede regularse la cantidad de
       veces que una aplicación pueda abrirse, en especial si se especializa en la entrada de
       datos. Para el caso de datos o información no deseada como hackers y sobre carga del
       sistema se pueden incorporar firewalls, antivirus y anti espías.


      Los datos sean procesados de manera oportuna: los datos deben ser procesados de manera
       eficiente y veloz para dar respuesta rápida a los procesos que necesitan de este
       procesamiento en una etapa posterior. Un sistema que procese los datos de una manera
       lenta puede atrasar los procesos siguientes de necesiten uso de los datos.




                                                                                               7
   Evaluar la veracidad de los datos que se introducen: los datos introducidos deben ser del
       tipo que se requiera y que se solicite. Los sistemas que soliciten datos y que estos sean
       introducidos por el usuario, deben evaluar que sus campos restrinjan el tipo de datos
       introducidos, por ejemplo: que en campos donde se soliciten números, el campo solo
       acepte números, si se desea introducir algún nombre, que el campo correspondiente solo
       admita caracteres validos por el sistema y válidos según la planificación y diseño del
       mismo.


      Proporcionar la información a las demás áreas de la empresa: luego de que los datos
       hayan sido procesados si se hayan transformado en información, estos deben pasar a las
       demás áreas de la empresa que necesiten uso de este. Este aspecto cubre tanto el medio
       físico por el cual se llevará la información a distintos lugares de la empresa y el aspecto
       lógico ya que se debe enviar la información justa y necesaria sin enviar información que
       no sea relevante para esa parte de la empresa.


Normas de control interno para sistemas computarizados


       Los sistemas computarizados permiten a los usuarios ingresar a los documentos y
programas en forma directa, ya sea a través de un microcomputador, conocido como
computadora personal Lap Top (micro-computador portátil), o mediante terminales que se le
denominan micro-computadoras en línea. Los controles internos que requieren los ambientes
que emplean microcomputadoras son diversas y por lo general están referidos a los accesos,
contraseñas, desarrollo y mantenimiento del sistema; los mismos que contribuyen a brindar
seguridad y confiabilidad al procesamiento de la información.
       Conforme surgen nuevas tecnologías, los usuarios emplean sistemas de cómputo cada
vez más complejos, lo que incrementa las aplicaciones que manejan y, a su vez, aumenta el
riesgo y plantea la necesidad de implementar nuevos controles internos.
       Las normas de control interno que se presentan en esta sección describen los controles
que son necesarios para la implementación del área de informática y el plan de sistemas de
información de la entidad, según su actividad y durante un período determinado, así como los
controles de datos fuente, de operación y de salida que preserven el flujo de información


                                                                                                8
además de su integridad. Asimismo, tales normas desarrollan los controles internos requeridos
para el mantenimiento de equipos de cómputo y medidas de seguridad para el Software
(programas de computación) y Hardware (equipamiento informático), así como los aspectos
de implementación del Plan de Contingencias de la Entidad.


Existen diferentes normas las cuales se aplican según el área:


      Plan de sistemas de información.
      Controles de datos fuente, de operación y de salida.
      Mantenimiento de equipos de computación.
      Seguridad de programas, de datos y equipos de cómputo.
      Plan de contingencias.
      Aplicación de técnicas de Intranet.
      Gestión óptima de software adquirido a medida por entidades públicas.
      Controles de datos fuente, de operación y de salida


Controles de datos fuente, de operación y de salida


       Deben diseñarse con el propósito de salvaguardar los datos fuente de origen,
operaciones de proceso y salida de información procesada por la entidad.
           01.     Para implementar los controles sobre datos fuente, es necesario que la
                 entidad designe a los usuarios encargados de salvaguardar los datos. Para ello,
                 deben establecerse políticas que definan las claves de acceso para los tres
                 niveles: a) primer nivel: únicamente tiene opción de consulta de datos, b)
                 segundo nivel: captura, modifica y consulta datos, c) tercer nivel: captura,
                 modifica, consulta y además puede realizar bajas de los datos.
           02.     Los controles de operación de los equipos de cómputo están dados por
                 procedimientos estandarizados y formales que se efectivizan de la siguiente
                 forma: a) describen en forma clara y detallada los procedimientos; b)
                 actualizan periódicamente los procedimientos; y c) asignan los trabajos con
                 niveles efectivos de utilización de equipos.

                                                                                                   9
03.      Los controles de salida de datos deben proteger la integridad de la
                información, para cuyo efecto es necesario tener en cuenta aspectos tales
                como: copias de la información en otros locales, la identificación de las
                personas que entregan el documento de salida y, la definición de las personas
                que reciben la información.
          04.     Corresponde a la dirección de la entidad en coordinación con el Área de
                Informática, establecer los controles de datos fuente, los controles de
                operación y los controles de seguridad, con el objeto de asegurar la integridad
                y adecuado uso de la información que produce la entidad.


CONTENIDO ADICIONAL



1) ¿Qué estrategias de búsqueda de información aplicamos?
      Para la búsqueda de información utilizamos “Estrategias de búsqueda en Internet”.
Cuando se trata de una búsqueda en Internet, la Web es un ambiente propicio para realizar la
búsqueda. En él se emplean, como ayudas, algunas aplicaciones integradas al mismo, como:


   -   Buscadores o motores de búsqueda.
   -   Índices, que son páginas o espacios unidos a los buscadores donde se presenta espacios
       de información o información organizada por categorías o clases.
   -   Portales que son puertas específicas a los sitios de internet y nos llevan a lugares
       organizados temáticamente.


   Para emplear los buscadores se hace uso de ayudas para que la búsqueda sea mejor y exitosa.
      Entre esas ayudas están las palabras claves o indicadores de búsqueda.
      Los operadores lógicos que sirven para unir o discriminar tipos de información, a fin de
       encontrar la información deseada.


   Una vez que se encontró un sitio con información conviene afinar la búsqueda a partir de allí:
Se busca información sobre subtemas o temas relacionados. En Internet se procede igual que


                                                                                                  10
como se procede en una búsqueda de biblioteca digitalizada o como se hace la búsqueda en una
catálogo impreso o archivo de biblioteca tradicional.
   Al realizar búsquedas de información en Internet se procura:
      Emplear los buscadores.
      Definir bien las palabras claves.
      Determinar qué operadores lógicos emplear.
      Definir en qué índices buscar.
      Establecer la información relacionada que conviene tener en cuenta. Esto te permitirá
       organizar una adecuada estratégica de búsqueda.



2) ¿Cuál fue el proceso de diseño a seguir?


       Para la realización de este informe se utiliza el diseño y estructura de un proyecto de
investigación, a pesar que no existe una problemática como tal, si se desea llegar a un objetivo:
crear un informe y herramienta para un fin. Debido a la estructura de un proyecto de
investigación este proyecto alcanzará su objetivo final ya que este abarca muchos puntos
importantes para el desarrollo.



3) Herramientas Utilizadas


       Herramientas físicas: lápiz, papel, borrador
       Herramientas de búsqueda de información: Internet, páginas webs.
       Herramientas digitales: Microsoft Word, Microsoft PowerPoint, Sony Vegas Pro


4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas?


       Para la toma de decisión de las herramientas a usar primero se establecieron las
herramientas más comunes que se usan para abarcar un tema de investigación como la
indagación, búsqueda de información por internet y libros. Estas herramientas también se
establecieron debido que a pesar de ser las más comunes, ya se tenía cierta experiencia del uso de

                                                                                               11
estas herramientas y se tenía certeza que al usarlas podríamos obtener la información deseada.
Luego de de haber establecidos las herramientas se opto por aquella que fuera más accesible
tomando en cuenta la disponibilidad de la misma, la disponibilidad de tiempo de cada uno de los
integrantes del equipo y de la disponibilidad física de las herramientas elegidas.
       Debido a todos estos aspectos como punto final se eligió: “Estrategias de búsqueda en
Internet”
       Para la selección de herramientas para la elaboración de diapositivas, video y software se
usó el criterio de usar las herramientas ya conocidas por los integrantes del grupo. Esto debido a
no crear complicaciones en tratar de aprender a usar nuevas herramientas ya que el tiempo con
que se cuenta para realizar dicho material es muy corto y no se desea tener ningún tipo de
inconvenientes que atrasen el desarrollo de las mismas.




                                                                                               12
CONCLUSIÓN


          El control informático sobre son los controles internos para la operación del sistema y
controles internos para la entrada de procesamiento, resguardo y salida de datos van a definir de
muchas maneras el correcto aprovechamiento de los recursos informáticos y uso en la empresa
debido a que: controlarán que todas las actividades se realizan cumpliendo los procedimientos y
normas fijados, que se definan, implanten y ejecuten mecanismos y controles para comprobar el
logro de los grados adecuados del servicio informático y se posea un control sobre la producción
diaria.


          Con las metodologías mencionadas anteriormente se podrá alcanzar con eficiencia y
efectividad un buen control interno en cualquier organización para el área de sistemas,
proviniendo cualquier error o decadencia que genere el derrumbe de las otras áreas de la
organización y así cerciorándose de que la seguridad interna de la empresa funciona bajo los
parámetros definidos.




                                                                                              13
BIBLIOGRAFÍA


   González, G. (s.f.), Control Interno y Auditoria a. [en línea], recuperado en mayo 2012, de
http://es.scribd.com/doc/21155656/Control-Interno-y-Auditoria-a


   Leyva, L. (s.f.), Normas de control interno para el sector público resolución de contraloría nº
072-2000       -     CG.       [en      línea],     recuperado    en     mayo       2012,      de
http://www.unmsm.edu.pe/ogp/ARCHIVOS/NORMAS_TECNICAS_DE_CONTROL_INTERNO.htm#n
ormas500


   González, A. (15 de Abril de 2012), Control Interno en la Auditoría de Sistemas. [En línea],
recuperado en mayo 2012, de http://www.slideshare.net/AnaJulietaGonzlezGarca/control-
interno-en-la-auditora-de-sistemas


   Marce, L. (03 de Octubre de 2010), Control Interno Informático Luisa FDA. [En línea],
recuperado en mayo 2012, de http://es.scribd.com/doc/28123774/Control-Interno-Informatico-Luisa-
FDA




                                                                                               14

Weitere ähnliche Inhalte

Was ist angesagt?

Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 

Was ist angesagt? (20)

Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 

Andere mochten auch

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
checklist
checklistchecklist
checklist
Jeyki87
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
meme694
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Andere mochten auch (18)

Control interno
Control internoControl interno
Control interno
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Check list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentableCheck list para una gestión equitativa, sustentable
Check list para una gestión equitativa, sustentable
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Control interno Auditorís Informática
Control interno Auditorís InformáticaControl interno Auditorís Informática
Control interno Auditorís Informática
 
Un1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoriaUn1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoria
 
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOSEVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
 
checklist
checklistchecklist
checklist
 
Software para auditoría informática
Software para auditoría informáticaSoftware para auditoría informática
Software para auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Elementos del control interno
Elementos del control internoElementos del control interno
Elementos del control interno
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3Auditoria De Sistemas Sesion 3
Auditoria De Sistemas Sesion 3
 
Demostracion de hojas de verificacion.
Demostracion de  hojas de verificacion.Demostracion de  hojas de verificacion.
Demostracion de hojas de verificacion.
 

Ähnlich wie UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos

UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
Manuel Medina
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
oskr12381
 

Ähnlich wie UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos (20)

UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Control interno
Control internoControl interno
Control interno
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Módulo auditoria de sistemas
Módulo auditoria de sistemasMódulo auditoria de sistemas
Módulo auditoria de sistemas
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Anchali2
Anchali2Anchali2
Anchali2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 

Mehr von UNEG-AS

UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
UNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
UNEG-AS
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS
 

Mehr von UNEG-AS (20)

UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
 

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos

  • 1. Universidad Nacional Experimental de Guayana Vice-Rectorado Académico Departamento de Ciencia y Tecnología. Proyecto de Carrera: Ingeniería en Informática. Auditoria y Evaluación de Sistemas Profesora: Integrantes: Guevara Carlos Martínez Aquiles C.I.: 19.464.250 Vásquez Jesús C.I.: 19.093.909 Ciudad Guayana, Junio del 2012
  • 2. Contenido INTRODUCCIÓN ........................................................................................................................2 OBJETIVOS DEL TRABAJO.......................................................................................................3 Objetivo general ......................................................................................................................3 Objetivos específicos...............................................................................................................3 OBJETIVOS DEL EVENTO ........................................................................................................4 Objetivo general ......................................................................................................................4 Objetivos específicos...............................................................................................................4 DESARROLLO ...........................................................................................................................5 Control interno informático.......................................................................................................5 Objetivos del control interno informático ..................................................................................5 Elementos del control interno informático . ..............................................................................6 Controles internos sobre la operación del sistema...................................................................6 Sub elementos del control internos sobre la operación del sistema .........................................6 Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados ....................................................................................7 Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados..7 Normas de control interno para sistemas computarizados.......................................................8 Controles de datos fuente, de operación y de salida ...............................................................9 CONTENIDO ADICIONAL ........................................................................................................10 1) ¿Qué estrategias de búsqueda de información aplicamos? ..............................................10 2) ¿Cuál fue el proceso de diseño a seguir?.........................................................................11 3) Herramientas Utilizadas ....................................................................................................11 4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas? ....11 CONCLUSIÓN ..........................................................................................................................13 BIBLIOGRAFÍA .........................................................................................................................14 1
  • 3. INTRODUCCIÓN El control interno informático puede definirse como el sistema integrado al proceso administrativo. En la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados. En los elementos que corresponden al control interno informático tenemos varios tipos de control que se dividen dependiendo del tipo de recurso informático o necesidad a la cual se le desea hacer un control. Tanto el hardware, software y los protocolos, técnicas y administración de los recursos informáticos tienen su propia forma de llevar un control, tomando en cuenta la disposición y la función que cada uno de ellos ejercen en el entorno empresarial. Específicamente dos de los elementos del control interno informático son los controles internos para la operación del sistema y controles internos para la entrada de procesamiento, resguardo y salida de datos. Estos dos elementos forman parte fundamental del control pertinente en los sistemas computarizados de las empresas. Cabe destacar que hoy en día la mayoría de las empresas no pueden realizar sus operaciones del día a día sin algún sistema automatizado y hasta en algunas empresas un sistema de información es el núcleo del negocio de la empresa. Estos controles internos definen los aspectos que deben tenerse en cuenta al momento de hacer una revisión del funcionamiento y administración de la operación de los sistemas y la forma en que los datos entran al sistema, se procesan y salen de ella. 2
  • 4. OBJETIVOS DEL TRABAJO Objetivo general Explicar en qué consiste el control interno informático, específicamente los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante la elaboración de herramientas informáticas (video y software) y que sirva como punto de referencia para la investigación de dicho tema. Objetivos específicos • Realizar la búsqueda de información teórica sobre el control interno para la operación de sistemas y para la entrada, procesamiento y salida de datos. • Elaborar el informe sobre el control interno para la operación de sistemas como base fundamental para la exposición de la Pre Jornada. • Elaborar las herramientas informáticas pertinentes como diapositivas, video explicativo y software sobre el control interno para la operación de sistemas para su integración en la página web del evento. • Presentar y explicar sobre el control interno para la operación de sistemas en las Jornadas de Investigación Institucional UNEG haciendo uso de las herramientas informáticas creadas durante el proceso de desarrollo de la investigación. 3
  • 5. OBJETIVOS DEL EVENTO Objetivo general Desarrollar un portal web que sirva de alojamiento y permita la visualización de los contenidos multimedia generados en el curso de Auditoría y Evaluación de Sistemas, sirviendo de referencia para la búsqueda de información por parte de profesionales o personas con actividades afines a la cátedra. Objetivos específicos  Definir el nombre, la estructura organizativa y pautas generales del proyecto.  Crear un plan de trabajo para monitorear el trabajo.  Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la necesidad con los recursos disponibles.  Establecer el formato y la diagramación de los temas para el sitio web.  Diseñar una interfaz sencilla y cómoda para la visualización del contenido.  Preparar la ponencia del producto.  Presentar el producto en las VII Jornadas de Investigación Institucional UNEG. 4
  • 6. DESARROLLO Control interno informático Controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o la Dirección de Informática, así como los requerimientos legales. La misión del Control Interno Informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. Objetivos del control interno informático Como principales objetivos podemos indicar los siguientes:  Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.  Asesorar sobre el conocimiento de las normas.  Colaborar y apoyar el trabajo de auditoría Informática, así como de las auditorías externas al Grupo.  Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático, lo cual no debe considerarse como que la implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles se ubique exclusivamente en la función de Control Interno, sino que cada responsable de objetivos y recursos es responsable de esos niveles, así como de la implantación de los medios de medida adecuados.  Realizar en los diferentes sistemas (centrales, departamentales, redes locales, PC's, etc.) y entornos informáticos (producción, desarrollo o pruebas) el control de las diferentes actividades operativas sobre:  El cumplimiento de procedimiento, normas y controles dictados. Merece resaltarse la vigilancia sobre el control de cambios y versiones del software.  Controles sobre la producción diaria. 5
  • 7. Elementos del control interno informático . En particular, se analizará los elementos que se pueden aplicar como control interno informático en el área de sistemas:  Controles internos sobre la organización del área de informática.  Controles internos sobre el análisis, desarrollo e implementación de sistemas.  Controles internos sobre la operación del sistema.  Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados.  Controles internos sobre la seguridad del área de sistemas Controles internos sobre la operación del sistema. Este elemento se encarga de verificar y vigilar la eficiencia y eficacia en la operación de dichos sistemas. Su existencia ayuda a verificar el cumplimiento de los objetivos del control interno tales como:  Establecer la seguridad y protección de la información, del sistema de cómputo y de los recursos informáticos de la empresa.  Promover la confiabilidad, oportunidad y veracidad de la captura de datos, su procesamiento en el sistema y la emisión de informes. Contando con este elemento básico, se puede prevenir y evitar posibles errores y deficiencias de operación, así como el uso fraudulento de la información que se procesa en un centro de cómputo, además de posibles robos, piratería, alteración de la información y de los sistemas, lenguajes y programas. Sub elementos del control internos sobre la operación del sistema  Prevenir y corregir errores de operación.  Prevenir y evitar la manipulación fraudulenta de la información. 6
  • 8. Implementar y mantener la seguridad en la operación.  Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados La adopción de estos controles en el área de sistematización es de gran ayuda en el procesamiento de información. Para lograr la eficiencia y eficacia al establecer este elemento en la captura de datos, es necesario tener bien establecidos aquellos métodos, procedimientos y actividades que regularán la entrada de datos al sistema, verificar que los datos sean procesados de manera oportuna, evaluar la veracidad de los datos que se introducen al sistema y proporcionar la información que se requiere en las demás áreas de la empresa. Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados.  Eficacia en la captura de datos: la captura de datos depende tanto del hardware que se usa como el software que está encargado de capturarlos. Ambos deben estar en buen estado para que la captura del dato introducido sea el correcto.  Métodos para regular la entrada de datos: pueden regularse la cantidad de caracteres introducidos por teclado, por campos del sistema. También puede regularse la cantidad de veces que una aplicación pueda abrirse, en especial si se especializa en la entrada de datos. Para el caso de datos o información no deseada como hackers y sobre carga del sistema se pueden incorporar firewalls, antivirus y anti espías.  Los datos sean procesados de manera oportuna: los datos deben ser procesados de manera eficiente y veloz para dar respuesta rápida a los procesos que necesitan de este procesamiento en una etapa posterior. Un sistema que procese los datos de una manera lenta puede atrasar los procesos siguientes de necesiten uso de los datos. 7
  • 9. Evaluar la veracidad de los datos que se introducen: los datos introducidos deben ser del tipo que se requiera y que se solicite. Los sistemas que soliciten datos y que estos sean introducidos por el usuario, deben evaluar que sus campos restrinjan el tipo de datos introducidos, por ejemplo: que en campos donde se soliciten números, el campo solo acepte números, si se desea introducir algún nombre, que el campo correspondiente solo admita caracteres validos por el sistema y válidos según la planificación y diseño del mismo.  Proporcionar la información a las demás áreas de la empresa: luego de que los datos hayan sido procesados si se hayan transformado en información, estos deben pasar a las demás áreas de la empresa que necesiten uso de este. Este aspecto cubre tanto el medio físico por el cual se llevará la información a distintos lugares de la empresa y el aspecto lógico ya que se debe enviar la información justa y necesaria sin enviar información que no sea relevante para esa parte de la empresa. Normas de control interno para sistemas computarizados Los sistemas computarizados permiten a los usuarios ingresar a los documentos y programas en forma directa, ya sea a través de un microcomputador, conocido como computadora personal Lap Top (micro-computador portátil), o mediante terminales que se le denominan micro-computadoras en línea. Los controles internos que requieren los ambientes que emplean microcomputadoras son diversas y por lo general están referidos a los accesos, contraseñas, desarrollo y mantenimiento del sistema; los mismos que contribuyen a brindar seguridad y confiabilidad al procesamiento de la información. Conforme surgen nuevas tecnologías, los usuarios emplean sistemas de cómputo cada vez más complejos, lo que incrementa las aplicaciones que manejan y, a su vez, aumenta el riesgo y plantea la necesidad de implementar nuevos controles internos. Las normas de control interno que se presentan en esta sección describen los controles que son necesarios para la implementación del área de informática y el plan de sistemas de información de la entidad, según su actividad y durante un período determinado, así como los controles de datos fuente, de operación y de salida que preserven el flujo de información 8
  • 10. además de su integridad. Asimismo, tales normas desarrollan los controles internos requeridos para el mantenimiento de equipos de cómputo y medidas de seguridad para el Software (programas de computación) y Hardware (equipamiento informático), así como los aspectos de implementación del Plan de Contingencias de la Entidad. Existen diferentes normas las cuales se aplican según el área:  Plan de sistemas de información.  Controles de datos fuente, de operación y de salida.  Mantenimiento de equipos de computación.  Seguridad de programas, de datos y equipos de cómputo.  Plan de contingencias.  Aplicación de técnicas de Intranet.  Gestión óptima de software adquirido a medida por entidades públicas.  Controles de datos fuente, de operación y de salida Controles de datos fuente, de operación y de salida Deben diseñarse con el propósito de salvaguardar los datos fuente de origen, operaciones de proceso y salida de información procesada por la entidad. 01. Para implementar los controles sobre datos fuente, es necesario que la entidad designe a los usuarios encargados de salvaguardar los datos. Para ello, deben establecerse políticas que definan las claves de acceso para los tres niveles: a) primer nivel: únicamente tiene opción de consulta de datos, b) segundo nivel: captura, modifica y consulta datos, c) tercer nivel: captura, modifica, consulta y además puede realizar bajas de los datos. 02. Los controles de operación de los equipos de cómputo están dados por procedimientos estandarizados y formales que se efectivizan de la siguiente forma: a) describen en forma clara y detallada los procedimientos; b) actualizan periódicamente los procedimientos; y c) asignan los trabajos con niveles efectivos de utilización de equipos. 9
  • 11. 03. Los controles de salida de datos deben proteger la integridad de la información, para cuyo efecto es necesario tener en cuenta aspectos tales como: copias de la información en otros locales, la identificación de las personas que entregan el documento de salida y, la definición de las personas que reciben la información. 04. Corresponde a la dirección de la entidad en coordinación con el Área de Informática, establecer los controles de datos fuente, los controles de operación y los controles de seguridad, con el objeto de asegurar la integridad y adecuado uso de la información que produce la entidad. CONTENIDO ADICIONAL 1) ¿Qué estrategias de búsqueda de información aplicamos? Para la búsqueda de información utilizamos “Estrategias de búsqueda en Internet”. Cuando se trata de una búsqueda en Internet, la Web es un ambiente propicio para realizar la búsqueda. En él se emplean, como ayudas, algunas aplicaciones integradas al mismo, como: - Buscadores o motores de búsqueda. - Índices, que son páginas o espacios unidos a los buscadores donde se presenta espacios de información o información organizada por categorías o clases. - Portales que son puertas específicas a los sitios de internet y nos llevan a lugares organizados temáticamente. Para emplear los buscadores se hace uso de ayudas para que la búsqueda sea mejor y exitosa.  Entre esas ayudas están las palabras claves o indicadores de búsqueda.  Los operadores lógicos que sirven para unir o discriminar tipos de información, a fin de encontrar la información deseada. Una vez que se encontró un sitio con información conviene afinar la búsqueda a partir de allí: Se busca información sobre subtemas o temas relacionados. En Internet se procede igual que 10
  • 12. como se procede en una búsqueda de biblioteca digitalizada o como se hace la búsqueda en una catálogo impreso o archivo de biblioteca tradicional. Al realizar búsquedas de información en Internet se procura:  Emplear los buscadores.  Definir bien las palabras claves.  Determinar qué operadores lógicos emplear.  Definir en qué índices buscar.  Establecer la información relacionada que conviene tener en cuenta. Esto te permitirá organizar una adecuada estratégica de búsqueda. 2) ¿Cuál fue el proceso de diseño a seguir? Para la realización de este informe se utiliza el diseño y estructura de un proyecto de investigación, a pesar que no existe una problemática como tal, si se desea llegar a un objetivo: crear un informe y herramienta para un fin. Debido a la estructura de un proyecto de investigación este proyecto alcanzará su objetivo final ya que este abarca muchos puntos importantes para el desarrollo. 3) Herramientas Utilizadas Herramientas físicas: lápiz, papel, borrador Herramientas de búsqueda de información: Internet, páginas webs. Herramientas digitales: Microsoft Word, Microsoft PowerPoint, Sony Vegas Pro 4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas? Para la toma de decisión de las herramientas a usar primero se establecieron las herramientas más comunes que se usan para abarcar un tema de investigación como la indagación, búsqueda de información por internet y libros. Estas herramientas también se establecieron debido que a pesar de ser las más comunes, ya se tenía cierta experiencia del uso de 11
  • 13. estas herramientas y se tenía certeza que al usarlas podríamos obtener la información deseada. Luego de de haber establecidos las herramientas se opto por aquella que fuera más accesible tomando en cuenta la disponibilidad de la misma, la disponibilidad de tiempo de cada uno de los integrantes del equipo y de la disponibilidad física de las herramientas elegidas. Debido a todos estos aspectos como punto final se eligió: “Estrategias de búsqueda en Internet” Para la selección de herramientas para la elaboración de diapositivas, video y software se usó el criterio de usar las herramientas ya conocidas por los integrantes del grupo. Esto debido a no crear complicaciones en tratar de aprender a usar nuevas herramientas ya que el tiempo con que se cuenta para realizar dicho material es muy corto y no se desea tener ningún tipo de inconvenientes que atrasen el desarrollo de las mismas. 12
  • 14. CONCLUSIÓN El control informático sobre son los controles internos para la operación del sistema y controles internos para la entrada de procesamiento, resguardo y salida de datos van a definir de muchas maneras el correcto aprovechamiento de los recursos informáticos y uso en la empresa debido a que: controlarán que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, que se definan, implanten y ejecuten mecanismos y controles para comprobar el logro de los grados adecuados del servicio informático y se posea un control sobre la producción diaria. Con las metodologías mencionadas anteriormente se podrá alcanzar con eficiencia y efectividad un buen control interno en cualquier organización para el área de sistemas, proviniendo cualquier error o decadencia que genere el derrumbe de las otras áreas de la organización y así cerciorándose de que la seguridad interna de la empresa funciona bajo los parámetros definidos. 13
  • 15. BIBLIOGRAFÍA González, G. (s.f.), Control Interno y Auditoria a. [en línea], recuperado en mayo 2012, de http://es.scribd.com/doc/21155656/Control-Interno-y-Auditoria-a Leyva, L. (s.f.), Normas de control interno para el sector público resolución de contraloría nº 072-2000 - CG. [en línea], recuperado en mayo 2012, de http://www.unmsm.edu.pe/ogp/ARCHIVOS/NORMAS_TECNICAS_DE_CONTROL_INTERNO.htm#n ormas500 González, A. (15 de Abril de 2012), Control Interno en la Auditoría de Sistemas. [En línea], recuperado en mayo 2012, de http://www.slideshare.net/AnaJulietaGonzlezGarca/control- interno-en-la-auditora-de-sistemas Marce, L. (03 de Octubre de 2010), Control Interno Informático Luisa FDA. [En línea], recuperado en mayo 2012, de http://es.scribd.com/doc/28123774/Control-Interno-Informatico-Luisa- FDA 14