ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CONTROL INTERNO INFORMATICO Y METODOLOGÍA PARA REALIZAR AUDITORÍAS DE SISTEMAS COMPUTACIONALES

Johana PerezEnsayo24 de Febrero de 2020

2.393 Palabras (10 Páginas)180 Visitas

Página 1 de 10

[pic 1]

        

CONTROL INTERNO INFORMATICO Y METODOLOGÍA PARA

 REALIZAR AUDITORÍAS DE SISTEMAS

COMPUTACIONALES

         

 

Presentado Por:

Johana Pérez    ID: 453298

 

 

Presentado A:

Jimmy Leonardo Velandia

Auditoria de Sistemas NRC 3485

 

  

Corporación Universitaria Minuto de Dios – UNIMINUTO

Contaduría Pública

Bogotá D.C. Febrero 02 de 2020

CONTROL INTERNO INFORMATICO

        El establecimiento del control interno en las empresas tiene como finalidad ayudaren la evaluación de la eficiencia y la eficacia de la gestión administrativa.

Algunos objetivos del control interno informático:

  • Establecer como prioridad la seguridad y protección de la información, del sistema computacional y de los recursos informáticos de la empresa.
  • Promover la confiabilidad, oportunidad y veracidad de la captación de datos, su procesamiento en el sistema y la emisión de informes en la empresa.
  • Implementar los métodos, técnicas y procedimientos necesarios para coadyuvar al eficiente desarrollo de las funciones, actividades y tareas de los servicios computacionales, para satisfacer los requerimientos de sistemas en la empresa.
  • Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen las actividades de sistematización de la empresa.
  • Establecer las acciones necesarias para el adecuado diseño e implementación de sistemas computarizados, a fin de que permitan proporcionar eficientemente los servicios de procesamiento de información en la empresa

Elementos fundamentales del control interno informático[pic 2]

.

  •  Controles internos para la organización del área de informática

Se busca determinar si la estructura de organización del área de sistemas computacionales, es la más apropiada para que éstos funcionen con eficacia y eficiencia en la empresa. Se subdivide en: Dirección, División de trabajo, Asignación de responsabilidad  y autoridad, Establecimientos de estándares y métodos, Perfiles del puesto de trabajo.[pic 3]

[pic 4]

  • CONTROLES INTERNOS SOBRE EL ANÁLISIS, DESARROLLO IMPLEMENTACIÓN DE SISTEMAS

Para desarrollar un proyecto de sistemas se debe aplicar un método que señale paso a paso las etapas requeridas para dicho desarrollo. Para ello tenemos las siguientes etapas:

Estandarización de metodologías para el desarrollo de proyectos, Asegurar que el beneficio del sistema sea optimo, Asegurar que el beneficio del sistema sea óptimo, Elaborar estudios de factibilidad del sistema, Garantizar la eficiencia y eficacia en el análisis y diseño del sistema, Vigilar la efectividad y eficacia en la implementación y el mantenimiento del sistema, Lograr un uso eficiente del sistema por medio de su documentación

Estandarización de metodologías para el desarrollo de proyectos: Es necesario homologar y estandarizar dichas actividades.

Para conocer los principales puntos que se deben analizar en una auditoria e sistemas en cuanto al desarrollo de proyectos informáticos tenemos:

  • Estandarización de métodos para el diseño de sistemas: Uniformar métodos y procedimientos establecidos.
  • Lineamientos en la realización de sistemas: Normas de conducta que se deben atacar
  • Uniformidad de funciones para el desarrollar sistemas: Uniformidad de las acciones de los funcionarios
  • Políticas para el desarrollo de sistemas :Normas de acción que regulan las tomas de decisiones
  • Normas para regular el desarrollo del proyecto

        Asegurar que el beneficio del sistema sea óptimo: se pretende buscar la optimización de las tareas, operaciones y funciones que resultarán con la implementación de los sistemas.

El objetivo final que se espera en las empresas con la implementación de un sistema informático se puede circunscribir a dos aspectos concretos:

  • Beneficios tangibles: Las mejoras pueden  ser cuantificados resultados tales como una mayor emisión de facturas en la empresa, más y mejores registros contables por jornada. Etc.
  • Beneficios intangibles: Los resultados no pueden ser contados ni se ven en forma física ni palpable; pero tienen valores cualitativos, esto es: la Entre los principales ejemplos encontramos la oportunidad en la toma de decisiones con ayuda de los sistemas computacionales, la confiabilidad en los resultados de las nóminas.

        Elaborar estudios de factibilidad del sistema: Todo proyecto de informática se tiene que evaluar desde dos puntos de vista específicos: la viabilidad y la factibilidad; es decir, se deben analizar la viabilidad de realizar el proyecto y la factibilidad de llevarlo a cabo.

        Garantizar la eficiencia y eficacia en el análisis y diseño del sistema: Para garantizar la eficiencia y eficacia es necesario contar con herramientas, técnicas y métodos requeridos como:

  • Adopción y seguimiento de una metodología institucional
  • Adoptar una adecuada planeación programación y presupuestación para el desarrollo del sistema
  • Contar con la participación activa de los usuarios final eso solicitantes del nuevo sistema para garantizar su buen desarrollo
  • Contar con personal que tenga la disposición experiencia capacitación y conocimientos para el desarrollo de sistemas
  • Utilizar los requerimientos técnicos necesarios para el desarrollo del sistema como son el Hardware, Software y personal informático.
  • Diseñar y aplicar las pruebas previas a la implementación del sistema
  • Supervisar permanentemente el avance de actividades del proyecto

        Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema: Para la optimización del sistema es necesario vigilar la efectividad de la implementación del sistema.

        Lograr un uso eficiente del sistema por medio de su documentación: es requisito indispensable elaborar los documentos relativos a su buen funcionamiento, en relación con su operación, con las características técnicas operativas, administrativas y económicas que lo fundamentaron, con los manuales que apoyarán al usuario y con todos los demás manuales e instructivos que servirán de apoyo al propio desarrollador del sistema.

  • CONTROLES INTERNOS PARA LA OPERACIÓN DEL SISTEMA: Adopción de medidas que se encargue de vigilar y verificar la operación de dichos sistemas. Ayuda a garantizar el cumplimento de los objeticos básicos del control interno.  Para ello tenemos los siguiente subelementos:
  • Prevenir y corregir errores de operación
  • Prevenir y evitar la manipulación fraudulenta de la información
  • Implementar y mantener la seguridad en la operación
  • Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesa-miento de la información de la institución.

  • CONTROLES INTERNOS PARA PROCEDIMIENTOS DE ENTRADA DE DATOS, PROCESAMIENTO DE INFORMACION Y EMISION DE RESULTADOS.

        Un sistema de información es un procedimiento simple de entrada, proceso y salida, en donde un dato de entrada se transforma en información útil de salida mediante algún

Procesamiento interior, entenderemos también que el control interno informático es

        Útil para verificar que este procedimiento se lleve a cabo correctamente. Algunos  de subelementos del control interno:

  • Verificar la existencia y funcionamiento de los procedimientos de captura de datos.
  • Comprobar que todos los datos sean debidamente procesados.
  • Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.
  • Comprobar la suficiencia en la emisión de información.

  • CONTROLES INTERNOS PARA LA SEGURIDAD DEL ÁREA DE SISTEMAS:

        En el diseño de cualquier centro de informática se debe contemplar: la seguridad de sus recursos informáticos, del personal, de la información, de sus programas, etcétera. Esto se puede lograr a través de medidas preventivas o correctivas, o mediante el diseño de programas de prevención de contingencias para la disminución de riesgos.
Se debe tener en cuenta:

  • Seguridad Física en la base de datos, seguridad del personal de informática, seguridad redes,
  • Prevención y contingencias de riesgos.
  • Controles para prevenir y evitar las amenazas, riesgos y contingencias en las

Áreas de sistematización: Control de accesos físicos del personal al área de cómputo, Control de accesos al sistema, a las bases de datos, a los programas y a la información, Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios.

  • Controles para la seguridad física del área de sistemas: Inventario del hardware, mobiliario y equipo, Resguardo del equipo de cómputo, Bitácoras de mantenimientos y correcciones, Controles de acceso del personal al área de sistemas
  • Controles para la seguridad lógica de los sistemas: Control para el acceso al sistema, a los programas y a la información, Establecimiento de niveles de acceso, Dígitos verificadores y cifras de control, Palabras clave de accesos.
  • Controles para la seguridad de las bases de datos :Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo, Respaldos periódicos de información
  • Controles para la seguridad en la operación de los sistemas computacionales: Controles para los procedimientos de operación, Controles para el procesamiento de información • Controles para la emisión de resultados, Controles específicos para la operación de la computadora.
  • Controles para la seguridad del personal de informática : Controles administrativos de personal , Seguros y fianzas para el personal de sistemas, Planes y programas de capacitación
  • Controles para la seguridad en la telecomunicación de datos
  • Controles para la seguridad en sistemas de redes y multiusuarios

        

METODOLOGÍA PARA REALIZAR AUDITORÍAS DE SISTEMAS COMPUTACIONALES

La auditoría de sistemas computacionales requiere una serie ordenada de acciones y procedimientos específicos, los cuales deberán ser diseñados previamente de manera secuencial, cronológica y ordenada, de acuerdo a las etapas, eventos y actividades que se requieran para su ejecución, mismos que serán establecidos conforme a las necesidades especiales de la institución.[pic 5]

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (472 Kb) docx (174 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com