Similar to UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos (20)
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controles internos para la entrada, procesamiento y salida de datos
1. Universidad Nacional Experimental de Guayana
Vice-Rectorado Académico
Departamento de Ciencia y Tecnología.
Proyecto de Carrera: Ingeniería en Informática.
Auditoria y Evaluación de Sistemas
Profesora: Integrantes:
Guevara Carlos Martínez Aquiles C.I.: 19.464.250
Vásquez Jesús C.I.: 19.093.909
Ciudad Guayana, Junio del 2012
2. Contenido
INTRODUCCIÓN ........................................................................................................................2
OBJETIVOS DEL TRABAJO.......................................................................................................3
Objetivo general ......................................................................................................................3
Objetivos específicos...............................................................................................................3
OBJETIVOS DEL EVENTO ........................................................................................................4
Objetivo general ......................................................................................................................4
Objetivos específicos...............................................................................................................4
DESARROLLO ...........................................................................................................................5
Control interno informático.......................................................................................................5
Objetivos del control interno informático ..................................................................................5
Elementos del control interno informático . ..............................................................................6
Controles internos sobre la operación del sistema...................................................................6
Sub elementos del control internos sobre la operación del sistema .........................................6
Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
información y la emisión de resultados ....................................................................................7
Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados..7
Normas de control interno para sistemas computarizados.......................................................8
Controles de datos fuente, de operación y de salida ...............................................................9
CONTENIDO ADICIONAL ........................................................................................................10
1) ¿Qué estrategias de búsqueda de información aplicamos? ..............................................10
2) ¿Cuál fue el proceso de diseño a seguir?.........................................................................11
3) Herramientas Utilizadas ....................................................................................................11
4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas? ....11
CONCLUSIÓN ..........................................................................................................................13
BIBLIOGRAFÍA .........................................................................................................................14
1
3. INTRODUCCIÓN
El control interno informático puede definirse como el sistema integrado al proceso
administrativo. En la planeación, organización, dirección y control de las operaciones con el
objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de
economía, eficiencia y efectividad de los procesos operativos automatizados.
En los elementos que corresponden al control interno informático tenemos varios tipos de
control que se dividen dependiendo del tipo de recurso informático o necesidad a la cual se le
desea hacer un control. Tanto el hardware, software y los protocolos, técnicas y administración
de los recursos informáticos tienen su propia forma de llevar un control, tomando en cuenta la
disposición y la función que cada uno de ellos ejercen en el entorno empresarial.
Específicamente dos de los elementos del control interno informático son los controles
internos para la operación del sistema y controles internos para la entrada de procesamiento,
resguardo y salida de datos. Estos dos elementos forman parte fundamental del control pertinente
en los sistemas computarizados de las empresas. Cabe destacar que hoy en día la mayoría de las
empresas no pueden realizar sus operaciones del día a día sin algún sistema automatizado y hasta
en algunas empresas un sistema de información es el núcleo del negocio de la empresa.
Estos controles internos definen los aspectos que deben tenerse en cuenta al momento de
hacer una revisión del funcionamiento y administración de la operación de los sistemas y la
forma en que los datos entran al sistema, se procesan y salen de ella.
2
4. OBJETIVOS DEL TRABAJO
Objetivo general
Explicar en qué consiste el control interno informático, específicamente los controles
internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de
datos mediante la elaboración de herramientas informáticas (video y software) y que sirva como
punto de referencia para la investigación de dicho tema.
Objetivos específicos
• Realizar la búsqueda de información teórica sobre el control interno para la operación de
sistemas y para la entrada, procesamiento y salida de datos.
• Elaborar el informe sobre el control interno para la operación de sistemas como base
fundamental para la exposición de la Pre Jornada.
• Elaborar las herramientas informáticas pertinentes como diapositivas, video explicativo y
software sobre el control interno para la operación de sistemas para su integración en la
página web del evento.
• Presentar y explicar sobre el control interno para la operación de sistemas en las Jornadas
de Investigación Institucional UNEG haciendo uso de las herramientas informáticas
creadas durante el proceso de desarrollo de la investigación.
3
5. OBJETIVOS DEL EVENTO
Objetivo general
Desarrollar un portal web que sirva de alojamiento y permita la visualización de los
contenidos multimedia generados en el curso de Auditoría y Evaluación de Sistemas, sirviendo
de referencia para la búsqueda de información por parte de profesionales o personas con
actividades afines a la cátedra.
Objetivos específicos
Definir el nombre, la estructura organizativa y pautas generales del proyecto.
Crear un plan de trabajo para monitorear el trabajo.
Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la necesidad con
los recursos disponibles.
Establecer el formato y la diagramación de los temas para el sitio web.
Diseñar una interfaz sencilla y cómoda para la visualización del contenido.
Preparar la ponencia del producto.
Presentar el producto en las VII Jornadas de Investigación Institucional UNEG.
4
6. DESARROLLO
Control interno informático
Controla diariamente que todas las actividades de sistemas de información sean
realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la
Organización y/o la Dirección de Informática, así como los requerimientos legales.
La misión del Control Interno Informático es asegurarse de que las medidas que se
obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.
Objetivos del control interno informático
Como principales objetivos podemos indicar los siguientes:
Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas
fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.
Asesorar sobre el conocimiento de las normas.
Colaborar y apoyar el trabajo de auditoría Informática, así como de las auditorías
externas al Grupo.
Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los
grados adecuados del servicio informático, lo cual no debe considerarse como que la
implantación de los mecanismos de medida y la responsabilidad del logro de esos niveles
se ubique exclusivamente en la función de Control Interno, sino que cada responsable de
objetivos y recursos es responsable de esos niveles, así como de la implantación de los
medios de medida adecuados.
Realizar en los diferentes sistemas (centrales, departamentales, redes locales, PC's, etc.) y
entornos informáticos (producción, desarrollo o pruebas) el control de las diferentes
actividades operativas sobre:
El cumplimiento de procedimiento, normas y controles dictados. Merece resaltarse la
vigilancia sobre el control de cambios y versiones del software.
Controles sobre la producción diaria.
5
7. Elementos del control interno informático
.
En particular, se analizará los elementos que se pueden aplicar como control interno
informático en el área de sistemas:
Controles internos sobre la organización del área de informática.
Controles internos sobre el análisis, desarrollo e implementación de sistemas.
Controles internos sobre la operación del sistema.
Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
información y la emisión de resultados.
Controles internos sobre la seguridad del área de sistemas
Controles internos sobre la operación del sistema.
Este elemento se encarga de verificar y vigilar la eficiencia y eficacia en la operación de
dichos sistemas. Su existencia ayuda a verificar el cumplimiento de los objetivos del control
interno tales como:
Establecer la seguridad y protección de la información, del sistema de cómputo y de los
recursos informáticos de la empresa.
Promover la confiabilidad, oportunidad y veracidad de la captura de datos, su
procesamiento en el sistema y la emisión de informes.
Contando con este elemento básico, se puede prevenir y evitar posibles errores y
deficiencias de operación, así como el uso fraudulento de la información que se procesa en un
centro de cómputo, además de posibles robos, piratería, alteración de la información y de los
sistemas, lenguajes y programas.
Sub elementos del control internos sobre la operación del sistema
Prevenir y corregir errores de operación.
Prevenir y evitar la manipulación fraudulenta de la información.
6
8. Implementar y mantener la seguridad en la operación.
Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la
información de la institución.
Controles internos sobre los procedimientos de entrada de datos, el procesamiento de
información y la emisión de resultados
La adopción de estos controles en el área de sistematización es de gran ayuda en el
procesamiento de información. Para lograr la eficiencia y eficacia al establecer este elemento en
la captura de datos, es necesario tener bien establecidos aquellos métodos, procedimientos y
actividades que regularán la entrada de datos al sistema, verificar que los datos sean procesados
de manera oportuna, evaluar la veracidad de los datos que se introducen al sistema y
proporcionar la información que se requiere en las demás áreas de la empresa.
Aspectos en la entrada de datos, el procesamiento de información y emisión de resultados.
Eficacia en la captura de datos: la captura de datos depende tanto del hardware que se usa
como el software que está encargado de capturarlos. Ambos deben estar en buen estado
para que la captura del dato introducido sea el correcto.
Métodos para regular la entrada de datos: pueden regularse la cantidad de caracteres
introducidos por teclado, por campos del sistema. También puede regularse la cantidad de
veces que una aplicación pueda abrirse, en especial si se especializa en la entrada de
datos. Para el caso de datos o información no deseada como hackers y sobre carga del
sistema se pueden incorporar firewalls, antivirus y anti espías.
Los datos sean procesados de manera oportuna: los datos deben ser procesados de manera
eficiente y veloz para dar respuesta rápida a los procesos que necesitan de este
procesamiento en una etapa posterior. Un sistema que procese los datos de una manera
lenta puede atrasar los procesos siguientes de necesiten uso de los datos.
7
9. Evaluar la veracidad de los datos que se introducen: los datos introducidos deben ser del
tipo que se requiera y que se solicite. Los sistemas que soliciten datos y que estos sean
introducidos por el usuario, deben evaluar que sus campos restrinjan el tipo de datos
introducidos, por ejemplo: que en campos donde se soliciten números, el campo solo
acepte números, si se desea introducir algún nombre, que el campo correspondiente solo
admita caracteres validos por el sistema y válidos según la planificación y diseño del
mismo.
Proporcionar la información a las demás áreas de la empresa: luego de que los datos
hayan sido procesados si se hayan transformado en información, estos deben pasar a las
demás áreas de la empresa que necesiten uso de este. Este aspecto cubre tanto el medio
físico por el cual se llevará la información a distintos lugares de la empresa y el aspecto
lógico ya que se debe enviar la información justa y necesaria sin enviar información que
no sea relevante para esa parte de la empresa.
Normas de control interno para sistemas computarizados
Los sistemas computarizados permiten a los usuarios ingresar a los documentos y
programas en forma directa, ya sea a través de un microcomputador, conocido como
computadora personal Lap Top (micro-computador portátil), o mediante terminales que se le
denominan micro-computadoras en línea. Los controles internos que requieren los ambientes
que emplean microcomputadoras son diversas y por lo general están referidos a los accesos,
contraseñas, desarrollo y mantenimiento del sistema; los mismos que contribuyen a brindar
seguridad y confiabilidad al procesamiento de la información.
Conforme surgen nuevas tecnologías, los usuarios emplean sistemas de cómputo cada
vez más complejos, lo que incrementa las aplicaciones que manejan y, a su vez, aumenta el
riesgo y plantea la necesidad de implementar nuevos controles internos.
Las normas de control interno que se presentan en esta sección describen los controles
que son necesarios para la implementación del área de informática y el plan de sistemas de
información de la entidad, según su actividad y durante un período determinado, así como los
controles de datos fuente, de operación y de salida que preserven el flujo de información
8
10. además de su integridad. Asimismo, tales normas desarrollan los controles internos requeridos
para el mantenimiento de equipos de cómputo y medidas de seguridad para el Software
(programas de computación) y Hardware (equipamiento informático), así como los aspectos
de implementación del Plan de Contingencias de la Entidad.
Existen diferentes normas las cuales se aplican según el área:
Plan de sistemas de información.
Controles de datos fuente, de operación y de salida.
Mantenimiento de equipos de computación.
Seguridad de programas, de datos y equipos de cómputo.
Plan de contingencias.
Aplicación de técnicas de Intranet.
Gestión óptima de software adquirido a medida por entidades públicas.
Controles de datos fuente, de operación y de salida
Controles de datos fuente, de operación y de salida
Deben diseñarse con el propósito de salvaguardar los datos fuente de origen,
operaciones de proceso y salida de información procesada por la entidad.
01. Para implementar los controles sobre datos fuente, es necesario que la
entidad designe a los usuarios encargados de salvaguardar los datos. Para ello,
deben establecerse políticas que definan las claves de acceso para los tres
niveles: a) primer nivel: únicamente tiene opción de consulta de datos, b)
segundo nivel: captura, modifica y consulta datos, c) tercer nivel: captura,
modifica, consulta y además puede realizar bajas de los datos.
02. Los controles de operación de los equipos de cómputo están dados por
procedimientos estandarizados y formales que se efectivizan de la siguiente
forma: a) describen en forma clara y detallada los procedimientos; b)
actualizan periódicamente los procedimientos; y c) asignan los trabajos con
niveles efectivos de utilización de equipos.
9
11. 03. Los controles de salida de datos deben proteger la integridad de la
información, para cuyo efecto es necesario tener en cuenta aspectos tales
como: copias de la información en otros locales, la identificación de las
personas que entregan el documento de salida y, la definición de las personas
que reciben la información.
04. Corresponde a la dirección de la entidad en coordinación con el Área de
Informática, establecer los controles de datos fuente, los controles de
operación y los controles de seguridad, con el objeto de asegurar la integridad
y adecuado uso de la información que produce la entidad.
CONTENIDO ADICIONAL
1) ¿Qué estrategias de búsqueda de información aplicamos?
Para la búsqueda de información utilizamos “Estrategias de búsqueda en Internet”.
Cuando se trata de una búsqueda en Internet, la Web es un ambiente propicio para realizar la
búsqueda. En él se emplean, como ayudas, algunas aplicaciones integradas al mismo, como:
- Buscadores o motores de búsqueda.
- Índices, que son páginas o espacios unidos a los buscadores donde se presenta espacios
de información o información organizada por categorías o clases.
- Portales que son puertas específicas a los sitios de internet y nos llevan a lugares
organizados temáticamente.
Para emplear los buscadores se hace uso de ayudas para que la búsqueda sea mejor y exitosa.
Entre esas ayudas están las palabras claves o indicadores de búsqueda.
Los operadores lógicos que sirven para unir o discriminar tipos de información, a fin de
encontrar la información deseada.
Una vez que se encontró un sitio con información conviene afinar la búsqueda a partir de allí:
Se busca información sobre subtemas o temas relacionados. En Internet se procede igual que
10
12. como se procede en una búsqueda de biblioteca digitalizada o como se hace la búsqueda en una
catálogo impreso o archivo de biblioteca tradicional.
Al realizar búsquedas de información en Internet se procura:
Emplear los buscadores.
Definir bien las palabras claves.
Determinar qué operadores lógicos emplear.
Definir en qué índices buscar.
Establecer la información relacionada que conviene tener en cuenta. Esto te permitirá
organizar una adecuada estratégica de búsqueda.
2) ¿Cuál fue el proceso de diseño a seguir?
Para la realización de este informe se utiliza el diseño y estructura de un proyecto de
investigación, a pesar que no existe una problemática como tal, si se desea llegar a un objetivo:
crear un informe y herramienta para un fin. Debido a la estructura de un proyecto de
investigación este proyecto alcanzará su objetivo final ya que este abarca muchos puntos
importantes para el desarrollo.
3) Herramientas Utilizadas
Herramientas físicas: lápiz, papel, borrador
Herramientas de búsqueda de información: Internet, páginas webs.
Herramientas digitales: Microsoft Word, Microsoft PowerPoint, Sony Vegas Pro
4) ¿Cuál fue el proceso de la toma de decisiones para la selección de las herramientas?
Para la toma de decisión de las herramientas a usar primero se establecieron las
herramientas más comunes que se usan para abarcar un tema de investigación como la
indagación, búsqueda de información por internet y libros. Estas herramientas también se
establecieron debido que a pesar de ser las más comunes, ya se tenía cierta experiencia del uso de
11
13. estas herramientas y se tenía certeza que al usarlas podríamos obtener la información deseada.
Luego de de haber establecidos las herramientas se opto por aquella que fuera más accesible
tomando en cuenta la disponibilidad de la misma, la disponibilidad de tiempo de cada uno de los
integrantes del equipo y de la disponibilidad física de las herramientas elegidas.
Debido a todos estos aspectos como punto final se eligió: “Estrategias de búsqueda en
Internet”
Para la selección de herramientas para la elaboración de diapositivas, video y software se
usó el criterio de usar las herramientas ya conocidas por los integrantes del grupo. Esto debido a
no crear complicaciones en tratar de aprender a usar nuevas herramientas ya que el tiempo con
que se cuenta para realizar dicho material es muy corto y no se desea tener ningún tipo de
inconvenientes que atrasen el desarrollo de las mismas.
12
14. CONCLUSIÓN
El control informático sobre son los controles internos para la operación del sistema y
controles internos para la entrada de procesamiento, resguardo y salida de datos van a definir de
muchas maneras el correcto aprovechamiento de los recursos informáticos y uso en la empresa
debido a que: controlarán que todas las actividades se realizan cumpliendo los procedimientos y
normas fijados, que se definan, implanten y ejecuten mecanismos y controles para comprobar el
logro de los grados adecuados del servicio informático y se posea un control sobre la producción
diaria.
Con las metodologías mencionadas anteriormente se podrá alcanzar con eficiencia y
efectividad un buen control interno en cualquier organización para el área de sistemas,
proviniendo cualquier error o decadencia que genere el derrumbe de las otras áreas de la
organización y así cerciorándose de que la seguridad interna de la empresa funciona bajo los
parámetros definidos.
13
15. BIBLIOGRAFÍA
González, G. (s.f.), Control Interno y Auditoria a. [en línea], recuperado en mayo 2012, de
http://es.scribd.com/doc/21155656/Control-Interno-y-Auditoria-a
Leyva, L. (s.f.), Normas de control interno para el sector público resolución de contraloría nº
072-2000 - CG. [en línea], recuperado en mayo 2012, de
http://www.unmsm.edu.pe/ogp/ARCHIVOS/NORMAS_TECNICAS_DE_CONTROL_INTERNO.htm#n
ormas500
González, A. (15 de Abril de 2012), Control Interno en la Auditoría de Sistemas. [En línea],
recuperado en mayo 2012, de http://www.slideshare.net/AnaJulietaGonzlezGarca/control-
interno-en-la-auditora-de-sistemas
Marce, L. (03 de Octubre de 2010), Control Interno Informático Luisa FDA. [En línea],
recuperado en mayo 2012, de http://es.scribd.com/doc/28123774/Control-Interno-Informatico-Luisa-
FDA
14