SlideShare a Scribd company logo
1 of 5
Download to read offline
CONTROL INTERNO INFORMÁTICO
Definiciones
El Control Interno Informático puede definirse como el sistema integrado al
proceso administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativos automatizados. (Auditoría Informática - Aplicaciones en
Producción - José Dagoberto Pinilla)
El Informe COSO define el Control Interno como "Las normas, los procedimientos,
las prácticas y las estructuras organizativas diseñadas para proporcionar
seguridad razonable de que los objetivos de la empresa se alcanzarán y que los
eventos no deseados se preverán, se detectarán y se corregirán.
También se puede definir el Control Interno como cualquier actividad o acción
realizada manual y/o automáticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento de un sistema para
conseguir sus objetivos. (Auditoría Informática - Un Enfoque Práctico - Mario G.
Plattini)
OBJETIVOS PRINCIPALES:
• Controlar que todas las actividades se realizan cumpliendo los
procedimientos y normas fijados, evaluar su bondad y asegurarse del
cumplimiento de las normas legales.
• Asesorar sobre el conocimiento de las normas
• Colaborar y apoyar el trabajo de Auditoría Informática interna/externa
• Definir, implantar y ejecutar mecanismos y controles para comprobar el
grado de cumplimiento de los servicios informáticos.
• Realizar en los diferentes sistemas y entornos informáticos el control de las
diferentes actividades que se realizan.
Tipos
En el ambiente informático, el control interno se materializa fundamentalmente en
controles de dos tipos:
Controles manuales; aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de herramientas computacionales.
Controles Automáticos; son generalmente los incorporados en el
software, llámense estos de operación, de comunicación, de gestión de
base de datos, programas de aplicación, etc.
Los controles según su finalidad se clasifican en:
Controles Preventivos, permiten anticiparse a la ocurrencia de un hecho
riesgoso, dañino o fraudulento, a un sistema informático.
INCLUYA EN EL MAPA 3 EJEMPLOS DE CONTROLES PREVENTIVOS
EN INFORMÁTICA.
Controles Detectivos; tratan de descubrir a posteriori errores, daños o
fraudes que no haya sido posible evitarlos con controles preventivos.
INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES DETECTIVOS EN
INFORMÁTICA.
Controles Correctivos; tratan de asegurar que se corrijan todos los errores
identificados con los controles detectivos.
INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES
CORRECTIVOS EN INFORMÁTICA.
CONTROL INTERNO INFORMÁTICO (FUNCIÓN)
El Control Interno Informático es una función del departamento de Informática de
una organización, cuyo objetivo es el de controlar que todas las actividades
relacionadas a los sistemas de información automatizados se realicen cumpliendo
las normas, estándares, procedimientos y disposiciones legales establecidas
interna y externamente.
Entre sus funciones específicas están:
Difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores.
Diseñar la estructura del Sistema de Control Interno de la Dirección de
Informática en los siguientes aspectos:
Desarrollo y mantenimiento del software de aplicación.
Explotación de servidores principales
Software de Base
Redes de Computación
Seguridad Informática
Licencias de software
Relaciones contractuales con terceros
Cultura de riesgo informático en la organización
CONTROL INTERNO INFORMÁTICO (SISTEMA)
Un Sistema de Control Interno Informático debe asegurar la integridad,
disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o
actividades de control.
Estos controles cuando se diseñen, desarrollen e implanten, deben ser sencillos,
completos, confiables, revisables y económicos.
Para implantar estos controles debe conocerse previamente la configuración de
todo el sistema a fin de identificar los elementos, productos y herramientas que
existen y determinar de esta forma donde se pueden implantar, así como para
identificar los posibles riesgos.
Para conocer la configuración del sistema se deberá documentar:
Entorno de Red: esquema, configuración del hardware y software de
comunicaciones y esquema de seguridad de la red.
Configuración de los servidores desde el punto de vista físico, sistema
operativo, biblioteca de programas y conjunto de datos.
Configuración de aplicaciones: proceso de transacciones, sistema de
gestión de base de datos y entorno de procesos distribuidos
Productos y herramientas: software de programación diseño y
documentación, software de gestión de biblioteca.
Seguridad del servidor principal: sistema de registro y acceso de usuarios,
identificar y verificar usuarios, integridad del sistema
Una vez que se posee esta documentación se tendrá que definir:
Políticas, normas y técnicas para el diseño e implantación de los sistemas
de información y sus respectivos controles.
Políticas, normas y técnicas para la administración del centro de cómputo y
redes de computadores y sus respectivos controles.
Políticas y normas que aseguren la integridad, confidencialidad y
disponibilidad de los datos y sus respectivos controles.
Políticas y normas que rijan los procedimientos de cambios, pruebas
actualización de programas y sus respectivos controles.
Políticas y normas de instalación, actualización y uso de licencias del
software de base, de red y de usuario y sus respectivos controles.
Políticas y normas que permitan implantar en la organización una cultura de
riesgo informático, la misma que comprenderá los siguientes entornos:
Dirección General, a través de políticas generales sobre los sistemas de
información respecto al tipo de negocio de la misma.
Dirección de informática, a través de la creación y difusión de
procedimientos, estándares, metodologías y normas aplicables a todas las
áreas de informática así como de usuarios.
Control Interno Informático, definirá los controles periódicos a realizar en
cada una de las funciones informáticas, de acuerdo al nivel de riesgo de
cada una de ellas y serán de carácter preventivo, detectivo y correctivo.
Auditoría Informática Interna; revisará periódicamente la estructura de
control interno tanto en su diseño como en su cumplimiento por parte de
cada una de las áreas definidas en él y de acuerdo al nivel de riesgo.
CONTROL INTERNO INFORMÁTICO (ÁREAS DE APLICACIÓN)
CONTROLES EN LA ORGANIZACIÓN
Son la base para la planificación, control y evaluación por la Dirección
General de las actividades del Departamento de Informática, y debe
contener la siguiente planificación:
Plan Estratégico de Información realizado por el Comité de Informática.
Plan Informático, realizado por el Departamento de Informática.
Plan General de Seguridad (física y lógica).
Plan de Contingencia ante desastres.
CONTROLES DE DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACION
Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de
datos, protección de recursos y cumplimiento con las leyes y regulaciones a través
de metodologías como la del Ciclo de Vida de Desarrollo de aplicaciones.
CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION
Tienen que ver con la gestión de los recursos tanto a nivel de planificación,
adquisición y uso del hardware así como los procedimientos de, instalación y
ejecución del software.
CONTROLES EN APLICACIONES
Toda aplicación debe llevar controles incorporados para garantizar la entrada,
actualización, salida, validez y mantenimiento completos y exactos de los datos.
CONTROLES EN SISTEMAS DE GESTION DE BASE DE DATOS
Tienen que ver con la administración de los datos para asegurar su integridad,
disponibilidad y seguridad.
CONTROLES INFORMATICOS SOBRE REDES
Tienen que ver sobre el diseño, instalación, mantenimiento, seguridad y
funcionamiento de las redes instaladas en una organización sean estas centrales
y/o distribuidas.
CONTROLES SOBRE COMPUTADORES Y REDES DE AREA LOCAL
Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del
hardware como del software de usuario, así como la seguridad de los datos que
en ellos se procesan.

More Related Content

What's hot

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!alejasebas
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoriajoinergac
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionMonica Naranjo
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
ciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacionciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informaciondavinson garcia
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA Wendz Manrique
 

What's hot (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!Objetivos básicos del sistema de información...!
Objetivos básicos del sistema de información...!
 
Ejemplo de una auditoria
Ejemplo de una auditoriaEjemplo de una auditoria
Ejemplo de una auditoria
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
ciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacionciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacion
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA CUESTIONARIOS DE AUDITORIA
CUESTIONARIOS DE AUDITORIA
 

Similar to Control a los sistemas de informacion

Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 

Similar to Control a los sistemas de informacion (20)

CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Control interno
Control internoControl interno
Control interno
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 

More from Carlos Jara

Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridadCarlos Jara
 
Diseñar consultas en access
Diseñar consultas en accessDiseñar consultas en access
Diseñar consultas en accessCarlos Jara
 
Sistemas operativos linux y mac os
Sistemas operativos linux y mac osSistemas operativos linux y mac os
Sistemas operativos linux y mac osCarlos Jara
 
Competencia mejoradas
Competencia mejoradasCompetencia mejoradas
Competencia mejoradasCarlos Jara
 
Ambitos y enfoques con imagen
Ambitos y enfoques con imagenAmbitos y enfoques con imagen
Ambitos y enfoques con imagenCarlos Jara
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaCarlos Jara
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaCarlos Jara
 
Conceptos validacion de datos
Conceptos validacion de datosConceptos validacion de datos
Conceptos validacion de datosCarlos Jara
 
Trabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoTrabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoCarlos Jara
 
Web quest base de datos
Web quest base de datosWeb quest base de datos
Web quest base de datosCarlos Jara
 

More from Carlos Jara (10)

Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
 
Diseñar consultas en access
Diseñar consultas en accessDiseñar consultas en access
Diseñar consultas en access
 
Sistemas operativos linux y mac os
Sistemas operativos linux y mac osSistemas operativos linux y mac os
Sistemas operativos linux y mac os
 
Competencia mejoradas
Competencia mejoradasCompetencia mejoradas
Competencia mejoradas
 
Ambitos y enfoques con imagen
Ambitos y enfoques con imagenAmbitos y enfoques con imagen
Ambitos y enfoques con imagen
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejorada
 
Conceptos validacion de datos version mejorada
Conceptos validacion de datos version mejoradaConceptos validacion de datos version mejorada
Conceptos validacion de datos version mejorada
 
Conceptos validacion de datos
Conceptos validacion de datosConceptos validacion de datos
Conceptos validacion de datos
 
Trabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernandoTrabajo final modulo 1 willian carlos y hernando
Trabajo final modulo 1 willian carlos y hernando
 
Web quest base de datos
Web quest base de datosWeb quest base de datos
Web quest base de datos
 

Recently uploaded

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Recently uploaded (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Control a los sistemas de informacion

  • 1. CONTROL INTERNO INFORMÁTICO Definiciones El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados. (Auditoría Informática - Aplicaciones en Producción - José Dagoberto Pinilla) El Informe COSO define el Control Interno como "Las normas, los procedimientos, las prácticas y las estructuras organizativas diseñadas para proporcionar seguridad razonable de que los objetivos de la empresa se alcanzarán y que los eventos no deseados se preverán, se detectarán y se corregirán. También se puede definir el Control Interno como cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. (Auditoría Informática - Un Enfoque Práctico - Mario G. Plattini) OBJETIVOS PRINCIPALES: • Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales. • Asesorar sobre el conocimiento de las normas • Colaborar y apoyar el trabajo de Auditoría Informática interna/externa • Definir, implantar y ejecutar mecanismos y controles para comprobar el grado de cumplimiento de los servicios informáticos. • Realizar en los diferentes sistemas y entornos informáticos el control de las diferentes actividades que se realizan. Tipos En el ambiente informático, el control interno se materializa fundamentalmente en controles de dos tipos: Controles manuales; aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales. Controles Automáticos; son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
  • 2. Los controles según su finalidad se clasifican en: Controles Preventivos, permiten anticiparse a la ocurrencia de un hecho riesgoso, dañino o fraudulento, a un sistema informático. INCLUYA EN EL MAPA 3 EJEMPLOS DE CONTROLES PREVENTIVOS EN INFORMÁTICA. Controles Detectivos; tratan de descubrir a posteriori errores, daños o fraudes que no haya sido posible evitarlos con controles preventivos. INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES DETECTIVOS EN INFORMÁTICA. Controles Correctivos; tratan de asegurar que se corrijan todos los errores identificados con los controles detectivos. INCLUYA EN EL MAPA 2 EJEMPLOS DE CONTROLES CORRECTIVOS EN INFORMÁTICA. CONTROL INTERNO INFORMÁTICO (FUNCIÓN) El Control Interno Informático es una función del departamento de Informática de una organización, cuyo objetivo es el de controlar que todas las actividades relacionadas a los sistemas de información automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones legales establecidas interna y externamente. Entre sus funciones específicas están: Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de programadores, técnicos y operadores. Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los siguientes aspectos: Desarrollo y mantenimiento del software de aplicación. Explotación de servidores principales Software de Base Redes de Computación Seguridad Informática Licencias de software Relaciones contractuales con terceros
  • 3. Cultura de riesgo informático en la organización CONTROL INTERNO INFORMÁTICO (SISTEMA) Un Sistema de Control Interno Informático debe asegurar la integridad, disponibilidad y eficacia de los sistemas informáticos a través de mecanismos o actividades de control. Estos controles cuando se diseñen, desarrollen e implanten, deben ser sencillos, completos, confiables, revisables y económicos. Para implantar estos controles debe conocerse previamente la configuración de todo el sistema a fin de identificar los elementos, productos y herramientas que existen y determinar de esta forma donde se pueden implantar, así como para identificar los posibles riesgos. Para conocer la configuración del sistema se deberá documentar: Entorno de Red: esquema, configuración del hardware y software de comunicaciones y esquema de seguridad de la red. Configuración de los servidores desde el punto de vista físico, sistema operativo, biblioteca de programas y conjunto de datos. Configuración de aplicaciones: proceso de transacciones, sistema de gestión de base de datos y entorno de procesos distribuidos Productos y herramientas: software de programación diseño y documentación, software de gestión de biblioteca. Seguridad del servidor principal: sistema de registro y acceso de usuarios, identificar y verificar usuarios, integridad del sistema Una vez que se posee esta documentación se tendrá que definir: Políticas, normas y técnicas para el diseño e implantación de los sistemas de información y sus respectivos controles. Políticas, normas y técnicas para la administración del centro de cómputo y redes de computadores y sus respectivos controles. Políticas y normas que aseguren la integridad, confidencialidad y disponibilidad de los datos y sus respectivos controles. Políticas y normas que rijan los procedimientos de cambios, pruebas actualización de programas y sus respectivos controles. Políticas y normas de instalación, actualización y uso de licencias del
  • 4. software de base, de red y de usuario y sus respectivos controles. Políticas y normas que permitan implantar en la organización una cultura de riesgo informático, la misma que comprenderá los siguientes entornos: Dirección General, a través de políticas generales sobre los sistemas de información respecto al tipo de negocio de la misma. Dirección de informática, a través de la creación y difusión de procedimientos, estándares, metodologías y normas aplicables a todas las áreas de informática así como de usuarios. Control Interno Informático, definirá los controles periódicos a realizar en cada una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas y serán de carácter preventivo, detectivo y correctivo. Auditoría Informática Interna; revisará periódicamente la estructura de control interno tanto en su diseño como en su cumplimiento por parte de cada una de las áreas definidas en él y de acuerdo al nivel de riesgo. CONTROL INTERNO INFORMÁTICO (ÁREAS DE APLICACIÓN) CONTROLES EN LA ORGANIZACIÓN Son la base para la planificación, control y evaluación por la Dirección General de las actividades del Departamento de Informática, y debe contener la siguiente planificación: Plan Estratégico de Información realizado por el Comité de Informática. Plan Informático, realizado por el Departamento de Informática. Plan General de Seguridad (física y lógica). Plan de Contingencia ante desastres. CONTROLES DE DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACION Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de datos, protección de recursos y cumplimiento con las leyes y regulaciones a través de metodologías como la del Ciclo de Vida de Desarrollo de aplicaciones. CONTROLES DE EXPLOTACION DE SISTEMAS DE INFORMACION Tienen que ver con la gestión de los recursos tanto a nivel de planificación, adquisición y uso del hardware así como los procedimientos de, instalación y
  • 5. ejecución del software. CONTROLES EN APLICACIONES Toda aplicación debe llevar controles incorporados para garantizar la entrada, actualización, salida, validez y mantenimiento completos y exactos de los datos. CONTROLES EN SISTEMAS DE GESTION DE BASE DE DATOS Tienen que ver con la administración de los datos para asegurar su integridad, disponibilidad y seguridad. CONTROLES INFORMATICOS SOBRE REDES Tienen que ver sobre el diseño, instalación, mantenimiento, seguridad y funcionamiento de las redes instaladas en una organización sean estas centrales y/o distribuidas. CONTROLES SOBRE COMPUTADORES Y REDES DE AREA LOCAL Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del hardware como del software de usuario, así como la seguridad de los datos que en ellos se procesan.