Controles internos

El control interno es una funcion que tiene por objeto salvaguardar y preservar los bienes de la empresa, evitar desembolsos indebidos de fondos y ofrecer la seguridad de que no se contraeran obligaciones sin autorizacion. Una segunda definicion definiria al control interno como “el sistema conformado por un conjunto de procedimientos (reglamentaciones y actividades) que interrelacionadas entre si, tienen por objetivo proteger los activos de la organizacion. Entre los objetivos del control interno tenemos 1. Proteger los activos de la organizacion evitando perdidas por fraudes o negligencias. . Asegurar la exactitud y veracidad de los datos contables y extracontables, los cuales son utilizados por la direccion para la toma de decisiones. 1. Promover la eficiencia de la explotacion. 1. Estimular el seguimiento de las practicas ordenadas por la gerencia. 1. Promover y evaluar la seguridad, la calidad y la mejora continua. Entre los elementos de un buen sistema de control interno se tiene: 1. Un plan de organizacion que proporcione una apropiada distribucion funcional de la autoridad y la responsabilidad. 1.

Un plan de autorizaciones, registros contables y procedimientos adecuados para proporcionar un buen control contables sobre el activo y el pasivo, los ingresos y los gastos. 1. Unos procedimientos eficaces con

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
los que llevar a cabo el plan proyectado. 1. Un personal debidamente instruido sobre sus derechos y obligaciones, que han de estar en proporcion con sus responsabilidades. La Auditoria Interna forma parte del Control Interno, y tiene como uno de sus objetivos fundamentales el perfeccionamiento y proteccion de dicho control interno.

CONTROL INTERNO INFORMATICO El control interno informatico controla diariamente que todas las actividades de sistemas de informacion sean realizadas cumpliendo los procedimientos, estandares y normas fijados por la direccion de la organizacion y/o la direccion informatica, asi como los requerimientos legales. La funcion del control interno informatico es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y validas.

Control interno informatico suele ser un organo staff de la direccion del departamento de informatica y esta dotado de las personas y medios materiales proporcionados a los cometidos que se le encomienden. Como principales objetivos podemos indicar los siguientes: * Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales. * Asesorar sobre el conocimiento de las normas. Colaborar y apoyar el trabajo de Auditoria informatica, asi como de las auditorias externas al grupo. * Definir, implantar y ejecutar mecanismos y controles para comprobar el logro de los graso adecuados del servicio informatico, lo cual no debe considerarse como que la implantacion de los mecanismos de medida y responsabilidad del logro de esos niveles se ubique exclusivamente en la funcion de control interno, si no que cada responsable de objetivos y recursos es responsable de esos niveles, asi como de la implantacion de los medios de medida adecuados.

La auditoria informatica es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los eficazmente los fines de la organizacion y utiliza eficiente mente los recursos. DEFINICION Y TIPO DE CONTROLES INTERNOS Se puede definir el control interno como «cualquier actividad o accion realizada manual y/o automaticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para lograr o conseguir sus objetivos.

Los controles internos se clasifican en los siguientes: * Controles preventivos: Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. * Controles detectivos: Cuando fallan los preventivos para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones. etc. * Controles correctivos: Facilitan la suelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperacion de un fichero danado a partir de las copias de seguridad.

IMPLANTACION DE UN SISTEMA DE CONTROLES INTERNOS INFORMATICOS Para llegar a conocer la configuracion del sistema es necesario documentar los detalles de la red, asi como los distintos niveles de control y elementos relacionados: * Entorno de red: esquema de la red, descripcion de la configuracion hardware de comunicaciones, descripcion del software que se utiliza como acceso a las telecomunicaciones, control de red, situacion general de los ordenadores de entornos de base que soportan aplicaciones criticas y consideraciones relativas a la seguridad de la red. Configuracion del ordenador base: Configuracion del soporte fisico, en torno del sistema operativo, software con particiones, entornos( pruebas y real ), bibliotecas de programas y conjunto de datos. * Entorno de aplicaciones: Procesos de transacciones, sistemas de gestion de base de datos y entornos de procesos distribuidos. * Productos y herramientas: Software para desarrollo de programas, software de gestion de bibliotecas y para operaciones automaticas. Seguridad del ordenador base: Identificar y verificar usuarios, control de acceso, registro e informacion, integridad del sistema, controles de supervision, etc. Para la implantacion de un sistema de controles internos informaticos habra que definir: * Gestion de sistema de informacion: politicas, pautas y normas tecnicas que sirvan de base para el diseno y la implantacion de los sistemas de informacion y de los controles correspondientes. * Administracion de sistemas: Controles sobre la actividad de los centros de datos y otras funciones de apoyo al sistema, incluyendo la administracion de las redes. Seguridad: incluye las tres clases de controles fundamentales implantados en el software del sistema, integridad del sistema, confidencialidad (control de acceso) y disponibilidad. * Gestion del cambio: separacion de las pruebas y la produccion a nivel del software y controles de procedimientos para la migracion de programas software aprobados y probados. ANALISIS DE PLATAFORMAS Se trata de en determinar la plataforma para la colocacion del producto mas tarde. CATALOGOS DE REQUERIMIENTOS PREVIOS DE IMPLANTACION

Es determinar el inventario de lo que se va a conseguir y tambien lo necesario para la implantacion; acciones y proyectos, calendarizados y su duracion y seguimiento. ANALISIS DE APLICACION Se trata de inventariar las necesidades de desarrollo de INTERFASES con los diferentes software de seguridad de las aplicaciones y bases de datos. INVENTARIO DE FUNCIONALIDADES Y PROPIETARIOS Es determinar los controles que se deben tener por parte de los usuarios de las aplicaciones como de los del sistema y permite establecer que si el nuevo esquema de control no pierde los objetivos de control .

ADMINISTEACION DE SEGURIDAD Es la observacion de los diferentes productos para la control loa cuales deben de tener; reglas de control aplicables a todos los recursos del sistema, permitir al administrador la seguridad de establecer un perfil de privilegios de acceso para el usuario, designacion de diferentes administradores, permitir el p? roducto al administrador de establecer privilegios a grupos y limitarlos en estas peticiones. SINGLE SING ON Este concepto se define como la utilizacion de un software password para tener una dentificacion para un usuario. FACILIDAD DE USO Y REPORTING Trata de la interfaz y la calidad de interfaz (interfaz graficas, menus, etc. ). SEGURIDAD Esta relacionado con la contrasena , la identificacion , la contrasena minima. Controles de desarrollo y mantenimiento de sistemas de informacion Permiten alcanzar la eficacia del sistema, economia, eficiencia, integridad de datos, proteccion de recursos y cumplimiento con las leyes y regulaciones a traves de metodologias como la del Ciclo de Vida de Desarrollo de aplicaciones.

Controles de explotacion de sistemas de informacion Tienen que ver con la gestion de los recursos tanto a nivel de planificacion, adquisicion y uso del hardware asi como los procedimientos de, instalacion y ejecucion del software. Controles en aplicaciones Toda aplicacion debe llevar controles incorporados para garantizar la entrada, actualizacion, salida, validez y mantenimiento completos y exactos de los datos. Controles en sistemas de gestion de base de datos

Tienen que ver con la administracion de los datos para asegurar su integridad, disponibilidad y seguridad. Controles informaticos sobre redes Tienen que ver sobre el diseno, instalacion, mantenimiento, seguridad y funcionamiento de las redes instaladas en una organizacion sean estas centrales y/o distribuidos. Controles sobre computadores y redes de area local Se relacionan a las politicas de adquisicion, instalacion y soporte tecnico, tanto del hardware como del software de usuario, asi como la seguridad de los datos que en ellos se procesan.