SlideShare une entreprise Scribd logo
1  sur  50
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Por Medio de los Controles se Asignan   Responsabilidades   Para Proteger los Activos  de  la Compañía. Para Documentar todas las Transacciones y garantizar que solamente  DATOS CORRECTOS   y AUTORIZADOS  sean registrados en la Contabilidad y para   RESTRINGIR  el Uso de la Información a las Necesidades Legítimas de la Organización. CONTROLES DE PROCESAMIENTO ELECTRONICO DE DATOS
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Qué objetivos considera usted deben acompañar un buen sistema de Control Interno.? El propósito del S.C.I .   En esencia es Preservar la Existencia de Cualquier Organización y Apoyar su desarrollo.  Objetivo del S.C.I. :   Contribuir con los resultados esperados en la Organización.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Generales . Son aquellos que se encuentran en el entorno en el cual se ejecutan el Desarrollo y las Operaciones de la Aplicación. Son externos a la aplicación y no dependen de sus características. (Relacionado con el ambiente de la Aplicación)   Controles Específicos .  Son aquellos relacionados con la captura, entrada y registro de datos en un sistema informático, así como los relacionados con su procesamiento cálculo y salida de la información y distribución. ( Particular a cada Aplicación).
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. CONTROLES GENERALES P.E.D . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. CONTROLES GENERALES P.E.D . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control sobre cambios al Sistema Operacional. Control de Acceso a los Programas Utilitarios. Mantenimiento Preventivo. Ambiente Físico Apropiado. Control Sobre Cambios No Autorizados a Programas .
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. CONTROLES GENERALES P.E.D. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. CONTROLES GENERALES P.E.D. ,[object Object],[object Object],[object Object],Participación en Desarrollo. Revisión de Controles Específicos y Generales
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I.  CONTROLES DE ADMINISTRACION Y ORGANIZACION Deben servir de base para la planificación, control y evaluación por la Dirección de las actividades del Departamento de Informática o de todo el Sistema de Información . Quien verifique el control  relacionado  con el Sistema P.E.D.,  debe crear su metodología necesaria  para auditar los distintos aspectos o áreas .
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I.  Controles De Administración Y Organización El objetivo de este tipo de controles está diseñado para establecer un marco de referencia organizacional sobre las actividades del sistema de información computarizado, incluyendo los siguientes aspectos:   1.1. Políticas y Planes de Dirección Tecnológica. Deben ser definidas por parte de la administración, políticas precisas y procedimientos claros para el logro de objetivos específicos y además dependiente del tipo de organización crear la administración de la seguridad o auditoría de sistemas de información.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. Planificación:  -. Plan Estratégico de Sistemas de Información. -. Plan general de seguridad. (física y lógica)‏ -. Plan de Contingencias . ¿Durante el proceso de planificación se presta adecuada atención al plan estratégica de la empresa? ¿Revisar la lectura de las actas de sesiones del Comité de Informática dedicadas a la planificación estratégica? ¿Se consideró la adecuada asignación de recursos, la evolución tecnológica?.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. ¿Hay un plan escrito para cambios futuros que se vayan a realizar al sistema? ¿El estudio de factibilidad técnico está apoyado por un estudio de costos y beneficios? 1.2. Segregación de funciones entre el servicio de información y los usuarios. Este control está basado en el Principio de Auditorìa que recomienda que una misma persona no debe tener posibilidad de ejecutar todos los pasos de una Operación; ya que esta acumulación de Funciones dificulta el control y descarga mucho poder sobre personas que posiblemente no son las más Idóneas.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D En relación con la Adecuada segregación de Funciones  …… ¿ Qué aspectos usted podría considerar en la Evaluación del Control Interno ?:
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D ¿ El Usuario que diseñó el Programa Fuente, tiene Acceso al Programa Aplicacional ?. ¿  El Digitador de los documentos verifica su propio Trabajo. ? ¿ Están separadas de la operación de computador las funciones de trabajo y diseño de sistemas y programación.? ¿Está restringido el acceso de los digitadores del computador a los datos y a la información del programa que no son necesarios para efectuar las labores que tienen asignadas?. ¿ Los Programas Aplicacionales no distinguen entre varios Niveles de Usuarios.?.  ¿ Las Autorizaciones “especiales” para el ingreso de datos en el programa aplicacional las dá el mismo usuario que digita los datos  ?
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿Los digitadores de los programas aplicacionales hacen uso de las vacaciones en las fechas establecidas? ¿Se rotan de manera periódica a los digitadores asignados a las diferentes tareas de los programas aplicacionales?. Segregación de Funciones en un ambiente P.E.D ,[object Object],Se podría concluir.. ,[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 1.3. Manual de Responsabilidades y Procedimientos . ,[object Object],[object Object],[object Object],¿Qué aspectos se podrían considerar en la Evaluación del Control Interno?:
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Se determina las responsabilidades de los usuarios del Sistema de Información en relación con el manejo del Software Aplicacional? ¿Se prepara un manual de procedimientos para la ejecución del programa aplicacional? ¿ Se prepara un documento de instrucciones para el operador del Computador por cada proceso a ejecutar en el sistema? ¿Son adecuadas las prácticas de documentación (manual del usuario?. Éstas Incluyen: -. Descripción de los errores -. Diagramas de flujo de los procesos a ejecutar en el sistema -. Configuración de los registros. -. Datos de prueba -. Resumen y detalle de los controles  Manual de Procedimientos .
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],Manual De Procedimientos .
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 1.4.-  Capacitación Y Entrenamiento De Puestos. La descripción de puestos está expresada por escrito, presenta claramente la delegación de autoridad y la asignación de responsabilidades? ¿Hay Personal preparado para asumir las funciones de personas claves en el área para reemplazarlas de manera eventual.? Con un debido entrenamiento y capacitación en los diferentes puestos de trabajo se podría tener una adecuada rotación de personal y estos reemplazos serían competentes.  ¿Hay Perfiles de cargo definidos para los Administradores y personal  que opera el Software Aplicacional ? ¿Se desarrollan Planes de Capacitación en el Dpto. de Sistema.?.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Capacitación y entrenamiento de Puestos . ¿ El personal requerido para el área de desarrollo de sistemas, es vinculado exclusivamente con base en criterios técnicos y profesionales? ¿El personal que manejan los equipos de cómputo están debidamente capacitados para brindar soporte y apoyo a los usuarios del Sistema Información computacional? ¿Se tienen en vigencia políticas y procedimiento de seguridad tipo pólizas de seguro para los empleados del área informática? ¿La organización debe propender por aumentar las habilidades de las personas hasta un nivel donde sepan qué hacer sin recurrir a procedimientos detalladas o por escrito ?
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Identificación y autenticación  del Usuario en el sistema Las medidas  contra el fuego y el agua, y otras similares . La seguridad física,  la ubicación de los centros de procesos 1.5.  Seguridad Física Y Lógica
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Deberá establecerse si las  instalaciones físicas  son las adecuadas para el personal y los equipos de cómputo,  si hay reguladores   de voltaje , acondicionadores de línea para regularizar la energía eléctrica,  extintores de incendio , para reducir las pérdidas por deflagración, puestas en práctica la prohibición de fumar y la  existencia de salidas de evacuación  y conocidas por el personal. Controles de acceso Físicos y Lógicos: Cada usuario del S.I. pueda acceder a los recursos a que esté autorizado y realizar sólo las funciones permitidas: Lectura, Variación, Ejecución, Borrado, Copias …. Quedan las pistas necesarias para el control de la auditoría, tanto de accesos producidos como de los recursos más críticos e intentos de ingresos al Sistema. Seguridad Física Y Lógica
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y lógica (continuación)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y lógica Las amenazas pueden ser muy diversas: Sabotaje, vandalismo, terrorismo, incendios, inundaciones, averías importantes, derrumbamientos, explosiones, asì como otros que afectan a las personas y pueden impactar el funcionamiento de los centros, tales como errores, negligencias, huelgas, otros. Protección de los soportes magnéticos en cuanto acceso, almacenamiento y posible transporte, además de otras protecciones no físicas, todo bajo un sistema de inventario, así como protección de documentos impresos y de cualquier tipo de documentación clasificada.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad física y lógica La seguridad lógica , como el  control de accesos  a la información exigiendo  la identificación  y  autenticación  del usuario,  o el cifrado de soportes  magnéticos  intercambiados entre entidades  o de respaldo interno,  o de información transmitida  por línea.  Entre éstas pueden estar la realización de la firma con reconocimiento automático por ordenador, el análisis del fondo de ojo, la huella u otras.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad física y lógica La autenticación suele ser mediante contraseña, si bien sería más lógico, aunque los costes resultan aún altos para la mayoría de sistemas, que se pudiera combinar con características biométricas del usuario, para impedir la suplantación.  En general permiten reforzar las claves de seguridad o las tarjetas por medio de características personales únicas como: ,[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y Lógica ¿Se han diseñado políticas de seguridad informática, en el área de desarrollo de sistemas? ¿Las políticas de seguridad se fundamentan en estudios de análisis de riesgos técnicamente diseñados? ¿El sistema de seguridad contempla una vigorosa función de control de calidad, en el desarrollo de Software?. ¿Se identifican y se autentican los usuarios en el sistema? ¿Quién asigna la contraseña: inicial y sucesivas? ¿Las contraseñas están cifradas y bajo qué sistemas?
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 1.6 .  PLAN DE CONTINGENCIAS Se tiene un Plan que le Permita Reaccionar Rápidamente después de una Eventualidad.(Catástrofe)? Si lo tiene se han hecho pruebas periódicas a ese Plan..? ¿ Hay Centro de Cómputo Alterno.?-. Para respaldar la operación... ¿Los Backups han sido probados por Auditoría..? ,[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Plan de Contingencias ¿Ha emitido y distribuido la empresa políticas o normas dirigidas al plan de contingencias?. ¿Se mantiene una estrategia corporativa en el plan? ¿Proporciona el Centro alternativo suficiente capacidad? ¿Cuándo fue la última vez que se probó el Centro Alternativa? ¿Cómo está estructurado el plan de contingencias? ¿ Cómo se activa el plan de contingencias ante un desastre? ¿Quién es el responsable de actualizar el plan de contingencias? Control de Instrumentos negociables y de Valor . Se ha considerado un estricto control sobre Documentos que son de valor, como facturas, cheques, Etc....?
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Plan de Contingencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. II. CONTROLES SOBRE EL DESARROLLO DE PROGRAMAS Y SU DOCUMENTACIÓN. ,[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Sobre El Desarrollo De Programas Y Su Documentación. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Sobre El Desarrollo De Programas Y Su Documentación. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Sobre El Desarrollo De Programas Y Su Documentación. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Sobre el Desarrollo de programas y su documentación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles de Desarrollo Y Mantenimiento De Sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. III. CONTROL SOBRE LOS PROGRAMAS Y LOS EQUIPOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. IV. CONTROLES DE ACCESO 1.-ACCESO A LOS PROGRAMAS EN PRODUCCION .  Como Medida de Seguridad se recomienda separar los  programas fuentes  de los  programas compilados  en librerías diferentes. Es decir: Separar los Ambientes de Producción con los de Desarrollo . Los Programadores no deben tener acceso a los programas en producción. ¿  Se cuenta con un ambiente de Desarrollo en el cual actúan los Programadores y un Ambiente de Producción en el que trabajan los usuarios directos de la aplicación. Este tipo de controles sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programas.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿  Los programadores tienen acceso directo a la librería de Producción .? Están Autorizados en el Log del sistema?  Riesgo : Podrían Ejecutar los Programas de la Aplicación y Altera la Información. Se recomienda tener un Computador por ambiente (Desarrollo - Producción). Especialmente cuando el lenguaje del Computador se basa en un interpretador, por que es posible que se interrumpa la ejecución de un proceso y se altere alguna de las instrucciones. 2.- ACCESO A LOS ARCHIVOS DE DATOS. La Integridad de los datos  es  fundamental debido a que la información es vital para la toma de decisiones.  Se deben proteger los datos - Información sensible y Valiosa . (Activos como Efectivo - Mercancías). Por eso se deben establecer mecanismos que protejan los datos de posibles alteraciones o de fugas de información, Por Ejemplo:Los Costos de Producción Le Interesan a la Competencia.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2.1.  METODOS PARA PROTEGER LOS DATOS
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 5.- ACCESO POR TELECOMUNICACIONES.   Los Sistemas distribuidos generalmente tienen usuarios en diferentes lugares geográficos por ello se usan cada día más la telecomunicaciones para integrarlos a la operación de la Aplicación. TECNICAS DE CONTROL : Claves Especiales por Terminal; Horarios Fijos de Trabajo Fijos; Monitoreo permanente. 6 .- ACCESO A RESPALDO DE ARCHIVOS. Las Cintas y Discos magnéticos que se utilizan para respaldo o backup de la información y los programas deben estar debidamente protegidos. La  Auditoría debe realizar chequeos periódicos del contenido de estos respaldos.  Recordar que los Respaldos en cintas son un elemento fundamental de cualquier plan de contingencias.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. V. CONTROLES SOBRE LOS PROCEDIMIENTOS Y LOS DATOS. 1.- USUARIOS VERIFICAN LOS RESULTADOS.  Los usuarios son las personas que más conocen acerca del origen y el proceso de sus datos por lo tanto son ellos quienes deben verificar su validez. 2.- CONTROL AUTOMATICO DE CIERRES. Los cierres de periodo son procesos que generalmente constan de varias etapas que se deben cumplir secuencialmente, por ello es recomendable utilizar  tablas de control  de los procesos que permiten verificar automáticamente que la etapa previa al paso actual fue ejecuta exitosamente.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 3.- INFORMES DE PERDIDA DE INTEGRIDAD.  Cuando los datos nos son consistentes se debe contar con un reporte que saque a flote los problemas. 4 .- PROCEDIMIENTOS DE REINICIO .  Son técnicas de recuperación de los procesos cuando estos han sido interrumpidos. Consiste en Identificar con precisión el punto en que se presentó la interrupción y continuar con lo que quedó Pendiente. 5.- PROCEDIMIENTO DE OPERACIÓN DE APLICACIONES. Toda aplicación debe contar con un procedimiento escrito de operación elaborado por el encargado del área usuaria.  El Procedimiento debe contener instrucciones claras para el operador de la aplicación.
05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. VI. ACTIVIDADES DE AUDITORIA INTERNA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Auditoria de sistemas contables ppt clases
Auditoria de sistemas contables ppt clasesAuditoria de sistemas contables ppt clases
Auditoria de sistemas contables ppt clasesceleste ramos
 
Auditoria de gestion VII SEMESTRE
Auditoria de gestion VII SEMESTREAuditoria de gestion VII SEMESTRE
Auditoria de gestion VII SEMESTREDIANAARIZA1990
 
UD. SCG. T1. introducción a los sistemas de control de gestión
UD. SCG. T1. introducción a los sistemas de control de gestiónUD. SCG. T1. introducción a los sistemas de control de gestión
UD. SCG. T1. introducción a los sistemas de control de gestiónAlex Rayón Jerez
 
Auditoria de activos corrientes
Auditoria de activos corrientesAuditoria de activos corrientes
Auditoria de activos corrientesMileida De Hammett
 
AUDITORIA DE LA GESTION FINANCIERA
AUDITORIA DE LA GESTION FINANCIERAAUDITORIA DE LA GESTION FINANCIERA
AUDITORIA DE LA GESTION FINANCIERAluis
 
Fundamentos de Auditoria Administrativa
Fundamentos de Auditoria AdministrativaFundamentos de Auditoria Administrativa
Fundamentos de Auditoria AdministrativaMoishef HerCo
 
El sistema administrativo y el sistema contable
El sistema administrativo  y el sistema contable El sistema administrativo  y el sistema contable
El sistema administrativo y el sistema contable Inés Alejandra Gonzalez
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
Auditoria financiera 2 primera parte
Auditoria financiera 2 primera parteAuditoria financiera 2 primera parte
Auditoria financiera 2 primera parteKarina Quilca
 
Unidad 1 historia de la auditoria
Unidad 1  historia de la auditoriaUnidad 1  historia de la auditoria
Unidad 1 historia de la auditoriainnovalabcun
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Curso COSO 2013 Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...
Curso COSO 2013  Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...Curso COSO 2013  Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...
Curso COSO 2013 Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...Miguel Aguilar
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 

Tendances (20)

Auditoria de sistemas contables ppt clases
Auditoria de sistemas contables ppt clasesAuditoria de sistemas contables ppt clases
Auditoria de sistemas contables ppt clases
 
Auditoria de gestion VII SEMESTRE
Auditoria de gestion VII SEMESTREAuditoria de gestion VII SEMESTRE
Auditoria de gestion VII SEMESTRE
 
COSO Y COSO ERM
COSO Y COSO ERMCOSO Y COSO ERM
COSO Y COSO ERM
 
UD. SCG. T1. introducción a los sistemas de control de gestión
UD. SCG. T1. introducción a los sistemas de control de gestiónUD. SCG. T1. introducción a los sistemas de control de gestión
UD. SCG. T1. introducción a los sistemas de control de gestión
 
auditoria financiera
auditoria financieraauditoria financiera
auditoria financiera
 
Auditoria de activos corrientes
Auditoria de activos corrientesAuditoria de activos corrientes
Auditoria de activos corrientes
 
AUDITORIA DE LA GESTION FINANCIERA
AUDITORIA DE LA GESTION FINANCIERAAUDITORIA DE LA GESTION FINANCIERA
AUDITORIA DE LA GESTION FINANCIERA
 
Control interno
Control internoControl interno
Control interno
 
Fundamentos de Auditoria Administrativa
Fundamentos de Auditoria AdministrativaFundamentos de Auditoria Administrativa
Fundamentos de Auditoria Administrativa
 
El sistema administrativo y el sistema contable
El sistema administrativo  y el sistema contable El sistema administrativo  y el sistema contable
El sistema administrativo y el sistema contable
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Programa de auditoria
Programa de auditoriaPrograma de auditoria
Programa de auditoria
 
Auditoria financiera 2 primera parte
Auditoria financiera 2 primera parteAuditoria financiera 2 primera parte
Auditoria financiera 2 primera parte
 
Tema 8: Muestreo y materialidad en Auditoría
Tema 8: Muestreo y materialidad en AuditoríaTema 8: Muestreo y materialidad en Auditoría
Tema 8: Muestreo y materialidad en Auditoría
 
01 programa de auditoria
01 programa de auditoria01 programa de auditoria
01 programa de auditoria
 
Unidad 1 historia de la auditoria
Unidad 1  historia de la auditoriaUnidad 1  historia de la auditoria
Unidad 1 historia de la auditoria
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Programa ingresos, costo y gastos
Programa ingresos, costo y gastosPrograma ingresos, costo y gastos
Programa ingresos, costo y gastos
 
Curso COSO 2013 Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...
Curso COSO 2013  Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...Curso COSO 2013  Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...
Curso COSO 2013 Nuevo Marco Integrado de Control Interno DIC.2013 - Dr. Migu...
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 

En vedette

Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De DatosVidal Oved
 
Sistema contabilidad
Sistema contabilidad Sistema contabilidad
Sistema contabilidad Massiel Zayas
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015Melanie Moon
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativoAlvaro Garcia
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.Temo Galindo
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Gtc185 actas, cartas, informes
Gtc185 actas, cartas, informesGtc185 actas, cartas, informes
Gtc185 actas, cartas, informesDeisy contreras
 
Acta para autorización de gastos (fondo social y de reserva)
Acta para autorización de gastos (fondo social y de reserva)Acta para autorización de gastos (fondo social y de reserva)
Acta para autorización de gastos (fondo social y de reserva)Zusan Tqm
 
Acta de constitucion
Acta de constitucionActa de constitucion
Acta de constitucionalejagarcia7
 
Bases de datos en contabilidad
Bases de datos en contabilidadBases de datos en contabilidad
Bases de datos en contabilidadedisonruizreinoso
 
Acta constitucion empresa (1)
Acta constitucion empresa (1)Acta constitucion empresa (1)
Acta constitucion empresa (1)andresfgc
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemasAbhadd Chambilla
 
Minuta de constitución de una sociedad anónima
Minuta de constitución de una sociedad anónimaMinuta de constitución de una sociedad anónima
Minuta de constitución de una sociedad anónimaHenry Gomez Arellano
 

En vedette (20)

Procesamiento Electronico De Datos
Procesamiento Electronico De DatosProcesamiento Electronico De Datos
Procesamiento Electronico De Datos
 
Sistema contabilidad
Sistema contabilidad Sistema contabilidad
Sistema contabilidad
 
La Contabilidad y la Informatica
   La Contabilidad y la Informatica   La Contabilidad y la Informatica
La Contabilidad y la Informatica
 
Campus notes01152015
Campus notes01152015Campus notes01152015
Campus notes01152015
 
Planificación y control organizativo
Planificación y control organizativoPlanificación y control organizativo
Planificación y control organizativo
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Control interno
Control internoControl interno
Control interno
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.
Minuta Ley PEMEX y Ley CFE, y reforma a 3 Leyes.
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Gtc185 actas, cartas, informes
Gtc185 actas, cartas, informesGtc185 actas, cartas, informes
Gtc185 actas, cartas, informes
 
Acta para autorización de gastos (fondo social y de reserva)
Acta para autorización de gastos (fondo social y de reserva)Acta para autorización de gastos (fondo social y de reserva)
Acta para autorización de gastos (fondo social y de reserva)
 
Acta de constitucion
Acta de constitucionActa de constitucion
Acta de constitucion
 
Bases de datos en contabilidad
Bases de datos en contabilidadBases de datos en contabilidad
Bases de datos en contabilidad
 
Acta constitucion empresa (1)
Acta constitucion empresa (1)Acta constitucion empresa (1)
Acta constitucion empresa (1)
 
Encuesta al area de informatica auditoria de sistemas
Encuesta al area de informatica   auditoria de sistemasEncuesta al area de informatica   auditoria de sistemas
Encuesta al area de informatica auditoria de sistemas
 
Minuta de constitución de una sociedad anónima
Minuta de constitución de una sociedad anónimaMinuta de constitución de una sociedad anónima
Minuta de constitución de una sociedad anónima
 
Manual de control interno para alcaldia municipales de nicaragua
Manual de control interno para alcaldia municipales de nicaraguaManual de control interno para alcaldia municipales de nicaragua
Manual de control interno para alcaldia municipales de nicaragua
 

Similaire à EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS

diapositivas clase 15 de mayo
diapositivas clase 15 de mayodiapositivas clase 15 de mayo
diapositivas clase 15 de mayoRicardo Cardenas
 
diapositivas clase 15 de mayo
diapositivas clase 15 de mayodiapositivas clase 15 de mayo
diapositivas clase 15 de mayoRicardo Cardenas
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelaAuditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelamarimallol
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaEduardo Prado
 
Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas mariasuarezsalazar
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 

Similaire à EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS (20)

diapositivas clase 15 de mayo
diapositivas clase 15 de mayodiapositivas clase 15 de mayo
diapositivas clase 15 de mayo
 
diapositivas clase 15 de mayo
diapositivas clase 15 de mayodiapositivas clase 15 de mayo
diapositivas clase 15 de mayo
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
auditoria
auditoria auditoria
auditoria
 
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelaAuditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Tarea no. 2
Tarea no. 2Tarea no. 2
Tarea no. 2
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Optimizacion web quest
Optimizacion web questOptimizacion web quest
Optimizacion web quest
 
Informe final
Informe final Informe final
Informe final
 

Dernier

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Dernier (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS

  • 1. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. EVALUACIÓN DE CONTROLES AL AMBIENTE DE PROCESAMIENTO ELECTRÓNICO DE DATOS
  • 2. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Por Medio de los Controles se Asignan Responsabilidades Para Proteger los Activos de la Compañía. Para Documentar todas las Transacciones y garantizar que solamente DATOS CORRECTOS y AUTORIZADOS sean registrados en la Contabilidad y para RESTRINGIR el Uso de la Información a las Necesidades Legítimas de la Organización. CONTROLES DE PROCESAMIENTO ELECTRONICO DE DATOS
  • 3. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Qué objetivos considera usted deben acompañar un buen sistema de Control Interno.? El propósito del S.C.I . En esencia es Preservar la Existencia de Cualquier Organización y Apoyar su desarrollo. Objetivo del S.C.I. : Contribuir con los resultados esperados en la Organización.
  • 4.
  • 5.
  • 6. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Controles Generales . Son aquellos que se encuentran en el entorno en el cual se ejecutan el Desarrollo y las Operaciones de la Aplicación. Son externos a la aplicación y no dependen de sus características. (Relacionado con el ambiente de la Aplicación) Controles Específicos . Son aquellos relacionados con la captura, entrada y registro de datos en un sistema informático, así como los relacionados con su procesamiento cálculo y salida de la información y distribución. ( Particular a cada Aplicación).
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I. CONTROLES DE ADMINISTRACION Y ORGANIZACION Deben servir de base para la planificación, control y evaluación por la Dirección de las actividades del Departamento de Informática o de todo el Sistema de Información . Quien verifique el control relacionado con el Sistema P.E.D., debe crear su metodología necesaria para auditar los distintos aspectos o áreas .
  • 12. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. I. Controles De Administración Y Organización El objetivo de este tipo de controles está diseñado para establecer un marco de referencia organizacional sobre las actividades del sistema de información computarizado, incluyendo los siguientes aspectos: 1.1. Políticas y Planes de Dirección Tecnológica. Deben ser definidas por parte de la administración, políticas precisas y procedimientos claros para el logro de objetivos específicos y además dependiente del tipo de organización crear la administración de la seguridad o auditoría de sistemas de información.
  • 13. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. Planificación: -. Plan Estratégico de Sistemas de Información. -. Plan general de seguridad. (física y lógica)‏ -. Plan de Contingencias . ¿Durante el proceso de planificación se presta adecuada atención al plan estratégica de la empresa? ¿Revisar la lectura de las actas de sesiones del Comité de Informática dedicadas a la planificación estratégica? ¿Se consideró la adecuada asignación de recursos, la evolución tecnológica?.
  • 14. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. P. Planes de D. Tecnológicas. ¿Hay un plan escrito para cambios futuros que se vayan a realizar al sistema? ¿El estudio de factibilidad técnico está apoyado por un estudio de costos y beneficios? 1.2. Segregación de funciones entre el servicio de información y los usuarios. Este control está basado en el Principio de Auditorìa que recomienda que una misma persona no debe tener posibilidad de ejecutar todos los pasos de una Operación; ya que esta acumulación de Funciones dificulta el control y descarga mucho poder sobre personas que posiblemente no son las más Idóneas.
  • 15. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D En relación con la Adecuada segregación de Funciones …… ¿ Qué aspectos usted podría considerar en la Evaluación del Control Interno ?:
  • 16. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Segregación de Funciones en un ambiente P.E.D ¿ El Usuario que diseñó el Programa Fuente, tiene Acceso al Programa Aplicacional ?. ¿ El Digitador de los documentos verifica su propio Trabajo. ? ¿ Están separadas de la operación de computador las funciones de trabajo y diseño de sistemas y programación.? ¿Está restringido el acceso de los digitadores del computador a los datos y a la información del programa que no son necesarios para efectuar las labores que tienen asignadas?. ¿ Los Programas Aplicacionales no distinguen entre varios Niveles de Usuarios.?. ¿ Las Autorizaciones “especiales” para el ingreso de datos en el programa aplicacional las dá el mismo usuario que digita los datos ?
  • 17.
  • 18.
  • 19. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Se determina las responsabilidades de los usuarios del Sistema de Información en relación con el manejo del Software Aplicacional? ¿Se prepara un manual de procedimientos para la ejecución del programa aplicacional? ¿ Se prepara un documento de instrucciones para el operador del Computador por cada proceso a ejecutar en el sistema? ¿Son adecuadas las prácticas de documentación (manual del usuario?. Éstas Incluyen: -. Descripción de los errores -. Diagramas de flujo de los procesos a ejecutar en el sistema -. Configuración de los registros. -. Datos de prueba -. Resumen y detalle de los controles Manual de Procedimientos .
  • 20.
  • 21. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 1.4.- Capacitación Y Entrenamiento De Puestos. La descripción de puestos está expresada por escrito, presenta claramente la delegación de autoridad y la asignación de responsabilidades? ¿Hay Personal preparado para asumir las funciones de personas claves en el área para reemplazarlas de manera eventual.? Con un debido entrenamiento y capacitación en los diferentes puestos de trabajo se podría tener una adecuada rotación de personal y estos reemplazos serían competentes. ¿Hay Perfiles de cargo definidos para los Administradores y personal que opera el Software Aplicacional ? ¿Se desarrollan Planes de Capacitación en el Dpto. de Sistema.?.
  • 22. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Capacitación y entrenamiento de Puestos . ¿ El personal requerido para el área de desarrollo de sistemas, es vinculado exclusivamente con base en criterios técnicos y profesionales? ¿El personal que manejan los equipos de cómputo están debidamente capacitados para brindar soporte y apoyo a los usuarios del Sistema Información computacional? ¿Se tienen en vigencia políticas y procedimiento de seguridad tipo pólizas de seguro para los empleados del área informática? ¿La organización debe propender por aumentar las habilidades de las personas hasta un nivel donde sepan qué hacer sin recurrir a procedimientos detalladas o por escrito ?
  • 23. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Identificación y autenticación del Usuario en el sistema Las medidas contra el fuego y el agua, y otras similares . La seguridad física, la ubicación de los centros de procesos 1.5. Seguridad Física Y Lógica
  • 24. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Deberá establecerse si las instalaciones físicas son las adecuadas para el personal y los equipos de cómputo, si hay reguladores de voltaje , acondicionadores de línea para regularizar la energía eléctrica, extintores de incendio , para reducir las pérdidas por deflagración, puestas en práctica la prohibición de fumar y la existencia de salidas de evacuación y conocidas por el personal. Controles de acceso Físicos y Lógicos: Cada usuario del S.I. pueda acceder a los recursos a que esté autorizado y realizar sólo las funciones permitidas: Lectura, Variación, Ejecución, Borrado, Copias …. Quedan las pistas necesarias para el control de la auditoría, tanto de accesos producidos como de los recursos más críticos e intentos de ingresos al Sistema. Seguridad Física Y Lógica
  • 25.
  • 26. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y lógica Las amenazas pueden ser muy diversas: Sabotaje, vandalismo, terrorismo, incendios, inundaciones, averías importantes, derrumbamientos, explosiones, asì como otros que afectan a las personas y pueden impactar el funcionamiento de los centros, tales como errores, negligencias, huelgas, otros. Protección de los soportes magnéticos en cuanto acceso, almacenamiento y posible transporte, además de otras protecciones no físicas, todo bajo un sistema de inventario, así como protección de documentos impresos y de cualquier tipo de documentación clasificada.
  • 27. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad física y lógica La seguridad lógica , como el control de accesos a la información exigiendo la identificación y autenticación del usuario, o el cifrado de soportes magnéticos intercambiados entre entidades o de respaldo interno, o de información transmitida por línea. Entre éstas pueden estar la realización de la firma con reconocimiento automático por ordenador, el análisis del fondo de ojo, la huella u otras.
  • 28.
  • 29. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Seguridad Física y Lógica ¿Se han diseñado políticas de seguridad informática, en el área de desarrollo de sistemas? ¿Las políticas de seguridad se fundamentan en estudios de análisis de riesgos técnicamente diseñados? ¿El sistema de seguridad contempla una vigorosa función de control de calidad, en el desarrollo de Software?. ¿Se identifican y se autentican los usuarios en el sistema? ¿Quién asigna la contraseña: inicial y sucesivas? ¿Las contraseñas están cifradas y bajo qué sistemas?
  • 30.
  • 31. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. Plan de Contingencias ¿Ha emitido y distribuido la empresa políticas o normas dirigidas al plan de contingencias?. ¿Se mantiene una estrategia corporativa en el plan? ¿Proporciona el Centro alternativo suficiente capacidad? ¿Cuándo fue la última vez que se probó el Centro Alternativa? ¿Cómo está estructurado el plan de contingencias? ¿ Cómo se activa el plan de contingencias ante un desastre? ¿Quién es el responsable de actualizar el plan de contingencias? Control de Instrumentos negociables y de Valor . Se ha considerado un estricto control sobre Documentos que son de valor, como facturas, cheques, Etc....?
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. IV. CONTROLES DE ACCESO 1.-ACCESO A LOS PROGRAMAS EN PRODUCCION . Como Medida de Seguridad se recomienda separar los programas fuentes de los programas compilados en librerías diferentes. Es decir: Separar los Ambientes de Producción con los de Desarrollo . Los Programadores no deben tener acceso a los programas en producción. ¿ Se cuenta con un ambiente de Desarrollo en el cual actúan los Programadores y un Ambiente de Producción en el que trabajan los usuarios directos de la aplicación. Este tipo de controles sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programas.
  • 44. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. ¿ Los programadores tienen acceso directo a la librería de Producción .? Están Autorizados en el Log del sistema? Riesgo : Podrían Ejecutar los Programas de la Aplicación y Altera la Información. Se recomienda tener un Computador por ambiente (Desarrollo - Producción). Especialmente cuando el lenguaje del Computador se basa en un interpretador, por que es posible que se interrumpa la ejecución de un proceso y se altere alguna de las instrucciones. 2.- ACCESO A LOS ARCHIVOS DE DATOS. La Integridad de los datos es fundamental debido a que la información es vital para la toma de decisiones. Se deben proteger los datos - Información sensible y Valiosa . (Activos como Efectivo - Mercancías). Por eso se deben establecer mecanismos que protejan los datos de posibles alteraciones o de fugas de información, Por Ejemplo:Los Costos de Producción Le Interesan a la Competencia.
  • 45.
  • 46.
  • 47. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 5.- ACCESO POR TELECOMUNICACIONES. Los Sistemas distribuidos generalmente tienen usuarios en diferentes lugares geográficos por ello se usan cada día más la telecomunicaciones para integrarlos a la operación de la Aplicación. TECNICAS DE CONTROL : Claves Especiales por Terminal; Horarios Fijos de Trabajo Fijos; Monitoreo permanente. 6 .- ACCESO A RESPALDO DE ARCHIVOS. Las Cintas y Discos magnéticos que se utilizan para respaldo o backup de la información y los programas deben estar debidamente protegidos. La Auditoría debe realizar chequeos periódicos del contenido de estos respaldos. Recordar que los Respaldos en cintas son un elemento fundamental de cualquier plan de contingencias.
  • 48. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. V. CONTROLES SOBRE LOS PROCEDIMIENTOS Y LOS DATOS. 1.- USUARIOS VERIFICAN LOS RESULTADOS. Los usuarios son las personas que más conocen acerca del origen y el proceso de sus datos por lo tanto son ellos quienes deben verificar su validez. 2.- CONTROL AUTOMATICO DE CIERRES. Los cierres de periodo son procesos que generalmente constan de varias etapas que se deben cumplir secuencialmente, por ello es recomendable utilizar tablas de control de los procesos que permiten verificar automáticamente que la etapa previa al paso actual fue ejecuta exitosamente.
  • 49. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 05/20/09 Prof.Omar Javier Solano R.- Univalle- Seminario Controles PED. 3.- INFORMES DE PERDIDA DE INTEGRIDAD. Cuando los datos nos son consistentes se debe contar con un reporte que saque a flote los problemas. 4 .- PROCEDIMIENTOS DE REINICIO . Son técnicas de recuperación de los procesos cuando estos han sido interrumpidos. Consiste en Identificar con precisión el punto en que se presentó la interrupción y continuar con lo que quedó Pendiente. 5.- PROCEDIMIENTO DE OPERACIÓN DE APLICACIONES. Toda aplicación debe contar con un procedimiento escrito de operación elaborado por el encargado del área usuaria. El Procedimiento debe contener instrucciones claras para el operador de la aplicación.
  • 50.