Controles Administrativos en Un Ambiente de Procesamiento de Datos Auditoria Eliza

Embed Size (px)

Citation preview

  • 5/26/2018 Controles Administrativos en Un Ambiente de Procesamiento de Datos Auditoria Eliza

    1/4

    Controles administrativos en unambiente de Procesamiento de DatosLa mximaautoridad del rea de Informtica deuna empresa o institucin debe implantar los siguientes controlesque se agruparan de la siguiente forma:1.- Controles de Preinstalacin2.- Controles de Organizacin y Planificacin3.- Controles de Sistemas en Desarrollo y Produccin4.- Controles de Procesamiento5.- Controles de Operacin

    6.- Controles de uso de Microcomputadores

    1.- Controles de PreinstalacinHacen referencia a procesos y actividades previas a la adquisicin e instalacin de un equipo decomputacin yobviamente a laautomatizacin de los sistemas existentes.Objetivos:

    garantizar que elhardware ysoftware se adquieran siempre y cuando tengan la seguridad de que lossistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa. Garantizar laseleccin adecuada de equipos y sistemas de computacin Asegurar la elaboracin de unplan de actividades previo a la instalacin

    Acciones a seguir:

    Elaboracin de uninforme tcnico en el que se justifique la adquisicin del equipo, software yservicios de computacin, incluyendo un estudio costo-beneficio. Formacin de un comit que coordine y se responsabilice de todo elproceso de adquisicin einstalacin Elaborar un plan de instalacin de equipo y software (fechas, actividades, responsables) el mismoque debe contar con la aprobacin de losproveedores del equipo. Elaborar un instructivo con procedimientos a seguir para la seleccin y adquisicin de equipos,

    programas y servicios computacionales. Este proceso debe enmarcarse en normas y disposiciones legales. Efectuar lasacciones necesarias para una mayor participacin de proveedores. Asegurar respaldo demantenimiento y asistencia tcnica.

    2.- Controles de organizacin y PlanificacinSe refiere a la definicin clara defunciones,lnea de autoridad yresponsabilidad de las diferentes unidades del reaPAD, en labores tales como:

    Disear un sistema Elaborar los programas Operar el sistema Control de calidad

    Se debe evitar que una mismapersona tenga elcontrol de toda una operacin.Acciones a seguir

    La unidad informtica debe estar al mas alto nivel de la pirmide administrativa de manera quecumpla con sus objetivos, cuente con el apoyo necesario y ladireccin efectiva. Las funciones de operacin, programacin y diseo de sistemas deben estar claramente delimitadas. Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no tenganacceso a la operacin delcomputador y los operadores a su vez no conozcan la documentacin de

    programas y sistemas. Debe existir una unidad de control decalidad,tanto de datos de entrada como de los resultados del

    procesamiento.

    http://www.monografias.com/trabajos15/medio-ambiente-venezuela/medio-ambiente-venezuela.shtmlhttp://www.monografias.com/trabajos2/rhempresa/rhempresa.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/Computacion/index.shtmlhttp://www.monografias.com/trabajos6/auti/auti.shtmlhttp://www.monografias.com/Computacion/Hardware/http://www.monografias.com/Computacion/Software/http://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos12/guiainf/guiainf.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos15/mantenimiento-industrial/mantenimiento-industrial.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos33/responsabilidad/responsabilidad.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos33/responsabilidad/responsabilidad.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos15/mantenimiento-industrial/mantenimiento-industrial.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos12/guiainf/guiainf.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/Computacion/Software/http://www.monografias.com/Computacion/Hardware/http://www.monografias.com/trabajos6/auti/auti.shtmlhttp://www.monografias.com/Computacion/index.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos2/rhempresa/rhempresa.shtmlhttp://www.monografias.com/trabajos15/medio-ambiente-venezuela/medio-ambiente-venezuela.shtml
  • 5/26/2018 Controles Administrativos en Un Ambiente de Procesamiento de Datos Auditoria Eliza

    2/4

    El manejo y custodia de dispositivos y archivos magnticos deben estar expresamente definidos porescrito. Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo sujetos aevaluacin y ajustes peridicos "Plan Maestro de Informtica" Debe existir una participacin efectiva de directivos, usuarios y personal del PAD en laplanificacin yevaluacin del cumplimiento del plan. Las instrucciones deben impartirse por escrito

    3.- Controles deSistema en Desarrollo y ProduccinSe debe justificar que los sistemas han sido la mejor opcin parala empresa,bajo una relacin costo-beneficio que

    proporcionen oportuna y efectiva informacin, que los sistemas se han desarrollado bajo un proceso planificado y seencuentren debidamente documentados.

    Acciones a seguir:Los usuarios deben participar en el diseo e implantacin de los sistemas pues aportanconocimiento y experienciade su rea y esta actividad facilita el proceso de cambio

    El personal deauditora interna/control debe formar parte delgrupo de diseo para sugerir y solicitarla implantacin de rutinas de control El desarrollo, diseo y mantenimiento de sistemas obedece a planes especficos, metodologasestndares, procedimientos y en general a normatividad escrita y aprobada. Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas u otrosmecanismos a fin de evitar reclamos posteriores. Los programas antes de pasar aProduccin deben ser probados con datos que agoten todas lasexcepciones posibles. Todos los sistemas deben estar debidamente documentados y actualizados. La documentacindeber contener:

    - Informe de factibilidad-Diagrama de bloque- Diagrama de lgica del programa

    - Objetivos del programa- Listado original del programa y versiones que incluyan los cambios efectuados con antecedentes de pedido yaprobacin de modificaciones- Formatos de salida- Resultados depruebas realizadas

    Implantar procedimientos de solicitud, aprobacin y ejecucin de cambios a programas, formatos delos sistemas en desarrollo. El sistema concluido ser entregado al usuario previoentrenamiento y elaboracin de losmanualesde operacin respectivos

    4.- Controles de ProcesamientoLos controles de procesamiento se refieren al ciclo que sigue la informacin desde la entrada hasta la salida de lainformacin, lo que conlleva al establecimiento de una serie de seguridades para:

    Asegurar que todos los datos sean procesados. Garantizar la exactitud de los datos procesados. Garantizar que se grabe unarchivopara uso de lagerencia y con fines de auditora Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las mejorescondiciones.

    http://www.monografias.com/trabajos34/planificacion/planificacion.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos15/auditoria-interna/auditoria-interna.shtmlhttp://www.monografias.com/trabajos14/dinamica-grupos/dinamica-grupos.shtmlhttp://www.monografias.com/trabajos54/produccion-sistema-economico/produccion-sistema-economico.shtmlhttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos12/romandos/romandos.shtml#PRUEBAShttp://www.monografias.com/trabajos14/mocom/mocom.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos3/gerenylider/gerenylider.shtmlhttp://www.monografias.com/trabajos3/gerenylider/gerenylider.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtmlhttp://www.monografias.com/trabajos14/mocom/mocom.shtmlhttp://www.monografias.com/trabajos12/romandos/romandos.shtml#PRUEBAShttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos54/produccion-sistema-economico/produccion-sistema-economico.shtmlhttp://www.monografias.com/trabajos14/dinamica-grupos/dinamica-grupos.shtmlhttp://www.monografias.com/trabajos15/auditoria-interna/auditoria-interna.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos34/planificacion/planificacion.shtml
  • 5/26/2018 Controles Administrativos en Un Ambiente de Procesamiento de Datos Auditoria Eliza

    3/4

    Acciones a seguir:

    Validacin de datos de entrada previo procesamiento debe ser realizada en forma automtica: clave,dgito autoverificador, totales de lotes, etc. Preparacin de datos de entrada debe ser responsabilidad de usuarios y consecuentemente sucorreccin. Recepcin de datos de entrada ydistribucin de informacin de salida debe obedecer a un horarioelaborado encoordinacin con el usuario, realizando un debido control de calidad. Adoptar acciones necesarias para correcciones de errores. Analizar conveniencia costo-beneficio de estandarizacin deformularios,fuente para agilitar lacaptura de datos y minimizar errores. Los procesos interactivos deben garantizar una adecuada interrelacin entre usuario y sistema. Planificar el mantenimiento del hardware y software, tomando todas las seguridades para garantizarla integridad de la informacin y el buenservicio a usuarios.

    5.- Controles de Operacin

    Abarcan todo el ambiente de la operacin del equipo central de computacin y dispositivos dealmacenamiento,laadministracin de la cintoteca y la operacin de terminales y equipos decomunicacinpor parte de los usuarios desistemas on line.Los controles tienen como fin:

    Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cmputo durante unproceso Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD Garantizar la integridad de los recursos informticos. Asegurar la utilizacin adecuada de equipos acorde a planes y objetivos.

    Acciones a seguir:

    El acceso al centro de computo debe contar con las seguridades necesarias para reservar el ingresoal personal autorizado Implantar claves o password para garantizar operacin de consola y equipo central (mainframe), a

    personal autorizado. Formularpolticas respecto a seguridad, privacidad y proteccin de las facilidades de procesamientoanteeventos como: incendio, vandalismo, robo y uso indebido, intentos de violacin y como responder anteesos eventos. Mantener unregistropermanente (bitcora) de todos los procesos realizados, dejando constancia desuspensiones o cancelaciones de procesos. Los operadores del equipo central deben estar entrenados para recuperar o restaurar informacin encaso de destruccin de archivos. Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugaresseguros yadecuados, preferentemente en bvedas debancos. Se deben implantar calendarios de operacin a fin de establecer prioridades de proceso. Todas las actividades del Centro de Computo deben normarse mediante manuales, instructivos,normas, reglamentos, etc. El proveedor de hardware y software deber proporcionar lo siguiente:

    -Manual de operacin de equipos

    - Manual delenguaje de programacin- Manual de utilitarios disponibles- Manual de Sistemas operativos

    Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi comoextintores de incendio, conexiones elctricas seguras, entre otras.

    http://www.monografias.com/trabajos11/travent/travent.shtmlhttp://www.monografias.com/trabajos/hipoteorg/hipoteorg.shtmlhttp://www.monografias.com/trabajos10/disfo/disfo.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/trabajos10/poli/poli.shtmlhttp://www.monografias.com/trabajos13/gaita/gaita.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos13/gaita/gaita.shtmlhttp://www.monografias.com/trabajos10/poli/poli.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos10/disfo/disfo.shtmlhttp://www.monografias.com/trabajos/hipoteorg/hipoteorg.shtmlhttp://www.monografias.com/trabajos11/travent/travent.shtml
  • 5/26/2018 Controles Administrativos en Un Ambiente de Procesamiento de Datos Auditoria Eliza

    4/4

    Instalar equipos que protejan la informacin y los dispositivos en caso de variacin de voltaje como:reguladores de voltaje, supresores pico, UPS, generadores de energa. Contratar plizas de seguros para proteger la informacin, equipos, personal y todoriesgo que se

    produzca por casos fortuitos o mala operacin.

    6.- Controles en el uso del MicrocomputadorEs la tarea ms difcil pues son equipos mas vulnerables, de fcil acceso, de fcil explotacin pero los controles quese implanten ayudaran a garantizar la integridad y confidencialidad de la informacin.

    Acciones a seguir:

    Adquisicin de equipos de proteccin como supresores de pico, reguladores de voltaje y de serposible UPS previo a la adquisicin del equipo Vencida la garanta de mantenimiento del proveedor se debe contratar mantenimiento preventivo ycorrectivo. Establecer procedimientos para obtencin de backups de paquetes y de archivos de datos. Revisin peridica y sorpresiva del contenido del disco para verificar la instalacin de aplicaciones norelacionadas a lagestin de laempresa. Mantener programas y procedimientos de deteccin e inmunizacin devirus en copias no autorizadaso datos procesados en otros equipos. Propender a la estandarizacin del Sistema Operativo, software utilizado comoprocesadores de

    palabras, hojas electrnicas, manejadores debase de datos y mantener actualizadas las versiones y lacapacitacin sobre modificaciones incluidas.

    Revisin de Centros de CmputoConsiste en revisar los controles en lasoperaciones del centro de procesamiento de informacin en los siguientesaspectos:1.- Revisin de controles en el equipoSe hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos noautorizados y mantener un registro detallado de todas las actividades del computador que debe ser analizado

    peridicamente.2.- Revisin de programas de operacinSe verifica que el cronograma de actividades para procesar la informacin asegure la utilizacin efectiva delcomputador.3.- Revisin de controles ambientalesSe hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores,aireacondicionado,fuentes de energa continua, extintores deincendios,etc.4.- Revisin del plan de mantenimiento

    Aqu se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice sufuncionamiento continuo.5.- Revisin del sistema deadministracin de archivosSe hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estnrespaldados, as como asegurar que el uso que le dan es el autorizado.6.- Revisin del plan de contingencias

    Aqu se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante.

    http://www.monografias.com/trabajos13/ripa/ripa.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos5/sisope/sisope.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos/adpreclu/adpreclu.shtmlhttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos/aire/aire.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos5/prevfuegos/prevfuegos.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos5/prevfuegos/prevfuegos.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos/aire/aire.shtmlhttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos/adpreclu/adpreclu.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos5/sisope/sisope.shtmlhttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos13/ripa/ripa.shtml