SIGUEN EXPOSICIONES Y ...
Control
Interno Informático
Flujo-Diagramación,
Normas para la elaboración de
flujogramas
Perfil Del Auditor
}
Entendimiento global e integral del negocio, de sus
puntos claves, áreas críticas, entorno económico, social y político.
}
Entendimiento del efecto de los sistemas en la
organización.
}
Entendimiento de los objetivos de la auditoría.
}
Conocimiento de los recursos de computación de la
empresa.
}
Conocimiento de los proyectos de sistemas.
Control Interno Informático
}
En una auditoría de información se deben establecer
también los procesos de control y verificación.
}
Controla diariamente que todas las actividades
de los sistemas de información sean realizadas cumpliendo los procedimientos,
estándares y normas fijados por la dirección de la organización y/o la
dirección informática, así como los requerimientos legales.
}
Realizar en los diferentes sistemas (centrales,
departamentales, redes locales, PC’s, etc.) y entornos informáticos
(producción, desarrollo o pruebas) el control de las diferentes actividades
operativas.
}
El resultado de estos procesos puede consistir en un
informe o, incluso, un certificado que confirme que todo es correcto o que
incluya recomendaciones de mejora. Hay que tener presente que el mapa de recursos
de información, o mapa documental, puede constituir uno de los principales
resultados del proceso de la auditoría de información.
Mapa documental
}
Detalla qué documentos se encuentran dentro de la
organización, a qué tipo de funciones se encuentran vinculados y dan respuesta,
quién tiene la responsabilidad y el acceso a esos documentos, en qué soporte
están disponibles, dónde y cómo se encuentran accesibles y qué relación o nivel
de integración tienen con el resto de los sistemas de información de la
organización. También se establece la localización de todos los documentos
dentro de los estándares y los procedimientos de la organización, así como su
valor para el conocimiento corporativo.
Objetivos Principales
◦
Asesorar sobre el conocimiento de las normas.
◦
Colaborar y apoyar el trabajo de Auditoria
informática, así como de las auditorías externas al grupo.
◦
Proteger
los activos de la organización para evitar pérdidas por fraudes o negligencias.
◦
Asegurar
la exactitud y veracidad de los datos contables y extracontables, los cuales
son utilizados por la dirección para la toma de decisiones.
◦
Promover
la eficiencia de la explotación.
◦
Estimular
el seguimiento de las prácticas ordenadas por la gerencia
◦
Promover
y evaluar la seguridad, la calidad y la mejora continua.
Categorías
}
Controles preventivos.
}
Controles detectivos.
}
Controles correctivos.
}
Controles generales organizativos.
} Controles de desarrollo,
adquisición y mantenimiento de sistemas de información.
} Controles de explotación de
sistemas de información.
}
Controles en aplicaciones.
}
Controles Preventivos.
Son aquellos que reducen la frecuencia con
que ocurren las causas del riesgo, permitiendo cierto margen de violaciones.
Ejemplos: Letrero “No fumar” para
salvaguardar las instalaciones
Sistemas de claves de acceso.
Usuario: Alumnos
Contraseña: Alumnos
} Controles Detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta
luego de ocurridos. Son los más importantes para el auditor. En cierta forma
sirven para evaluar la eficiencia de los controles preventivos.
Ejemplo: Archivos
y procesos que sirvan como pistas de auditoría
Procedimientos de
validación
}
Controles
Correctivos
Ayudan a la
investigación y corrección de las causas del riesgo. La corrección adecuada
puede resultar difícil e ineficiente, siendo necesaria la implantación de
controles detectivos sobre los controles correctivos, debido a que la
corrección de errores es en si una actividad altamente propensa a errores.
Controles
generales organizativos.
} Autenticidad: Permiten verificar la identidad
• Passwords
• Firmas digitales
} Exactitud: Aseguran la coherencia de los datos
• Validación de campos
• Validación de excesos
} Totalidad: Evitan la omisión de registros así como garantizan la
conclusión de un proceso de envió
• Conteo de registros
• Cifras de control
} Redundancia: Evitan la duplicidad de datos
• Cancelación de lotes
• Verificación de secuencias
} Privacidad: Aseguran la protección de los datos
• Compactación
• Encriptación
} Existencia: Aseguran la disponibilidad de los datos
• Bitácora de estados
• Mantenimiento de activos
} Protección de Activos: Destrucción o corrupción de información o del
hardware
• Extintores
• Passwords
Efectividad: Aseguran el logro de los objetivos
• Encuestas de satisfacción
• Medición de niveles de servicio
Eficiencia: Aseguran el uso óptimo de los recursos
• Programas monitores
• Análisis costo-beneficio
Elementos básicos de control.
1. Plan de organización
2. Sistema de autorización
3. Prácticas sanas
4. Idoneidad del personal
Flujo -Diagramación
} Consiste en una serie de actividades, operaciones o funciones
(manuales, semiautomáticas o automatizadas) realizadas por una entidad, que
sirven para llevar a cabo su misión y desarrollar su actividad (la elaboración
de productos o el suministro de servicios) o para el tratamiento de la
información.
} Evalúa bajo una organización o secuencia
} identifica la ausencia de controles,
}
Localiza desviaciones de
procedimientos.
}
Permite encontrar debilidades.
}
Facilita formulación de
recomendaciones