Control interno y auditoria informatica

Solo disponible en BuenasTareas
  • Páginas : 19 (4501 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de agosto de 2010
Leer documento completo
Vista previa del texto
CAPITULO II. CONTROL INT ERNO y AUDITORIA INFORM ATICA
2.1. INTRODUCCION
DURANTE EL ULTIMO DECENIO, LA PRENSA A REPORTADO SOBRE MUCHOS ESCANDALOS RELATIVOS A ERRORES EN EL OTORGAMIENTO DE CREDITOS CON LA GARANTIA DE INMUEBLES INEXISTENTES o EXTREMADAMENTE SOBREVALORADOS, LA MANIPULACION DE INFORMACION F INANCIERA, OPERACIONES BURSATILES REALIZADAS CON INFORMACION PRIVILIGIADA......

LASEMPRESAN ESTAN TOMADO INICIATIVAS, TALES COMO :
LA REESTRUCTURACION DE LOS PROCESOS EMPRESARIALES (BPR RE-ENGINEERING) , BUSSINESS PROCESS

LA GESTION DE LA CALIDAD TOTAL (TQM- TOTAL QUALITY MANAGEMENT), LA CONTRATACION EXTERNA (OUTSOURCING) , LA DESCENTRALIZACION, EL MUNDO CAMBIA CADA VEZ MAS RAPIDO.. CRECIENTE NECESIDAD DE ACCEDER A LOS MERCADOS MUNDIALES.. INT ENSIFICACION DE LA COMPETENCIA,NUEVAS TECNOLOGIAS..

TENDENCIAS EXTERNAS QUE INFLUYEN SOBRE LAS EMPRESAS :
LA GLOBALIZ ACION. LA DIVERSIFICACION DE ACTIVIDADES, LA ELIMINACION DE RAMAS DE NEGOCIO NO RENT ABLES o ANTIGUAS. LA INTRODUCCION DE NUEVOS PRODUCTOS COMO RESPUESTA A LA COMPETENCIA, LAS FUSIONES y LA FORMACION DE ALIANZAS ESTRATEGICAS,

1

continuación ..
ANTE LA RAPIDEZ DE LOS CAMBIOS, LOS DIRECTIVOS TOMANCONCIENCIA DE QUE PARA EVITAR FALLOS DE CONT ROL SIGNIFICATIVOS DEBEN REEVALUAR y REESTRUCTURAR SUS SI STEMAS DE CONTROLES INTERNOS. DEBEN ACTUAR DE MANERA PROACT IVA, ANTES DE QUE SURJAN LOS PROBLEMAS... GARANT IZANDO AL CONSEJO DE ADMINISTRACION, ACCIONISTAS, COMITES y PUBLICO, QUE LOS CONTROLES INTERNOS, ESTAN ADECUADAMENT E DISEÑADOS PARA HACER FRENTE A LOS RETOS DEL FUTURO y ASEGURAR LA INTEGRIDAD ENEL MOMENTO ACT UAL. CENTRO DE INFORMATICA SOPORTA LOS SISTEMAS DE INFORMACION DEL NEGOCIO,, POR LO QUE AUMENTA LA COMPLEJIDAD DE LAS NECESI DADES DE CONTROL y AUDITORIA,, SURGE COMO MEDIDA ORGANIZATIVA : LAS FIGURAS DE CONTROL INTERNO y AUDITORIA INFORMATICA. LOS AUDITORES INFORMATICOS APORTAN CONOCIMIENTOS ESPECIALIZADOS, ASI COMO SU FAMILIARIDAD CON LAS TI. SE SIGUEN TRATANDO LAS MISMASCUESTIONES DE CONTROL DE AUDITORIA, PERO LOS ESPECIALISTAS EN AUDITORIA INFORMATICA DE SISTEMAS BASADOS EN COMPUT ADORES PRESTAN UNA AYUDA VALIOSA A LA ORGANIZACIÓN y A LOS OTROS AUDITORES EN TODO LO RELATIVO A LOS CONTROLES SOBRE DICHOS SISTEMAS. EL ENFOQUE CENTRADO EN CONT ROLES NORMALMENTE EXIGE CONOCIMIENTOS INFORMATICOS A NIVEL DE LA TECNOLOGIA UTILIZADA EN EL AREA o LA ORGANIZACION QUE SE EXAMINA.2

2.2. LAS FUNCIONES DE CONTROL INTERNO y AUDITORIA INFORMATICOS 2.2.1. CONTROL INTERNO INFORMATICO

CONTROLA DIARIAMENTE QUE TODAS LAS ACTIVIDADES DE SISTEMAS DE INFORMACI ON SEAN LLEVADAS A CABO, CUMPLIENDO LOS PROCEDI MIENTOS, ESTANDARES y NORMAS FIJADAS POR LA DIRECCION DE LA ORGANIZACION y/o LA DIRECCION DE INFORMATICA, ASI COMO LOS REQUERI MIENTOS LEGALES. SUELE SER UN ORGANO STAFFDE LA DIRECCION DEL DEPARTAMENTO DE INFORMATICA y ESTA DOTADO DE LAS PERSONAS y MEDIOS MATERIALES PROPORCI ONADOS A LOS COMETIDOS QUE SE LE ENCOMI ENDEN.

3

continuación ..

OBJETIVOS : CONTROLAR QUE TODAS LAS ACTIVIDADES SE REALIZAN CUMPLIENDO LOS PROCEDI MIENTOS y NORMAS FIJADOS, EVALUAR SU BONDAD y ASEGURARSE DEL CUMPLIMIENTO DE LAS NORMAS LEGALES, ASESORAR SOBRE EL CONOCIMIENTO DE LASNORMAS, .COLABORAR y APOYAR EL TRABAJO DE AUDITORIA INFORMATICA, ASI COMO LAS AUDITORIAS EXTERNAS AL GRUPO, DEFINIR, IMPLANTAR Y EJECUTAR MECANISMOS y CONTROLES PARA COMPROBAR EL LOGRO DE LOS GRADOS ADECUADOS DEL SERVICIO INFORMATICO

4

continuación .. CONTROL DE LAS DIFERENTES ACTIVIDADES OPERATIVAS SOBRE :
EL CUMPLIMIENTO DE PROCEDIMIENTOS, NORMAS y CONTROLES DICTADOS. SE DEBE RESALTAR :VIGILANCIA SOBRE EL CONTROL DE CAMBIOS y VERSIONES DEL SOFTWARE, CONTROLES SOBRE LA PRODUCCION DIARIA, CONTROLES SOBRE LA CALIDAD y EFICIENCIA DEL DESARROLLO y MANT ENIMIENTO DEL SOFTWARE y y DEL SERVICIO INFORMATICO, CONTROLES EN LAS REDES DE COMUNICACIONES, CONTROLES SOBRE EL SOFTWARE DE BASE, CONTROLES EN LOS SIST EMAS MICROINFORMATICOS, LA SEGURIDAD INFORMATICA (SU RESPONSABILIDAD PUEDE...
tracking img