Perito Contador

Páginas: 14 (3337 palabras) Publicado: 6 de agosto de 2012
METODOLOGIA PARA DISEÑAR CONTOLES DE SISTEMAS COMPUTARIZADOS
Controles: Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos.

Clasificación general de los controles
1. Controles Preventivos: Son aquellos que reducen lafrecuencia con que ocurren las causas del riesgo, permitiendo cierto margen de violaciones. Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones, Sistemas de claves de acceso

2. Controles detectivos: Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar laeficiencia de los controles preventivos. Ejemplo: Archivos y procesos que sirvan como pistas de auditoría, Procedimientos de validación

3. Controles Correctivos: Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que lacorrección de errores es en sí una actividad altamente propensa a errores.

4. Controles automáticos o lógicos
a. Periodicidad de cambio de claves de acceso: Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente.
b. Combinación de alfanuméricos en claves deacceso: No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona no autorizada a través de pruebas simples o de deducciones puede dar con dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
* Individuales: Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar lastransacciones registrar a los responsables de cualquier cambio.
* Confidenciales: De forma confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves.
* No significativas: Las claves no deben corresponder a números secuenciales ni a nombres o fechas.
c. Utilizar software de seguridad en los microcomputadores: El software de seguridad permite restringir el acceso almicrocomputador, de tal modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la confidencialidad de la información mediante controles para que los usuarios puedan accesar solo a los programas y datos para los que están autorizados.
5. Controles administrativos en un ambiente de Procesamiento de Datos
La máximaautoridad del Área de Informática de una empresa o institución debe implantar los siguientes controles que se agruparan de la siguiente forma:

a. Controles de Preinstalación: Hacen referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.
Objetivos:
* Garantizar que el hardware ysoftware se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra alternativa.
* Garantizar la selección adecuada de equipos y sistemas de computación
* Asegurar la elaboración de un plan de actividades previo a la instalación
Acciones a seguir:
* Elaboración de un informe técnico en el que se justifiquela adquisición del equipo, software y servicios de computación, incluyendo un estudio costo-beneficio.
* Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e instalación
* Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el mismo que debe contar con la aprobación de los proveedores del equipo.
* Elaborar un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • perito contador
  • perito contador
  • perito contador
  • Perito Contador
  • Perito Contador
  • perito contador
  • PERITO CONTADOR
  • Perito Contador

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS