Procesamiento Electronico De Datos

Páginas: 6 (1374 palabras) Publicado: 15 de octubre de 2011
UNIDAD IX
PROCESAMIENTO ELECTRONICO DE DATOS
9.1 OBJETIVOS DE LOS CONTROLES DE PED
Entre las distintas categorías de controles que una organización puede implantar, tenemos aquellas que se relacionan directamente con las aplicaciones que generan información contable a través de un computador. El objetivo para la implantación de controles dentro de la función de PED es el reducir el riesgoasociado en este ambiente.
Registro PED se refiere a la falta de características básicas de la información, o su acceso por personas no autorizadas
NECESIDAD DE CONTROLES PED
La creciente tecnología, tanto de hardware como de software, ha permitido a las organizaciones mecanizar los diversos sistemas de información y de manera especial, el sistema de información contable. Este fenómeno requieretomar en cuenta factores que derivan de la naturaleza de las funciones propias de PED. Por ejemplo, las operaciones de actualización de registros contables, tales como la transcripción de un asiento al libro diario y luego, el pase al libro mayor, son llevadas a cabo por cualquier software básico de contabilidad
• La información depende del ser humano, el mismo no se comporta de una manera absolutaen el sentido que sus acciones no son totalmente previsibles
• Las empresas se apoyan en la tecnología para almacenar y procesar información. La tecnología no siempre es infalible y además, ella cambia constantemente
• La implantación de controles significa usualmente un aumento de costos y en algunas organizaciones, los costos pueden llegar a ser prohibitivos
CONTEXTOS DE APLICACIÓN DELCONTROL INTERNO CONTABLE DE PED
Control interno contable PED forma parte del ambiente de control interno de los sistemas de información de la organización
9.2 CONTROLES DE ACCESO AL SISTEMA
Controles de acceso aseguran el uso autorizado de los recursos PED
• Usuarios o sujeto
• Recurso u objeto
• Nivel de acceso
Usuario o sujeto es toda entidad que intenta realizar alguna actividad dentro delsistema considerado
Recurso u objeto es todo aquello que es susceptible de ser accedido o utilizado
Nivel de acceso conjunto de capacidades que tiene un usuario para realizar una función específica con un recurso dado
CONTROLES DE ACCESO MEDIANTE SOFTWARE
Una vez definida la política de control de acceso, la protección del software se ha realizado tradicionalmente mediante la utilización declaves de acceso y de perfiles asociados a las mismas
Claves de acceso consiste en utilizar una identificación de usuario y una clave asociada a la identificación de usuario
Control de clave de acceso mediante la aplicación
• Intervalo de duración
• Longitud mínima
• Sintaxis
• Encriptación
• Restricción del numero di intentos fallidos

CONTROLES DE ACCESO MEDIANTE EL HARDWAREAdicionalmente a los controles de software, existen algunos mecanismos adicionales de control relacionados con el hardware, especialmente con los terminales. Algunos de ellos son:
o Bloqueo de terminales
o Cerraduras o dispositivos similares
o Confirmación de localidades
o Circuitos de identificación
Bloqueo de terminales desactiva un terminal cuando se trata de acceder a un recurso del sistema en formainfructuosa
Cerraduras o dispositivos similares dispositivos físicos bloquean el acceso a un determinado recurso
Confirmación de localidades asegura que el usuario acceda al sistema desde una localidad autorizada
Circuitos de identificación dispositivos electrónicos que sirven para verificar el nivel de acceso a un recurso
9.3 CONTROLES SOBRE LA INFORMACION
De una manera simplificada, todosistema de información incluyendo los sistemas contables presenta el siguiente esquema funcional

ENTRADA PROCESO SALIDA

CONTROLES SOBRE EL INGRESOS DE DATOS
Controles de procedimientos para el ingreso de datos controles que se relacionan con la segregación de funciones y el nivel requerido de autorización
• Segregación de funciones incompatibles
• Nivel requerido de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proceso Electronico De Datos En Auditoria
  • Procesamiento Electronico De Datos
  • Procesamiento Electronico De Datos
  • El Procesamiento ElECTRONICO De Datos En La Auditoria
  • Procesamiento Electronico De Datos
  • Procesamiento Electronico de Datos ( SAP )
  • Ped (procesamiento electronico de datos)
  • Procesamiento electronico de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS