1 / 54

Controles de Tecnología Informática

Controles de Tecnología Informática. Controles de Implementación. Los controles de implementación son diseñados para asegurar que, para nuevos sistemas o mejoras importantes, los procedimientos programados son apropiadamente diseñados, probados, autorizados e implementados.

bono
Download Presentation

Controles de Tecnología Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Controles de Tecnología Informática

  2. Controles de Implementación Los controles de implementación son diseñados para asegurar que, para nuevos sistemas o mejoras importantes, los procedimientos programados son apropiadamente diseñados, probados, autorizados e implementados.

  3. Controles de Implementación Los procedimientos relacionados con desarrollos de nuevos sistemas son: • Administración del desarrollo de sistemas • Diseño de sistemas y preparación de programas • Prueba de programas y sistemas • Catalogación

  4. Controles de Mantenimiento Los controles de mantenimiento intentan asegurar que los cambios a procedimientos programados y/o de control son apropiadamente diseñados, probados, autorizados e implementados.

  5. Mantenimiento • Administración de los cambios al sistema • Prueba de programas • Catalogación

  6. Efectividad de la Prueba • Naturaleza de la modificación • Diseño y alcance de la prueba • Participación de los usuarios • Aprobación de los usuarios de los resultados de las pruebas • Participación de la gerencia de sistemas

  7. Objetivos de los controles en la operación del computador • Uso de las versiones correctas de los archivos. • Recupero de procesos en caso de fallas. • Los procedimientos programados autorizados son aplicados consistentemente.

  8. Controles en la operación del computador • Scheduling (equipos poderosos - maiframe) • Preparación del JCL y ejecución • Uso de los archivos correctos • Monitoreo de la actividad • Procedimientos de back-up y recupero de datos

  9. Scheduling • Implica el mantenimiento de un log de la secuencia de los trabajos que están siendo ejecutados. • Que archivos se van a usar. • Información de la ejecución de los trabajos es registrada en el log y comparada con el schedule. • Scheduling automatizado a través de un paquete, el apropiado uso de un paquete puede reducir el riesgo de que ocurran errores.

  10. Uso de los archivos correctos • Existen varios elementos de control automatizados o manuales que pueden asegurar que las versiones correctas de los archivos están siendo usadas. • El JCL controla la ejecución de un JOB especificando que archivos serán usados. • La preocupación del auditor es averiguar si una vez que el JOB ha sido implementado, sus cambios son adecuadamente controlados.

  11. Monitoreando la Actividad • Actividades y funciones efectuadas por los operadores • Uso de utilitarios • Log de actividad del sistema, sus operadores y usuarios

  12. Back-up y recuperación datos Los procedimientos incluyen: • Back-up y almacenamiento de los archivos maestros (on-side y off-side) • Mantener un registro de la actividad de transacciones • Instrucciones fácilmente accesibles para recuperar fallas de los sistemas • Emisión de reportes de incidentes para ser revisados y aprobados por los usuarios

  13. Seguridad de los Programas Los controles sobre la seguridad de los programas son aquellos que previenen o detectan cambios no autorizados a los programas de aplicación o utilitarios que procesan datos.

  14. Seguridad de los Archivos de Datos Los controles sobre la seguridad de los archivos de datos son aquellos que previenen o detectan accesos o cambios no autorizados a los datos o la iniciación de transacciones no autorizadas.

  15. Seguridad de Archivos y Programas • Software de control de accesos • Controles de acceso físicos • División de tareas

  16. Software del Sistema • Sistemas operativos • Administrador de la base de datos • Telecomunicaciones • Software de seguridad • Manejo de librerías

  17. ¿Cómo instrumentarlos? • User-id • Password • Menú obligatorio • Programa Inicial • Comandos • Bibliotecas • Archivos

  18. Atributos de las contraseñas • Rotación • Longitud mínima • Caracteres adyacentes • Secuencia • Repetición • Normas de Construcción • Encriptación

  19. Controles sobre la conversión de archivos Son controles diseñados para asegurar que el proceso de conversión no producirá errores en los archivos de datos que puedan resultar en errores materiales.

  20. Conversión de archivos • Transferencia de datos estáticos. • Transferencia de datos transaccionales. • Preparación de nuevos datos.

  21. Controles en las Aplicaciones

  22. Controles en las aplicaciones • Totalidad del ingreso • Totalidad de la actualización • Exactitud del ingreso • Exactitud de la actualización • Información generada por el computador • Mantenimiento de la información en los archivos • Procedimientos de calculo, resumen y clasificación • Seguridad de sistemas en línea

  23. Totalidad del ingreso • Los controles están diseñados para asegurar que: • todas las transacciones son • registradas inicialmente • ingresadas al computador • aceptadas por el computador • y que cada transacción es procesada solo una vez

  24. Totalidad del ingreso TECNICAS DE CONTROL • Control de la secuencia numérica de documentos prenumerados. • Apareo con información procesada previamente. • conciliación de totales de lote. • control detallado de listados de salida (control uno por uno).

  25. Totalidad del ingreso CONTROL DETALLADO DE LISTADOS DE SALIDA (CONTROL UNO POR UNO) • Copia retenida del documento fuente. • Verificación manual y detallada entre listado y copia documento fuente. • El mejor control, pero el mas costoso. • Utilizable para transacciones importantes y de poco volumen, por ejemplo: • Actualización de información permanente • Ajuste de información clave • Rechazos reingresados

  26. Totalidad del ingreso TIPOS DE TOTALES DE LOTE • Cantidad de documentos • Cantidad de líneas o ítems • Total de valores • Totales “hash” En sistemas en línea el control de totales es por Documento

  27. Totalidad del ingreso RECHAZOS • Los procedimientos manuales deben asegurar: • Investigación inmediata, corrección y reingreso al proceso • Totales de control ajustados • Evidencia suficiente para revisión • Es necesario emitir y mantener: • Informe impreso • Archivo transitorio • Registro para seguimiento de rechazos

  28. Totalidad de la Actualización OBJETIVOS • Los controles deben asegurar que: • Todas las transacciones son totalmente procesadas en los pasos intermedios y grabadas en los archivos adecuados.

  29. Totalidad de la Actualización TECNICAS DE CONTROL • Similares a las utilizadas para control de la totalidad • del ingreso: • Control de listados de salida (control uno por uno). • Totales de lotes. • Totales de control (cantidad, importes y corrida a corrida).

  30. Totalidad de la Actualización TECNICAS DE CONTROL • Para sistemas en línea: • Seguridad en las comunicaciones • Validación y actualización simultánea • Reproceso batch de la actualización de archivos. • Estas técnicas se apoyan en la evaluación de los controles de integridad.

  31. Exactitud del Ingreso OBJETIVOS • Los controles están diseñados para asegurar que: • Los errores en los campos de información • se detectan cuando las transacciones son: • Registradas inicialmente • Convertidas a medios de ingreso al computador (sistemas batch) • Ingresadas al computador • Son controles sobre los campos de información • (cantidades, fechas, Referencias) no sobre documentos.

  32. Exactitud del Ingreso TECNICAS DE CONTROL • Las mismas utilizadas para la totalidad del ingreso. • Controles programados de validación o edición. • Información preimpresa.

  33. Exactitud del Ingreso TECNICAS DE CONTROL • Revisión del listado de salida (control uno por uno) tarea manual sobre información importante y de poco volumen. • Conciliación de totales de lote (sistema batch). • Conciliación de totales por documento (sistema en línea). Solo para los campos incluidos en los totales. • Pareoo con información procesada previamente.

  34. Exactitud del Ingreso TECNICAS DE CONTROL Controles programados de validación o edición: • Razonabilidad • Doble comparación • Dependencia • Formato • Existencia

  35. Exactitud del Ingreso • Información preimpresa sobre formularios: • Números correlativos utilizados en el control de secuencia numérica. • Códigos en caracteres ópticos o magnéticos, por ejemplo cheques, facturas de servicios, documentos de salida. • Indicadores del tipo de transacción que identifica los diferentes tipos de documentos. • Indicadores de departamentos, sucursales, sobre los documentos.

  36. Exactitud de la Actualización OBJETIVOS Los controles diseñados deben asegurar que: Las transacciones aceptadas actualizan exactamente los archivos adecuados.

  37. Exactitud de la Actualización TECNICAS DE CONTROL • Revisión de listados de salida (control uno por uno). • Totales de control. • Estas técnicas se apoyan en: • Los controles de integridad sobre los medios de • archivo, por ejemplo: • Registro del contenido • Registro de versiones • Controles por software (Fechas, rótulos, etc...) • Los controles de integridad en los sistemas en línea.

  38. Autorización de la Información OBJETIVOS Deben diseñarse e implementarse controles que aseguren que, solamente aquellas transacciones que son correctas y han ocurrido de acuerdo con la intención del usuario son procesadas por el computador.

  39. Autorización de la Información • La información es autorizada normalmente en el momento que se introduce por primera vez al sistema. • No es común autorizarla en el momento que es utilizada. • En sistemas en línea la autorización esta vinculada con los controles de acceso a terminales y archivos.

  40. Autorización Manual Efectiva SISTEMA BATCH Realizada sobre los documentos después que se ha establecido un total de control o controlada después que se ha establecido un total de control o controlada después del proceso. SISTEMA EN LINEA Realizada sobre los documentos antes de ser ingresados por la terminal o controlada después del proceso.

  41. Autorización automática La información ingresada es verificada y aceptada en base a cierta autorización predeterminada. Bajo ciertas condiciones se genera información de salida.

  42. Autorización selectiva Luego de la autorización automática interviene un nivel de decisión superior.

  43. Autorización de la Información RECHAZOS • Pueden permitir cambios no autorizados a la información previamente autorizada. • Aconsejable nueva autorización de las correcciones.

  44. Información Generada por el Computador • Las aplicaciones pueden generar información, en forma programada o por excepción, cuando: • Al procesar una transacción se cumplen condiciones determinadas • Por medio de entradas o parámetros se solicita su emisión, por ejemplo: materiales bajo stock mínimo, operaciones vencidas al dd/mm/aa.

  45. Información Generada por el Computador OBJETIVOS Los controles sobre la generación de información deben asegurar su totalidad, exactitud y actualización.

  46. Información Generada por el Computador CALCULO Generación de información desde otros archivos en base a rutinas de cálculo Maestro de calculo de intereses Prestamos intereses devengados Maestro Calculo de pedidos de precios Precios valorizados

  47. Información Generada por el Computador RESUMEN Acumulación de los valores de las transacciones de un archivo para generar totales.

  48. Procedimientos de Cálculo, Resumen y Clasificación TECNICAS DE CONTROL • Totales de control en listados de salida (control cruzado con otras salidas). • Revisión de listados de salida (con impresión de datos completos para control uno por uno). • Controles para el desarrollo y mantenimiento de programas. • Controles de integridad en el centro de cómputos.

  49. Mantenimiento de la Información TECNICAS • Conciliación de los totales de archivo mediante: • Cuentas de control • Registro de control en el archivo • Comparación con otro archivo. • Comparación de versiones de un mismo archivo. • Informes por excepción. • Revisión manual de vuelcos cíclicos del contenido. • Controles de seguridad e integridad de archivos.

  50. Mantenimiento de la Información INFORMES POR EXCEPCION • Cantidades o importes negativos o en cero (stock, precios, saldos). • Comparación de valores (costo vs. precio de venta). • Registros sin movimientos (artículos, cuentas, etc...). • Variaciones significativas en el valor actual y anterior (precios, saldos, sueldos).

More Related