0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
132 tayangan3 halaman
El documento describe los diferentes tipos de controles internos que deben implementarse como parte de un sistema de controles internos informáticos. Estos incluyen controles sobre la configuración de la red, los ordenadores base, las aplicaciones, productos y herramientas, y la seguridad del sistema. También señala que al implementar un sistema de controles internos informáticos se debe definir la gestión del sistema de información, la administración de sistemas, la seguridad, y la gestión del cambio.
El documento describe los diferentes tipos de controles internos que deben implementarse como parte de un sistema de controles internos informáticos. Estos incluyen controles sobre la configuración de la red, los ordenadores base, las aplicaciones, productos y herramientas, y la seguridad del sistema. También señala que al implementar un sistema de controles internos informáticos se debe definir la gestión del sistema de información, la administración de sistemas, la seguridad, y la gestión del cambio.
El documento describe los diferentes tipos de controles internos que deben implementarse como parte de un sistema de controles internos informáticos. Estos incluyen controles sobre la configuración de la red, los ordenadores base, las aplicaciones, productos y herramientas, y la seguridad del sistema. También señala que al implementar un sistema de controles internos informáticos se debe definir la gestión del sistema de información, la administración de sistemas, la seguridad, y la gestión del cambio.
Son todos controles los cuales se encuentran establecidos dentro de los
sistemas informticos en los cuales para llegar a conocer la configuracin del sistema es necesario documentar los detalles de la red, as como los distintos niveles de control y elementos relacionados:
Entorno de red: esquema de la red, descripcin de la configuracin
hardware de comunicaciones, descripcin del software que se utiliza como acceso a las telecomunicaciones, control de red, situacin general de los ordenadores de entornos de base que soportan aplicaciones crticas y consideraciones relativas a la seguridad de la red.
Configuracin del ordenador base: Configuracin del soporte fsico, en
torno del sistema operativo, software con particiones, entornos (pruebas y real), bibliotecas de programas y conjunto de datos.
Entorno de aplicaciones: Procesos de transacciones, sistemas de
gestin de base de datos y entornos de procesos distribuidos.
Productos y herramientas: Software para desarrollo de programas,
software de gestin de bibliotecas y para operaciones automticas.
Seguridad del ordenador base: Identificar y verificar usuarios, control de
acceso, registro e informacin, integridad del sistema, controles de supervisin, etc.
1 Auditoria de sistemas. Consultado el da 27 de febrero de 2017. Disponible en
https://noris14.wordpress.com/2011/06/10/control-interno-informatico/ Para la implantacin de un sistema de controles internos informticos habr que definir:
Gestin de sistema de informacin: polticas, pautas y normas tcnicas
que sirvan de base para el diseo y la implantacin de los sistemas de informacin y de los controles correspondientes.
Administracin de sistemas: Controles sobre la actividad de los centros
de datos y otras funciones de apoyo al sistema, incluyendo la administracin de las redes.
Seguridad: incluye las tres clases de controles fundamentales
implantados en el software del sistema, integridad del sistema, confidencialidad (control de acceso) y disponibilidad.
Gestin del cambio: separacin de las pruebas y la produccin a nivel
del software y controles de procedimientos para la migracin de programas software aprobados y probados.2
CONTROLES RECOMENDADOS:
Son todos aquellos controles informticos y de procesos los cuales el auditor
sugiere luego de realizada la auditoria en la cual pudo evidenciar las deficiencias que existen en los controles del sistema informtico.
Estos con la finalidad de que el sistema sea de mayor seguridad para el
resguardo de los datos, activos y la informacin en general y a su vez para que labore de una manera ms eficaz y eficiente.
CONTROLES DESCARTADOS
Son todos aquellos controles de carcter informtico los cuales luego de la
realizacin de la auditoria, con base a los estudios y la evidencia recabada se
2 Ibd. determina que no son eficaces y eficientes para la realizacin de dicha tarea, por lo cual se rechazan y eliminan.