Anda di halaman 1dari 3

POR SU ESTADO:

CONTROLES IMPLANTADOS:

IMPLANTACION DE UN SISTEMA DE CONTROLES INTERNOS


INFORMATICOS1

Son todos controles los cuales se encuentran establecidos dentro de los


sistemas informticos en los cuales para llegar a conocer la configuracin del
sistema es necesario documentar los detalles de la red, as como los distintos
niveles de control y elementos relacionados:

Entorno de red: esquema de la red, descripcin de la configuracin


hardware de comunicaciones, descripcin del software que se utiliza
como acceso a las telecomunicaciones, control de red, situacin general
de los ordenadores de entornos de base que soportan aplicaciones
crticas y consideraciones relativas a la seguridad de la red.

Configuracin del ordenador base: Configuracin del soporte fsico, en


torno del sistema operativo, software con particiones, entornos (pruebas y
real), bibliotecas de programas y conjunto de datos.

Entorno de aplicaciones: Procesos de transacciones, sistemas de


gestin de base de datos y entornos de procesos distribuidos.

Productos y herramientas: Software para desarrollo de programas,


software de gestin de bibliotecas y para operaciones automticas.

Seguridad del ordenador base: Identificar y verificar usuarios, control de


acceso, registro e informacin, integridad del sistema, controles de
supervisin, etc.

1 Auditoria de sistemas. Consultado el da 27 de febrero de 2017. Disponible en


https://noris14.wordpress.com/2011/06/10/control-interno-informatico/
Para la implantacin de un sistema de controles internos informticos habr que
definir:

Gestin de sistema de informacin: polticas, pautas y normas tcnicas


que sirvan de base para el diseo y la implantacin de los sistemas de
informacin y de los controles correspondientes.

Administracin de sistemas: Controles sobre la actividad de los centros


de datos y otras funciones de apoyo al sistema, incluyendo la
administracin de las redes.

Seguridad: incluye las tres clases de controles fundamentales


implantados en el software del sistema, integridad del sistema,
confidencialidad (control de acceso) y disponibilidad.

Gestin del cambio: separacin de las pruebas y la produccin a nivel


del software y controles de procedimientos para la migracin de
programas software aprobados y probados.2

CONTROLES RECOMENDADOS:

Son todos aquellos controles informticos y de procesos los cuales el auditor


sugiere luego de realizada la auditoria en la cual pudo evidenciar las deficiencias
que existen en los controles del sistema informtico.

Estos con la finalidad de que el sistema sea de mayor seguridad para el


resguardo de los datos, activos y la informacin en general y a su vez para que
labore de una manera ms eficaz y eficiente.

CONTROLES DESCARTADOS

Son todos aquellos controles de carcter informtico los cuales luego de la


realizacin de la auditoria, con base a los estudios y la evidencia recabada se

2 Ibd.
determina que no son eficaces y eficientes para la realizacin de dicha tarea, por
lo cual se rechazan y eliminan.

Anda mungkin juga menyukai