Anda di halaman 1dari 3

Control interno contable bajo ambientes de PED.

El procesamiento electrnico de datos ha invadido casi todas las actividades que son realizadas por las
empresas. El control interno en un ambiente de PED, requiere de personal responsable para su
implantacin y evaluacin, amplios conocimientos de la teora de controles, del funcionamiento de los
equipos de computacin, y del hardware mismo.

El objetivo principal por el que se implanta el control interno dentro de la funcin PED es el de reducir el
riesgo asociado en este ambiente.

El riesgo PED se refiere a la posibilidad de que la informacin no cumpla con alguna de sus
caractersticas bsicas, o que pueda verse comprometido por el acceso de personas no autorizadas.

Necesidad de controles de PED.

La mecanizar procedimientos contables, es indispensable implantar procedimientos de control que


tomen en cuenta la naturaleza del flujo de informacin, esto obedece a la necesidad de identificar la
manera en la cual la informacin puede y es almacenada o modificada en los registros de computadoras,
para as determinar la naturaleza de los controles a implantar. Esto no elimina los riegos asociado
derivado de los ambientes de PED., sino que los reduce.

La eliminacin del riego no se ha logrado bsicamente por tres razones:

- La informacin depende del ser humano.

- Las empresas se apoyan en la tecnologa para almacenar y procesar informacin. La tecnologa


no siempre es infalible.

- La implantacin de controles significa usualmente un aumento en los costos.

Tipos de controles internos:

- Aplicables a la organizacin y procesamiento de la informacin. (Garantizan la rpida ubicacin


de la informacin y su adecuado procesamiento).

- Aplicables al desarrollo y documentacin de los sistemas.

(Controles que aseguran la adecuada documentacin de estos a lo largo de su CVDS).

- Aplicables al acceso de la informacin.

- (Restringen el uso indiscriminado de la informacin).

Controles de acceso al sistema.

Son aquellos que aseguran el uso autorizado de los recursos de PED. Su objeto es restringir la
disponibilidad de los recursos del sistema- tanto de hardware como de software- para que tales
recursos, solo sean usados por los usuarios autorizados.

Hay que tener claro el siguiente esquema:

- Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del sistema
considerado.
- Recursos u objeto: es todo aquello que es susceptible de ser accedido o utilizado.

- Nivel de acceso: capacidades que tiene un usuario para realizar una funcin especfica con un
recurso dado.

Una poltica de control de acceso consiste en establecer los niveles de acceso que tendrn los diferentes
recursos y relacionarlos con los usuarios.

Controles de acceso mediante software y el hardware.

El control del software se ha realizado tradicionalmente utilizando claves de acceso y de perfiles


asociados con las mismas.

Las claves de acceso consisten en la identificacin del usuario y su contrasea. El objetivo principal de
una clave de acceso es:

- Identificar al usuario.

- Obtener una confirmacin de que la identificacin utilizada corresponda realmente al usuario


que intenta acceder a determinado recurso.

Las matrices de acceso son herramientas utilizadas para establecer el nivel de acceso de los usuarios a
los recursos del sistema.

Adicionalmente a los controles de software, existen algunos mecanismos adicionales de control


relacionados con el hardware, especialmente con los terminales. Algunos de ellos son:

- Bloqueo de terminales.

- Cerraduras o dispositivos similares.

- Confirmacin de localidades.

- Circuitos de identificacin.

El bloque de terminales: desactiva un terminal cuando se trata de acceder a un recurso del sistema en
forma infructuosa.

Cerraduras o dispositivos similares: dispositivos fsicos que bloquean el acceso a un determinado


recurso.

Confirmacin de localidades: asegura que el usuario accede al sistema desde una localidad autorizada.

Los circuitos de identificacin: dispositivos electrnicos que sirven para verificar el nivel de acceso a un
recurso.

Controles sobre la informacin.

Todo sistema de informacin incluyendo los sistemas contables-presenta el siguiente esquema


funcional:
Entrada proceso salida

Los controles de procedimientos para el ingreso de datos tienen que ver con dos aspectos relacionados:

- Segregacin de funciones incompatibles.

- Nivel requerido de autorizacin.

Anda mungkin juga menyukai