El procesamiento electrnico de datos ha invadido casi todas las actividades que son realizadas por las
empresas. El control interno en un ambiente de PED, requiere de personal responsable para su
implantacin y evaluacin, amplios conocimientos de la teora de controles, del funcionamiento de los
equipos de computacin, y del hardware mismo.
El objetivo principal por el que se implanta el control interno dentro de la funcin PED es el de reducir el
riesgo asociado en este ambiente.
El riesgo PED se refiere a la posibilidad de que la informacin no cumpla con alguna de sus
caractersticas bsicas, o que pueda verse comprometido por el acceso de personas no autorizadas.
Son aquellos que aseguran el uso autorizado de los recursos de PED. Su objeto es restringir la
disponibilidad de los recursos del sistema- tanto de hardware como de software- para que tales
recursos, solo sean usados por los usuarios autorizados.
- Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del sistema
considerado.
- Recursos u objeto: es todo aquello que es susceptible de ser accedido o utilizado.
- Nivel de acceso: capacidades que tiene un usuario para realizar una funcin especfica con un
recurso dado.
Una poltica de control de acceso consiste en establecer los niveles de acceso que tendrn los diferentes
recursos y relacionarlos con los usuarios.
Las claves de acceso consisten en la identificacin del usuario y su contrasea. El objetivo principal de
una clave de acceso es:
- Identificar al usuario.
Las matrices de acceso son herramientas utilizadas para establecer el nivel de acceso de los usuarios a
los recursos del sistema.
- Bloqueo de terminales.
- Confirmacin de localidades.
- Circuitos de identificacin.
El bloque de terminales: desactiva un terminal cuando se trata de acceder a un recurso del sistema en
forma infructuosa.
Confirmacin de localidades: asegura que el usuario accede al sistema desde una localidad autorizada.
Los circuitos de identificacin: dispositivos electrnicos que sirven para verificar el nivel de acceso a un
recurso.
Los controles de procedimientos para el ingreso de datos tienen que ver con dos aspectos relacionados: