Anda di halaman 1dari 4

CONTROLES DE LA AUDITORIA INFORMÁTICA

Autor: María José Alcívar Cabrera


Email: mariaalcivar_93@hotmail.com
INTRODUCCIÓN

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para


determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos,
los lleva acabo de manera eficaz para de esta manera alcanzar los fines de la organización y si esta
utiliza eficientemente los recursos. Para la realización del proceso de auditoría se debe aplicar,
vigilar y controlar los controles informáticos que posee la entidad o se aplican durante dicho
proceso los cuales son un sistema integrado al proceso administrativo, en la planeación,
organización, dirección y control de las operaciones con el objeto de asegurar la protección de
todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativos automatizados. Dentro del presente trabajo se mostrará los distintos controles
de auditoria Informática y como se desempeñan dentro de la organización.

DESARROLLO

DEFINICION

Los controles informáticos son un “Conjunto de disposiciones metódicas, cuyo fin es


vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza
conforme a los programas adoptados, ordenes impartidas y principios admitidos.” (Betanzos,
2011)

CLASIFICACIÓN GENERAL DE LOS CONTROLES

Controles Preventivos

Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo
cierto margen de violaciones, se realizan con antelación a las circunstancias de riesgo. (Betanzos,
2011)

Estos controles son mas rentables, deben incorporarse al sistema, además evitan costos que
se generan por corrección, porque permiten encontrar los problemas antes de que aparezcan,
permiten un mejor monitoreo a las operaciones y transacciones de entrada esto ayuda a prevenir
un error, omisión o acto delictivo.

Controles detectivos

Son aquellos que no evitan que ocurran las causas del riesgo, sino que los detecta luego de
ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la eficiencia
de los controles preventivos. (Betanzos, 2011)

Los controles detectivos son considerados más costosos que los preventivos y sirven
además para medir la efectividad de los preventivos.

Controles Correctivos

Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada


puede resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre
los controles correctivos, debido a que la corrección de errores es en sí una actividad altamente
propensa a errores. (Betanzos, 2011)

Para estos controles es necesario aplicar acciones y procedimientos rectificatorios en


recurrencia. Además, comprenden documentación y reportes, sobre supervisión a los asuntos,
hasta su reformulación o solución.

CONTROL INTERNO INFORMÁTICO ÁREAS DE APLICACIÓN

Controles generales organizativos

Son la base para la planificación, control y evaluación por la Dirección General de las
actividades del Departamento de Informática, debe contener una seri de planes y estrategias a
seguir dentro del mismo.

Controles de desarrollo y mantenimiento de sistemas de información

Permiten alcanzar la eficacia del sistema, economía, eficiencia, integridad de datos,


protección de recursos y cumplimiento con las leyes y regulaciones a través de metodologías como
la del Ciclo de Vida de Desarrollo de aplicaciones.
Controles de explotación de sistemas de información

Tienen que ver con la gestión de los recursos tanto a nivel de planificación, adquisición y
uso del hardware así como los procedimientos de, instalación y ejecución del software.

Controles en aplicaciones

Toda aplicación debe llevar controles incorporados para garantizar la entrada,


actualización, salida, validez y mantenimiento completos y exactos de los datos.

Controles sobre computadores y redes de área local

Se relacionan a las políticas de adquisición, instalación y soporte técnico, tanto del


hardware como del software de usuario, así como la seguridad de los datos que en ellos se
procesan.

METODOLOGÍAS PARA CLASIFICAR INFORMACIÓN Y OBTENER


PROCEDIMIENTOS DE CONTROL

Para clasificar la información se debe establecer cuáles son las entidades de información a
proteger, dependiendo del grado de importancia de la información para el establecimiento de
contramedidas.

HERRAMIENTAS DE CONTROL.

Las herramientas de control, son las medidas aplicadas para el establecimiento de controles
son de dos tipos:

Lógicos: Son programas que brindan seguridad, las principales herramientas de estos
programas son; seguridad lógica del sistema, seguridad lógica complementaria del sistema,
seguridad lógica en entornos distribuidos.
Físicos: Son aquellos controles que se realizan de manera manual para establecer la
eficiencia de los mismos estos son; control de acceso físico, control de copias, gestión de
soporte magnético, gestión de control de impresión y envío de listados por red, control de
proyectos y versiones, cifrados.
ANÁLISIS

El Control Interno Informático es una función del departamento de Informática de una


organización, busca difundir y controlar el cumplimiento de las normas, estándares y
procedimientos al personal de programadores, técnicos y operadores, además de ofrecer un diseño
de la estructura del Sistema de Control Interno de la Dirección de Informática.

Los controles aplicados son; preventivos, detectivos y correctivos los mismos que según el
área de enfoque tendrán particularidades diferentes de aplicación, pero buscan controlar que todas
las actividades se realicen cumpliendo los procedimientos y normas fijados, evaluar su bondad y
asegurarse del cumplimiento de las normas legales, además de asesorar sobre el conocimiento de
las normas, estos controles también colaboran y apoyan el trabajo de Auditoria informática, así
como de las auditorías externas al grupo. Permiten definir, implantar y ejecutar mecanismos y
controles para comprobar el logro de los controles adecuados del servicio informático.

BIBLIOGRAFÍA

Anónimo. (Junio de 2011). Auditoria de Sistemas. Obtenido de Control Interno Informático:

https://noris14.wordpress.com/2011/06/10/control-interno-informatico/

Betanzos, A. (14 de 12 de 2011). Gestiopolis. Obtenido de Auditoría y control de sistemas de

información en tecnología: https://www.gestiopolis.com/auditoria-control-sistemas-de-

informacion-en-tecnologia/

Anda mungkin juga menyukai