Sie sind auf Seite 1von 5

ESTRUCTURA DEL CONTROL INFORMTICO

POR SU NATURALEZA
GENERALES
ste tipo de controles son aquellos los cuales su revisin es como su nombre lo
indica de manera general al no adentrarse al detalle de ciertos aspectos los cuales
se ven en otro tipo de controles.

Estos controles engloban una serie de elementos como:


Polticas generales.
Planificacin (plan estratgico de informacin, plan informtico, plan general
de seguridad y plan de emergencia ante desastres).
Estndares de adquisicin.
Procedimientos.
Organizar el departamento de informtica.
Descripcin de las funciones y responsabilidades dentro del departamento.
Polticas de personal.
Asignacin de funciones y responsabilidades.
Asegurar que la direccin revisa todos los informes de control y resuelve las
excepciones que ocurran.
Asegurar que existe una poltica de clasificacin de la informacin.
Designar oficialmente la figura del Control Interno Informtico y de la
Auditora Informtica.1

MANUALES
Son todos aquellos controles los cuales podramos llamarles fsicos debido a su
procedimiento dentro de los cuales se detallan algunos:
Autenticidad
Permiten verificar la identidad
o Passwords
o Firmas digitales
Exactitud
1 Control interno y auditora informtica, 101 plissken, (en lnea), consultado el:
28/02/2017, disponible en: http://101plissken.blogspot.com/2013/03/control-interno-y-
auditoria-informatica.html
Aseguran la coherencia de los datos
o Validacin de campos
o Validacin de excesos
Totalidad
Evitan la omisin de registros as como garantizan la conclusin de un proceso de
envo
o Conteo de registros
o Cifras de control
Redundancia
Evitan la duplicidad de datos
o Cancelacin de lotes
o Verificacin de secuencias
Privacidad
Aseguran la proteccin de los datos
o Compactacin
o Encriptacin
Existencia
Aseguran la disponibilidad de los datos
o Bitcora de estados
o Mantenimiento de activos
Proteccin de Activos
Destruccin o corrupcin de informacin o del hardware
o Extintores
o Passwords
Efectividad
Aseguran el logro de los objetivos
o Encuestas de satisfaccin
o Medicin de niveles de servicio
Eficiencia
Aseguran el uso ptimo de los recursos
o Programas monitores
o Anlisis costo-beneficio.2

AUTOMTICOS
Tambin denominados lgicos estos en gran mayora son programados y de ello el
nombre, a continuacin se detallan:
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar
peridicamente. Normalmente los usuarios se acostumbran a conservar la misma
clave que le asignaron inicialmente.

El no cambiar las claves peridicamente aumenta la posibilidad de que personas


no autorizadas conozcan y utilicen claves de usuarios del sistema de computacin.

Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.


Combinacin de alfanumricos en claves de acceso
No es conveniente que la clave este compuesta por cdigos de empleados, ya que
una persona no autorizada a travs de pruebas simples o de deducciones puede
dar con dicha clave.

Para redefinir claves es necesario considerar los tipos de claves que existen:
o Individuales
Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave
permite al momento de efectuar las transacciones registrar a los responsables de
cualquier cambio.

2 Conceptos de la auditora en sistemas, monografas.com, (en lnea), consultado el:


28/02/2017, disponible en:
http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
o Confidenciales
De forma confidencial los usuarios debern ser instruidos formalmente respecto al
uso de las claves.
o No significativas
Las claves no deben corresponder a nmeros secuenciales ni a nombres o fechas.
Verificacin de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o
precisin; tal es el caso de la validacin del tipo de datos que contienen los
campos o verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creacin de totales de lnea, columnas, cantidad
de formularios, cifras de control, etc., y automticamente verificar con un campo
en el cual se van acumulando los registros, separando solo aquellos formularios o
registros con diferencias.
Verificacin de lmites
Consiste en la verificacin automtica de tablas, cdigos, lmites mnimos y
mximos o bajo determinadas condiciones dadas previamente.
Verificacin de secuencias
En ciertos procesos los registros deben observar cierta secuencia numrica o
alfabtica, ascendente o descendente, esta verificacin debe hacerse mediante
rutinas independientes del programa en si.
Dgito autoerificador
Consiste en incluir un dgito adicional a una codificacin, el mismo que es
resultado de la aplicacin de un algoritmo o formula, conocido como MODULOS,
que detecta la correccin o no del cdigo
Utilizar software de seguridad en los microcomputadores
El software de seguridad permite restringir el acceso al microcomputador, de tal
modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregacin de funciones y la
confidencialidad de la informacin mediante controles para que los usuarios
puedan accesar solo a los programas y datos para los que estn autorizados. 3

3 Ibd. monografas.com

Das könnte Ihnen auch gefallen