Control interno contable bajo ambientes de PED. El procesamiento electrónico de datos ha invadido casi todas las actividades actividades que son realizadas por las empresas. El control interno en un ambiente de PED, requiere de personal responsable para su implantación y evaluación, amplios conocimientos de la teoría de controles, del funcionamiento de los equipos de computación, y del hardware mismo. El objetivo principal por el que se implanta el control interno dentro de la función PED es el de reducir el riesgo asociado en este ambiente. El riesgo PED se refiere a la posibilidad de que la información no cumpla con alguna de sus características básicas, o que pueda verse comprometido por el acceso de personas no autorizadas. Necesidad de controles de PED. La mecanizar procedimientos contables, es indispensable implantar procedimientos de control que tomen en cuenta la naturaleza del flujo de información, esto obedece a la necesidad de identificar la manera en la cual la información puede y es almacenada o modificada en los registros de computadoras, para así determinar la naturaleza de los controles a implantar. Esto no elimina los riegos asociado derivado de los ambientes de PED., sino que los re duce. La eliminación del riego no se ha logrado básicamente por tres razones: -
La información depende del ser humano.
-
Las empresas se apoyan en la tecnología para almacenar y procesar información. La tecnología
no siempre es infalible. -
La implantación de controles significa usualmente un aumento en los costos.
Tipos de controles internos: -
Aplicables a la organización y procesamiento de la información. (Garantizan la rápida ubicación
de la información y su adecuado procesamiento). -
Aplicables al desarrollo y documentación de los sistemas.
(Controles que aseguran la adecuada documentación de estos a lo largo de su CVDS). -
Aplicables al acceso de la información.
-
(Restringen el uso indiscriminado de la información).
Controles de acceso al sistema. Son aquellos que aseguran el uso autorizado de los re cursos de PED. Su objeto es re stringir la disponibilidad de los recursos del sistema- tanto de hardware como de software- para que tales recursos, solo sean usados por los usuarios autorizados. Hay que tener claro e ell siguiente esquema: -
Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del sistema
considerado.
-
Recursos u objeto: es todo aquello que es susceptible de ser accedido o utilizado.
-
Nivel de acceso: capacidades que tiene un usuario para realizar una función específica con un
recurso dado. Una política de control de acceso co nsiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los usuarios.
Controles de acceso mediante software y el hardware. El control del software se ha r ealizado tradicionalmente utilizando claves de acceso y de perfiles asociados con las mismas. Las claves de acceso consisten e n la identificación del usuario y su contraseña. El objetivo principal de una clave de acceso es: -
Identificar al usuario.
-
Obtener una confirmación de que la identificación utilizada corresponda realmente al usuario
que intenta acceder a determinado recurso. Las matrices de acceso son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los recursos del sistema. Adicionalmente a los controles de software, existen algunos mecanismos adicionales de control relacionados con el hardware, especialmente con los terminales. Algunos de ellos son: -
Bloqueo de terminales.
-
Cerraduras o dispositivos similares.
-
Confirmación de localidades.
-
Circuitos de identificación.
El bloque de terminales: desactiva un terminal cuando se trata de acceder a un recurso del sistema en forma infructuosa. Cerraduras o dispositivos similares: dispositivos físicos que bloquean el acceso a un determinado recurso. Confirmación de localidades: asegura que el usuario accede al sistema de sde una localidad autorizada. Los circuitos de identificación: dispositivos electrónicos que sirven para verificar el nive l de acceso a un recurso.
Controles sobre la información. Todo sistema de información – incluyendo los sistemas contables-presenta el siguiente esquema funcional:
Entrada proceso
salida
Los controles de procedimientos para el ingreso de datos tienen que ver con dos aspectos relacionados: -
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.