CONTROL INTERNO EN LOS SISTEMAS COMPUTARIZADOS Y LA PREVENCION DE FRAUDE FRAUDE
El control de un sistema computarizado puede expresarse como un plan destinado a asegurar que solo solo los datos validos validos sean aceptados, aceptados, procesados procesados completa completa y exactamente exactamente y que prevea la información y los registros necesarios. Existen varios ambientes de control relativos a una aplicación:
CON!O" #E $E!%ON&".
CON!O" #E "&% &$"'C&C'ONE%.
%E()!'# EN "&% 'N%&"&C'ONE% 'N%&"&C'ONE% #E CO*$)O
)+'C&C'N #E "O% CON!O"E% EN )N %'%E*& #E 'N-O!*&C'N "os controles a las aplicaciones comprende tanto los procedimientos automticos como los manuales:
"os procedimientos automticos incluyen la entrada de datos realizada en las reas usuarias usuarias externas externas a la de procesamie procesamiento nto de datos, as/ como como los procedim procedimientos ientos computarizados que controlan el flu0o de datos dentro del sistema.
"os procedimientos procedimientos manuales manuales se aplican aplican en las reas usuarias usuarias y son desarrollados desarrollados para asegurar que las transacciones transacciones del procesamiento procesamiento de datos sean correctamente correctamente preparados, preparados, autorizados y procesados. El flu0o de transacciones en el sistema de aplicaciones comprende seis pasos:
Origen.
Entrada de datos para procesamiento.
Comunicación.
$rocesamiento.
&lmacenamiento y recuperación.
%alida.
O!'(EN #E "& !&N%&CC'N Este control es necesario para asegurar que los datos est1n completos y sean exactos antes de ser ingresados a los sistemas computarizados.
Origen del documento fuente
&utorización
!eparación para la entrada del procesamiento de datos
!etención de documentos fuentes
*ane0o de errores en documentos fuentes.
EN!& #E #&O% $&!& $!OCE%&*'ENO Este control debe garantizar que al momento de entrar los datos a las aplicaciones, estos sean completos y exactos. Esto se logra con una combinación de controles manuales y automticos.
EN!& #E #&O%.
2&"'#&C'N #E #&O%.
*&NE3O #E E!!O!E%.
$ara desarrollar controles a la entrada de los datos, se debe tener en cuenta:
E" proceso de entrada sea realizado completamente para todos los recibidos.
datos fuentes
4ue se permita validación optima de los datos fuente. 4ue los procedimientos de entrada permita detectar y corregir errores y su posterior reproceso.
CO*)N'C&C'N. &segurar la integridad de datos mientras son transmitidos por l/nea de comunicación.
*EN%&3E% #E EN!&.
*EN%&3E% #E !&N%*'%'N.
*EN%&3E% #E !ECE$C'N.
$ara desarrollar controles a la comunicación de datos, se debe tener en cuenta:
&segurar que los controles adecuados para comunicación de datos est1n operando para cada sistema de aplicación y afectan los datos trasmitidos dentro de la organización y los trasmitidos sobre portadoras comunes. 2erificar que los controles en uso funcionen correctamente. 'dentificar y satisfacer los requerimientos de cambio de los controles de comunicación de datos.
$!OCE%&*'ENO. Controles para asegurar la integridad de procesamiento y mane0o de errores.
'#EN'-'C&C'N #E !&N%&CC'ONE%
*&NEN'*'ENO #E &!C5'2O%
!E$O!E #E E!!O!E% 6 CO!!ECC'ONE%.
$ara desarrollar controles al procesamiento de datos, se debe tener en cuenta:
2erificar que todas las transacciones son convertidas en entradas para proceso
2erificar totales de control significativos
2erificar el procesamiento usando t1cnicas de prueba validas
2erificar que los controles de proceso no puedan ser saltados
2erificar que el principio de separación de funciones es usado en la operación del computador.
&"*&CEN&*'ENO 6 !EC)$E!&C'N Estos controles son necesarios para asegurar que datos correctos y completos son mantenidos correctamente durante periodos de tiempo definidos. "a validez y exactitud de los datos depende 7nicamente de la funcionalidad de los controles en el procesamiento.
*&NE3O #E &!C5'2O% : "'+!E!8&%, +'+"'OEC&%, +&%E% #E #&O%, &CCE%O% & &!C5'2O%, *&NEN'*'ENO #E &!C5'2O%, +&C9)$% *&NE3O #E E!!O!E%: !E$O!E% 6 CO!!ECC'ONE% #E E!!O!E%.
$ara desarrollar controles para el almacenamiento y recuperación, se debe tener en cuenta:
%e deben proveer facilidades y procedimientos para protección de arcivos de datos y programas contra p1rdida, destrucción o cambios no autorizados.
"os procedimientos deben permitir mxima facilidad de uso de arcivos y programas
$roveer facilidades y procedimientos de respaldo y reconstrucción de arcivos $roveer procedimientos que permitan la detención de errores, su corrección y posterior reproceso.
%&"'#&. Estos controles aseguran la integridad de los datos desde el fin del procedimiento, asta la llegada de los datos al usuario. &segurar que la información procesada incluya datos autorizados, completos y exactos.
+alance y conciliación de información.
#istribución de datos de salida.
Control de registro de documentos.
*ane0o de errores.
$ara desarrollar controles al proceso de salida, se debe tener en cuenta:
)tilizar los totales de control a la salida de datos.
Control la distribución de los reportes despu1s de que son impresos.
&segurar que los datos procesados son 7nicamente los autorizados.
%E()!'# #E )N %'%E*& #E 'N-O!*&C'N "a seguridad en los sistemas de información puede definirse como la resultante de los siguientes componentes. Controles de seguridad f/sica y funcional. Esta dado por los controles que protegen a los equipos de cómputo y los datos contra: •
!obo
•
#ivulgación no autorizada de la información
•
*odificaciones no autorizadas de la información
•
#estrucciones no autorizadas de la información
"as t1cnicas para seguridad incluyen: •
•
•
*edios f/sicos para salvaguardar el ambiente. $rocedimientos manuales. !utinas de programas
•
%eguridad del sistema operacional.
•
$ol/ticas de personal.
CON!O" #E E;&C')#. "a exactitud esta dada por los controles para evitar errores en los datos de entrada y minimizar la posibilidad de error adicionales durante el procesamiento de los datos. "as t1cnicas para exactitud incluye: •
$rocesos de validación de datos.
•
otales de control.
•
Cruce de información de diferentes fuentes.
CON!O"E% #E CON-'#ENC'&"'#: %e refiere a los mecanismos necesarios para asegurar que la información se reciba y utilice 7nicamente por las personas autorizadas para ello: "as t1cnicas para confidencialidad incluye: •
$roceso de identificación de usuarios.
•
#efinición de control de acceso por opción.
•
!egistro de pistas de transacciones.
•
%oft
•
Normas o perfiles de acceso.
•
Control de acceso a los datos o programas a trav1s de restricciones lógicas. #ispositivos de seguridad de terminales. &)#'O!'& #E %'%E*&% #E-'N'C'N CON!O" 'NE!NO
$lan de organización y la totalidad de los m1todos y procedimientos, que en forma ordenada, se adoptan en una entidad, para= &segurar la protección de todos los recursos. "a obtención de información financiera y administrativa correcta, segura y oportuna. "a promoción de eficiencia operacional.
"a adesión del personal a las pol/ticas predefinidas por la dirección
$!OCE#'*'ENO% E-EC'2O% 6 #OC)*ENO%. #etermina claramente cómo realizar las tareas y definir los registros que permitan la anotación de las transacciones efectuadas en forma correcta. "O% !E4)'%'O% $&!& 4)E "O% $!OCE#'*'ENO% %E CON%'#E!EN EC)O% %ON: Existencia de procedimientos coerentes y debidamente estudiados y aprobados. %istematización sobre una base funcional, gil y efectiva. Claramente expuestos por escritos. #e acuerdo con los ob0etivos establecidos. 4ue sean en todo caso posibles de e0ecutar. odo procedimiento debe 0ustificar su costo. Ob0etivos y planes perfectamente definidos %irven para planificar y controlar, en forma adecuada las operaciones, con el fin de disminuir el riesgo, entre otras cosas, de las incertidumbres empresariales. #eben cumplir con: $osibles y razonables. #efinidos y expresados por escrito. >tiles para la toma de decisiones. &ceptados y usados por el personal. -lexibles y adaptables. Comunicados oportunamente al personal. Controlables y mediables. $E!%ON&" CO*$EENE. )na organización depende bsicamente de la calidad del personal. )na eficiente pol/tica de personal debe incluir:
%elección cuidadosa.
$reparación adecuada.
!evisión de la actuación.
%ueldo acorde con la responsabilidad asumida y con el grado de abilidad y destreza demostrado.
2acaciones obligatorias anuales y rotación adecuada.
*edidas de seguridad adecuada.
Condiciones de traba0o adecuados.
#esempe?o de labores dentro de las normas establecidas
E%!)C)!& #E O!(&N'@&C'ON %O"'#&
$roporciona una separación apropiada de las
responsabilidades funcionales y sirva de base para
facilitar la lógica funcional de todas las actividades.
"O% E"E*ENO% %O+!E "O% 4)E #E%C&N%& %ON:
Existencia de una dirección efectiva,
&signación racional de funciones a cada empleado.
%egregación adecuada de funciones,
Establecimiento y delimitacion de l/neas clara de autoridad y responsabilidad.
!evisión y control de la actuación, de los datos y las transacciones de la empresa.
Coordinación entre personas.
Existencia de programas de entrenamiento permanente.
$rocedimientos efectivos y documentados. &)#'O!'& #E %'%E*&% 'N-O!*&C'N -'N&NC'E!& 6 *'N'%!&'2& CO!!EC&, %E()!& 6 O$O!)N&
(enerada con base en los fundamentos teóricos de contabilidad, econom/a, dereco y administración.
promoción de eficiencia operacional se apoya en los sistemas, procedimientos y m1todos de operación que est1n integrados al proceso administrativo de la organización.
E%)#'O #E&""O #E:
%egregación funcional
#elegación de autoridad
)nidad de mando
ramo de control
*1todos y procedimientos para la protección de todos los recursos
Establecimiento de sistemas, procedimientos y m1todos para la protección de todos los activos de la organización.
INTRODUCCION
El Control 'nterno en las empresas tiene como finalidad ayudar en la evaluación de la eficacia y eficiencia de la gestión administrativa tambi1n establecer como prioridad la seguridad y protección de la información del sistema computacional y de los recursos informticos de la empresa. $or eso se debe implementar los m1todos, t1cnicas y procedimientos necesarios para coadyuvar al eficiente desarrollo de las funciones, actividades y tareas de los servicios computacionales, para satisfacer los requerimientos de sistemas en la empresa.
BIBLIOGRAFIA
http://auditor2006.comunidadcoomeva.com/blog/uploads/5.CONCEPTO!ECON T"O#EN#O$TE%&CO%P'T&"$(&!O.ppt
CONCLUSION
Es de suma importancia estandarizar el desarrollo de todas las actividades y funciones a fin de que estas se realicen de manera uniforme conforme a las necesidades concretas de las unidades de informtica que integran la empresa. %e deben establecer de manera omog1nea y uniforme todos aquellos procedimientos y metodolog/as informticas que permitan estandarizar la operación de los sistemas., as/ como para el desarrollo de nuevos sistemas.
INDICE
'N!O#)CC'N CON!O" 'NE!NO EN "O% %'%E*&% CO*$)&!'@O% 6 "& $!E2ENC'ON #E -!&)#E • • • • • • • •
• •
O!'(EN #E "& !&N%&CC'N EN!& #E #&O% $&!& $!OCE%&*'ENO CO*)N'C&C'N. $!OCE%&*'ENO &"*&CEN&*'ENO 6 !EC)$E!&C'N %&"'#&. %E()!'# #E )N %'%E*& #E 'N-O!*&C'N CON!O" #E E;&C')# CON!O"E% #E CON-'#ENC'&"'#: $!OCE#'*'ENO% E-EC'2O% 6 #OC)*ENO%
CONC")%'N +'+"'O(!&-8&