Control Interno En El Ambiente De PED
Enviado por greyby • 26 de Junio de 2013 • 1.255 Palabras (6 Páginas) • 13.903 Visitas
TEMA-VII.- CONTROL INTERNO CONTABLE BAJO AMBIENTES DE PED.
El procesamiento electrónico de datos ha invadido casi todas las actividades que son realizadas por las empresas. El control interno en un ambiente PED, requiere de personal responsable para su implantación y evaluación, amplios conocimientos de la teoría de controles, del funcionamiento de los equipos de computación, y del hardware mismo. Los sistemas utilizados para el procesamiento de los equipos de computación financiera deben tener inherente un sistema de control que le otorgue un mínimo grado de confianza.
Cuando se esta evaluando los controles de un sistema contable, se debe lograr un mínimo de conocimiento de flujo de la información a través del sistema, ello debido a que existen procesos que se ven afectado por controles; estos controles pueden ser ejecutado por una persona, en cuyo caso se denominan controles manuales, o por el computador que constituyen los controles PED.
7.1.-OBJETIVOS DE LOS CONTROLES PED.
Objetivos de los controles de PED.
Entre las distintas categorías de controles que una organización puede implantar, tenemos aquellas que se relacionan directamente con las aplicaciones que generan información contable a través de un computador.
El objetivo para la implantación de controles dentro de una función de PED es el reducir el riesgo asociado en este ambiente.
El riesgo de PED se refiere a la posibilidad de que la información no cumpla con alguna de sus características básicas, o que pueda verse comprometido por el acceso de personas no autorizadas. El control interno de PED debe ser implantado para la totalidad de los sistemas de información que una organización posee.
7.2.-Necesidad de controles de PED.
La creciente tecnología, tanto de hardware como de software, ha permitido a las organizaciones mecanizar los diversos sistemas de información y de manera especial, el sistema de información contable. Este fenómeno requiere tomar en cuenta factores que derivan de la naturaleza de las funciones propias de PED.
Aunque los procedimientos de control utilizados en los sistemas manuales no pierden totalmente su vigencia con la implantación de sistemas mecanizados, estos son insuficientes o incluso, llegan a ser inadecuados dentro del contexto de PED.
Contexto de aplicación del control interno contable de PED.
El control interno contable de PED forma parte del ambiente de control interno de los sistemas de información de la organización. El mismo, debe implantarse tomando en consideración la naturaleza de los sistemas de información, incluyendo el grado de mecanización del procesamiento de transacciones, la complejidad de la tecnología utilizada y el grado en que la información contable generada depende de PED.
7.3.-CONTROLES DE ACCESO AL SISTEMA
Controles de acceso al sistema.
Los controles de acceso son aquellos que aseguran el uso autorizado de los recursos de PED. Su objeto es restringir la disponibilidad de los recursos del sistema, tanto de hardware como de software, para tales recursos, solo sean utilizados por los usuarios autorizados, y por otra parte, que estos puedan acceder aquellas funciones para las cuales han sido utilizados.
7.4.-Controles de acceso mediante software y el hardware
Una vez medida la política de control de acceso, la protección del software se ha realizado tradicionalmente mediante la utilización de claves de acceso y de perfiles asociados a las mismas.
La claves de acceso consisten en la utilización de una identificación de usuario user-identification o simplemente user-id y una contraseña o clave asociada con la identificación del usuario pass Word. El objeto de una clave de acceso es:
• Identificar el usuario.
• Obtener una confirmación de que la identificación utilizada corresponda realmente al usuario que intenta acceder a un recurso dado.
Control de procedimientos de utilización de claves de acceso. Para establecer este tipo de control, la organización debe comunicar formalmente a sus empleados que las claves de acceso asignadas son confidenciales y que su revelación constituye una falta en perjuicio de la organización. El cumplimiento de este control se ve afectado por varias circunstancias, las principales son la cultura de la organización y la actitud de sus integrantes en relación con el ambiente de control, especialmente de la gerencia y el tamaño de la instalación.
Control de claves de acceso mediante la aplicación. Las claves de acceso se utilizan
...