Tarea 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Redacción de un reporte con las respuestas de las preguntas de la página

360 del texto básico.

1. ¿Por qué surge la necesidad de implantar controles en ambiente de


PED?

La creciente tecnología tanto de hardware como de software, ha permitido


mecanizar los diversos sistemas de información y de manera especial el
sistema de información contable. Este fenómeno requiere tomar en cuenta
factores que derivan de la naturaleza de las funciones propias de PED.
Por ejemplo las operaciones de actualización de registros contables, tales
como la transcripción de un asiento al libro diario, y el luego el pase al libro
mayor son llevadas a cabo por cualquier software de contabilidad.

Aunque los procedimientos de control utilizados en los sistemas manuales no


pierden totalmente su vigencia con la implantación de sistemas mecanizados,
estos son insuficientes, e incluso llegan a ser inadecuado dentro del contexto
de PED.
Al mecanizar procedimientos contables es indispensable implantar
procedimientos de control que tomen en cuenta la naturaleza del flujo de la
información, esto obedece a la necesidad de identificar la manera en la cual la
información puede y es almacenada o modificadas en los registros de
computadoras, para así determinar la naturaleza de los controles a implantar.

2. ¿Cuáles son las diferencias básicas entre controles de PED controles


manuales?

Los controles internos de PED se diferencian de los controles manuales, en la


intervención que tiene el elemento máquina y el cual deja gran parte de la
responsabilidad de aprobación a un computador.

3. ¿Qué elementos constituyen un sistema de información?

 Hardware
 Software
 Manuales de sistema personal
 Controles del sistema.
4. ¿Por qué el control interno contable de PED forma parte del ambiente
de control interno de los sistemas de información de la organización?

El control interno contable de PED forma parte del ambiente de control interno
de los sistemas de información de la organización. El mismo debe implantarse
tomando en cuenta la naturaleza de los sistemas de información, incluyendo el
grado de mecanización del procesamiento de transacciones, la complejidad de
la tecnología utilizada y el grado en que la información contable generada
depende de PED.

5. ¿Qué debemos definir e identificar para establecer un esquema de


control de acceso?

Un usuario o sujeto: es toda entidad que intenta realizar alguna actividad


dentro del sistema considerado, como por ejemplo: personas, programas y
dispositivos. Un usuario o sujeto inicia procesos que tienen que ser verificados
de alguna forma por los controles de PED que se implanten.

Recursos u objeto: es todo aquello susceptible de ser accedido o utilizado,


tales como programas, archivos o dispositivos. Por ejemplo un recursos que
debe tener acceso restringidos, es la documentación de los programas, la cual
constituye información valiosa y necesaria cuando se van a efectuar cambios a
programas que involucren acceso a los archivos de datos.

Nivel de acceso: es el conjunto de capacidades que tiene un usuario para


realizar una función específica con un recurso dado. En el último nivel de
análisis una capacidad debe poseer una propiedad de dicotomía, es decir,
responder a la pregunta sobre si, el usuario tiene o no la autorización para
realizar una función en particular. Por ejemplo, el acceso a los archivos de
datos debe permitirse a operadores que tienen la tarea o asignación de
procesar alguna aplicación.

6. ¿Qué es una política de control de acceso?

Consiste en establecer los niveles de acceso que tendrán los diferentes


recursos y relacionarlos con los usuarios.

7. ¿En qué consiste una clave de acceso?

Consiste en la utilización de una identificación de usuarios user identification o


simplemente user-id o una clave o contraseña asociada con la identificación del
usuario (pasword).
8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la
eficacia de los controles de acceso?

El éxito en la utilización de las claves de acceso depende principalmente de la


manera en que se utilizan las mismas, es decir, el control de procedimientos de
claves, el cual consiste en el establecimiento de los pasos o procedimientos
para la asignación y utilización de las claves y del mecanismo empleado para
su implantación, el control de la aplicación de claves, el cual consiste en los
controles que se establecen para administrar las claves asignadas a los
usuarios.

9. ¿Qué es una matriz de acceso?

Son herramientas utilizadas para establecer el nivel de acceso de los usuarios


a los recursos del sistema.

10. ¿Cuáles mecanismos de control podemos tener para el acceso


mediante el hardware?

Adicionales a los controles de software, existen algunos mecanismos


adicionales de control relacionados con el hardware, especialmente con los
terminales. Algunos de ellos son
Bloqueo de terminales
Cerradura o dispositivos similares
Confirmación de localidades
Circuitos de identificación

11. ¿Qué tipo de controles se pueden implantar sobre la información?

Controles de software sobre el ingreso de datos: reduce los riesgos de que


los datos sean impreciso o incompleto.
Controles sobre el procesamiento de datos: diseñados para proporcionar
una seguridad razonable de que el procesamiento de datos ha sido efectuado
de acuerdo con lo deseado.
Control sobre la información generada: están diseñado para asegurar la
exactitud de los resultados del procesamiento.
12. Explique los siguientes términos:

 Intervalo de aceptabilidad: el objetivo de este control es asegurar que los


datos ingresados no excedan ciertos límites establecidos previamente.
 Formato de datos: estos buscan asegurar que los campos ingresados
tengan el formato adecuado para su procesamiento.
 Transacciones duplicadas: este control trata de evitar el doble
procesamiento de transacciones. Uno de los mecanismos utilizados es
marcar la transacción, usualmente, mediante un campo dentro del registro
como ya procesadas.
 Identificación de campos faltantes: trata de asegurar que sis existen
datos faltantes dentro de un registro, los mismos no van a generar
inconsistencia de la información.
 Controles de correlación: adicionalmente a los controles sobre los
campos individuales, puede ser preciso implantar controles sobre las
combinaciones de campos tomados como unidades. Esto es especialmente
útil en aquellos casos en que las combinaciones de campos son utilizadas
como clave de búsqueda de registros.
 Controles de integridad de los datos: se utiliza para asegurar que se
ingrese la totalidad de los registros, por ejemplo: que se registren todos los
códigos de cuentas o todos los datos de una factura.
 Controles de totales: un ejemplo típico de este control es obligar a
mantener el balance de débitos y créditos en una transacción de libro diario,
debido al principio de contabilidad por partida doble.
 Controles de digito verificador: consiste en la adición de un carácter al
código base, utilizando algún tipo de algoritmo para su cálculo.
 Controles sobre partidas en suspensos: algunos sistemas de
contabilidad permiten la introducción de transacciones no balanceadas v.g.
el monto de los débitos no corresponde al monto de los créditos. Con el fin
de mantener la igualdad patrimonial en el mayor general, las diferencias
deben ser acumuladas dentro una cuenta suspenso, es por esto que surge
la necesidad de establecer un control sobre estas partidas.

13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las


transacciones se procesan a través de la voz humana?

La incorporación a gran escala, en el mundo de los negocios, del


procesamiento de voz abre amplia posibilidades para las organizaciones. Un
ejemplo de ello lo constituyen algunas instituciones financieras que proveen del
servicio de operaciones telefónicas automatizadas. Mediante este servicio, un
cliente puede realizar una llamada telefónica y ordenar al computador la
realización de una transferencia de fondos, consultar cuentas entre otras
transacciones.
14. ¿Porque considera usted que algunas empresas no asignan la
importancia debida a los controles sobre la seguridad de los
sistemas?

Porque es común toparnos con empresas que ni siquiera cuentan con objetivos
y planes bien definidos, invierten sin una debida planificación, entre otras
cosas. Si se cuenta con un sistema organizado y se toman los controles de
acceso necesarios la organización de la empresa puede ir mejorando con el
paso del tiempo.

15. Investigue acerca de lo que se considera como una pista de auditoria

Una pista de auditoría consiste en una serie de documentos, archivos


informáticos y otros elementos de información que se recolectan y examinan
durante la auditoria, y muestran como son manejadas las transacciones de una
empresa de principio a fin.
Una pista de auditoría puede ser un rastro de papel o un rastro electrónico que
proporciona la información de cómo se ha venido manejando las actividades de
la empresa.

Las pistas de auditoría no son controles por sí mismos, son pistas, huellas o
rastros que se requieren para el uso analítico y administrativos, son más que
todo un proceso que puede estar constituido por uno o varios documentos,
informes o simplemente desprenderse de un control o conjuntos de controles.

Problemas aplicados
18-01 CONTROLES SOBRE LAS TARJETAS DE DEBITO. La emisión de
débito en las instituciones financieras ha multiplicado sustancialmente el
número de transacciones que son efectuadas en forma electrónica.
Operaciones como pagar con este tipo de tarjetas, o efectuar transferencias de
fondos entre cuentas y otras más pueden ser llevadas a cabo sin mayor
inconveniente. Una tarjeta de débito está asociada al menos con una cuenta,
ya sea corriente, de ahorro o de otro tipo. Cada usuario posee una clave la cual
debe ser personal e intransferible. Esta clave es utilizada para efectuar todas
las operaciones y es la principal forma en que un banco valida el acceso a las
cuentas.

Preguntas

a) Suponga que lo han encargado de implementar los controles de PED


para las siguientes operaciones:
 Consulta de cuentas.
 Pagos por teléfonos.
 Transferencia de fondos.

Explique el procedimiento y los controles que debe cumplir un usuario


para cada una de las operaciones antes nombradas. Recuerde que debe
tomar en cuenta todas las variables que pueden intervenir en cada una
de las operaciones.

También podría gustarte