Cuestionario Tarea 7.4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Miguelina Antonia Martínez Fernández, Matrícula 100270653

Debe de completar las preguntas siguientes:

1. ¿Por qué surge la necesidad de implantar controles en ambientes de PED?


La creciente tecnología tanto de hardware como de software, ha permitidomecanizar
los diversos sistemas de información y de manera especial elsistema de información
contable. Este fenómeno requiere tomar en cuentafactores que derivan de la
naturaleza de las funciones propias de PED. Por ejemplo las operaciones de
actualización de registros contables, talescomo la transcripción de un asiento al libro
diario, y el luego el pase al libromayor son llevadas a cabo por cualquier software de
contabilidad.

Aunque los procedimientos de control utilizados en los sistemas manuales nopierden


totalmente su vigencia con la implantación de sistemas mecanizados,estos son
insuficientes, e incluso llegan a ser inadecuado dentro del contextode PED.Al
mecanizar procedimientos contables es indispensable implantar

2. ¿Cuáles son las diferencias básicas entre controles de PED y controles manuales?
Se diferencia en la intervención que tiene el elemento máquina y el cual deja gran
parte de responsabilidad de aprobación a un computador
3. ¿Qué elementos constituyen un sistema de información?
 Hardware
 Software
 Manuales de sistema personal
 Controles del sistema

4. ¿Por qué el control interno contable de PED forma parte del ambiente de control
interno de los sistemas de información de la organización?
El control interno contable de PED forma parte del ambiente de control interno de los
sistemas de información de la organización. El mismo debe implantarse tomando en
cuenta la naturaleza de los sistemas de información, incluyendo el grado de
mecanización del procesamiento de transacciones, la complejidad de la tecnología
utilizada y el grado en que la información contable generada depende de PED.
5. ¿Qué debemos definir e identificar para establecer un esquema de control de
acceso?
Un usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del
sistema considerado, por ejemplo: personas, programas y dispositivos. Un usuario o
sujeto inicia con procesos que tienen que ser verificados de alguna forma por controles
de PED que se implanten.
Recursos u objetos: es todo aquello a hacer suceptible de ser accedido o utilizado,
tales como programas, archivos o dispositivos.
Nivel de acceso: es el conjunto de capacidades que tiene un usuario para realizar una
función especifica con un recurso dado.
6. ¿Qué es una política de control de acceso?
Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y
relacionados con los usuarios.
7. ¿En qué consiste una clave de acceso?
Consiste en la utilización de una identificación de usuario o una clave o contraseña de
usuario.
8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la eficacia de los
controles de acceso?
El éxito en la utilización de las claves de acceso depende principalmente de la manera
en que se utilizan las mismas, es decir, el control de procedimientos de claves, el cual
consiste en el establecimiento de los pasos o procedimientos para la asignación y
utilización de las claves y del mecanismo empleado para su implantación, el control de
la aplicación de claves, el cual consiste en los controles que se establecen para
administrar las claves asignadas a los usuarios.
9. ¿Qué es una matriz de acceso?
Son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los
recursos del sistema
10. ¿Cuáles mecanismos de control podemos tener para el acceso mediante el
hardware?
Adicionales a los controles de software, existen algunos mecanismos adicionales de
control relacionados con el hardware, especialmente con los terminales. Algunos de
ellos son:
 Bloqueo de terminales
 Cerradura o dispositivos similares
 Confirmación de localidades Circuitos de identificación
11. ¿Qué tipo de controles se pueden implantar sobre la información?
Controles de software sobre el ingreso de datos: reduce los riesgos de que los datos
sean impreciso o incompleto.
Controles sobre el procesamiento de datos: diseñados para proporcionar una
seguridad razonable de que el procesamiento de datos ha sido efectuado de acuerdo
con lo deseado.
Control sobre la información generada: están diseñado para asegurar la exactitud de
los resultados del procesamiento.

12. Explique los siguientes términos:


 Intervalo de aceptabilidad: el objetivo de este control es asegurar que
los datos ingresados no excedan ciertos límites establecidos
previamente.
 Formato de datos: estos buscan asegurar que los campos ingresados
tengan el formato adecuado para su procesamiento.
 Transacciones duplicadas: este control trata de evitar el doble
procesamiento de transacciones. Uno de los mecanismos utilizados es
marcar la transacción, usualmente, mediante un campo dentro del
registro como ya procesadas.
 Identificación de campos faltantes: trata de asegurar que sis existen
datos faltantes dentro de un registro, los mismos no van a generar
inconsistencia de la información.
 Controles de correlación: adicionalmente a los controles sobre los
campos individuales, puede ser preciso implantar controles sobre las
combinaciones de campos tomados como unidades. Esto es
especialmente útil en aquellos casos en que las combinaciones de
campos son utilizadas como clave de búsqueda de registros.
 Controles de integridad de los datos: se utiliza para asegurar que se
ingrese la totalidad de los registros, por ejemplo: que se registren todos
los códigos de cuentas o todos los datos de una factura.
 Controles de totales: un ejemplo típico de este control es obligar a
mantener el balance de débitos y créditos en una transacción de libro
diario, debido al principio de contabilidad por partida doble.
 Controles de digito verificador: consiste en la adición de un carácter al
código base, utilizando algún tipo de algoritmo para su cálculo.
 Controles sobre partidas en suspensos: algunos sistemas de
contabilidad permiten la introducción de transacciones no balanceadas
v.g. el monto de los débitos no corresponde al monto de los créditos.
Con el fin de mantener la igualdad patrimonial en el mayor general, las
diferencias deben ser acumuladas dentro una cuenta suspenso, es por
esto que surge la necesidad de establecer un control sobre estas
partidas.
13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las
transacciones se procesan a través de la voz humana?
La incorporación a gran escala, en el mundo de los negocios, del
procesamiento de voz abre amplia posibilidades para las
organizaciones. Un ejemplo de ello lo constituyen algunas instituciones
financieras que proveen del servicio de operaciones telefónicas
automatizadas. Mediante este servicio, un cliente puede realizar una
llamada telefónica y ordenar al computador la realización de una
transferencia de fondos, consultar cuentas entre otras transacciones.

14. ¿Por qué considera usted que algunas empresas no asignan la


importancia debida a los controles sobre la seguridad de los sistemas?
Porque es común toparnos con empresas que ni siquiera cuentan con
objetivos y planes bien definidos, invierten sin una debida planificación,
entre otras cosas. Si se cuenta con un sistema organizado y se toman los
controles de acceso necesarios la organización de la empresa puede ir
mejorando con el paso del tiempo.
15. Investigue acerca de lo que se considera como una pista de
auditoria.
Una pista de auditoría consiste en una serie de documentos, archivos
informáticos y otros elementos de información que se recolectan y
examinan durante la auditoria, y muestran como son manejadas las
transacciones de una empresa de principio a fin.
Una pista de auditoría puede ser un rastro de papel o un rastro
electrónico que proporciona la información de cómo se ha venido
manejando las actividades de la empresa.
Las pistas de auditoría no son controles por sí mismos, son pistas,
huellas o rastros que se requieren para el uso analítico y
administrativos, son más que todo un proceso que puede estar
constituido por uno o varios documentos, informes o simplemente
desprenderse de un control o conjuntos de controles

También podría gustarte