Control interno en el área de informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Control interno en el área de informática por Mind Map: Control interno en el área de informática

1. Controles internos sobre la organización del área de informática

1.1. Dirección

1.2. División del trabajo

1.3. Asignación de responsabilidad y autoridad

1.4. Establecimiento de estándares y métodos

1.5. Perfiles de puestos

2. Controles internos sobre el análisis, desarrollo e implementación de sistemas

2.1. Estandarización de metodologías para el desarrollo de proyectos

2.2. Asegurar que el beneficio de los sistemas sea el óptimo

2.3. Elaborar estudios de factibilidad del sistema

2.4. Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas

2.5. Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema

2.6. Optimizar el uso del sistema por medio de su documentación

3. Controles internos sobre la operación del sistema

3.1. Prevenir y corregir los errores de operación

3.2. Prevenir y evitar la manipulación fraudulenta de la información

3.3. Implementar y mantener la seguridad en la operación

3.4. Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución

4. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados

4.1. Verificar la existencia y funcionamiento de los captura de datos

4.2. Comprobar que todos los datos sean debidamente procesados

4.3. Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos

4.4. Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información

5. Controles internos sobre la seguridad del área de sistemas

5.1. Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización

5.2. Controles sobre la seguridad física del área de sistemas

5.3. Controles sobre la seguridad lógica de los sistemas

5.4. Controles sobre la seguridad de las bases de datos

5.5. Controles sobre la operación de los sistemas computacionales

5.6. Controles sobre la seguridad del personal de informática

5.7. Controles sobre la seguridad de la telecomunicación de datos

5.8. Controles sobre la seguridad de redes y sistemas multiusuarios