1. •Verificar la existencia y funcionamiento de los procedimientos de captura de datos • Comprobar que todos los datos sean debidamente procesados • Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos • Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información
2. Controles internos sobre la organización del área de informática.
2.1. • Dirección • División del trabajo • Asignación de responsabilidad y autoridad • Establecimiento de estándares y métodos • Perfiles de puestos
3. Controles internos sobre el análisis, desarrollo e implementación de sistemas.
3.1. • Estandarización de metodologías para el desarrollo de proyectos • Asegurar que el beneficio de los sistemas sea el óptimo • Elaborar estudios de factibilidad del sistema • Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas • Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema • Optimizar el uso del sistema por medio de su documentación
4. Controles internos sobre la operación del sistema.
4.1. • Prevenir y corregir los errores de operación • Prevenir y evitar la manipulación fraudulenta de la información • Implementar y mantener la seguridad en la operación • Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución
5. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados.
6. Controles internos sobre la seguridad del área de sistemas.
6.1. • Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización • Controles sobre la seguridad física del área de sistemas • Controles sobre la seguridad lógica de los sistemas • Controles sobre la seguridad de las bases de datos • Controles sobre la operación de los sistemas computacionales • Controles sobre la seguridad del personal de informática • Controles sobre la seguridad de la telecomunicación de datos • Controles sobre la seguridad de redes y sistemas multiusuarios