CONTROL INTERNO INFORMÁTICO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
CONTROL INTERNO INFORMÁTICO por Mind Map: CONTROL INTERNO INFORMÁTICO

1. •Verificar la existencia y funcionamiento de los procedimientos de captura de datos • Comprobar que todos los datos sean debidamente procesados • Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos • Comprobar la oportunidad, confiabilidad y veracidad en la emisión de los resultados del procesamiento de información

2. Controles internos sobre la organización del área de informática.

2.1. • Dirección • División del trabajo • Asignación de responsabilidad y autoridad • Establecimiento de estándares y métodos • Perfiles de puestos

3. Controles internos sobre el análisis, desarrollo e implementación de sistemas.

3.1. • Estandarización de metodologías para el desarrollo de proyectos • Asegurar que el beneficio de los sistemas sea el óptimo • Elaborar estudios de factibilidad del sistema • Garantizar la eficiencia y eficacia en el análisis y diseño de sistemas • Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema • Optimizar el uso del sistema por medio de su documentación

4. Controles internos sobre la operación del sistema.

4.1. • Prevenir y corregir los errores de operación • Prevenir y evitar la manipulación fraudulenta de la información • Implementar y mantener la seguridad en la operación • Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución

5. Controles internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados.

6. Controles internos sobre la seguridad del área de sistemas.

6.1. • Controles para prevenir y evitar las amenazas, riesgos y contingencias que inciden en las áreas de sistematización • Controles sobre la seguridad física del área de sistemas • Controles sobre la seguridad lógica de los sistemas • Controles sobre la seguridad de las bases de datos • Controles sobre la operación de los sistemas computacionales • Controles sobre la seguridad del personal de informática • Controles sobre la seguridad de la telecomunicación de datos • Controles sobre la seguridad de redes y sistemas multiusuarios