400 NORMAS DE CONTROL INTERNO PARA EL ÁREA DE SISTEMAS DE INFORMACIÓN COMPUTARIZADOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
400 NORMAS DE CONTROL INTERNO PARA EL ÁREA DE SISTEMAS DE INFORMACIÓN COMPUTARIZADOS por Mind Map: 400 NORMAS DE CONTROL INTERNO PARA EL ÁREA DE SISTEMAS DE INFORMACIÓN COMPUTARIZADOS

1. 400 – 01 ORGANIZACIÓN DEL AREA INFORMÁTICA

1.1. Cada entidad establecerá los lineamientos que orienten el proceso de organización del área de informática.

1.2. El área de Informática estará constituida por áreas que son importantes para el funcionamiento, de acuerdo a las necesidades de cada entidad.

2. 400 – 02 PLAN INFORMÁTICO, ADQUISICIÓN O ACTUALIZACIÓN DE SISTEMAS

2.1. Los sistemas de información computarizados se generan de acuerdo a los requerimientos o necesidades establecidas en cada entidad del sector público

2.1.1. El Plan Integral Informático debe contener lo siguiente: 1. Fase organizacional referente a la misión de la entidad, estructura orgánica, ANALISIS FODA situación actual del área informática en: recursos humanos, HARDWARE y SOFTWARE; 2. La definición de los Sistemas de Información Computarizados que necesita la institución; 3. La priorización de los mismos; 4. La base tecnológica requerida para su implantación (equipos, programas y personal); 5. El presupuesto financiero; 6. Plan de l6inversiones; y, 7. El cronograma de las actividades principales a desarrollar para la ejecución del plan.

3. 400 – 03 OPERACIÓN Y MANTENIMIENTO

3.1. Se elaborarán procedimientos formales y detallados del funcionamiento y operación, tanto a nivel de usuarios como de la unidad de sistemas de información computarizados

4. 400 - 04 ACCESO A LOS SISTEMAS Y MODIFICACIÓN DE LA INFORMACIÓN

4.1. establecerán las medidas que permitan acceder y modificar los datos e información contenidos en los sistemas computarizados solo a personal autorizado. Estas se concretarán en controles de acceso físico y lógico.

4.1.1. Entre los controles de acceso físico se tomarán en cuenta los siguientes: 1. Mantener los puntos terminales bajo llave; 2. Mantener los puntos terminales bajo supervisión directa; y, 3. Utilizar llaves para operar los puntos terminales.

4.1.2. Entre los controles de acceso lógico, se utilizará: 1. Claves de accesos (palabras secretas); 2. Rangos limitados de actividades (menú es restringidos); 3. Perfiles de acceso, de acuerdo a las funciones y jerarquías de los usuarios; y, 4. Una bitácora de los sistemas llevada en forma manual o computarizada

5. 400 - 05 ENTRADA Y SALIDA DE DATOS

5.1. Para implementar los controles sobre datos fuente, es necesario que la entidad designe a los usuarios encargados de salvaguardar los datos.

5.1.1. • Primer nivel: únicamente tiene opción de consulta de datos; • Segundo nivel: captura, modifica y consulta datos; y, • Tercer nivel: captura, modifica, consulta y además puede realizar bajas de datos.

6. 400 – 06 TRANSACCIONES RECHAZADAS

6.1. La entidad definirá procedimientos para el caso de producirse transacciones rechazadas por efecto del procesamiento de la información.

7. 400 - 07 PROCESAMIENTO Y ENTREGA DE DATOS

7.1. Los jefes, establecerán controles en los sistemas de información para asegurar que los datos procesados y la información obtenida sean completos y correspondan al período correcto,

8. 400 – 08 SEGREGACIÓN DE FUNCIONES EN EL ÁREA DE INFORMÁTICA

8.1. Esta segregación de funciones será definida en la estructura orgánica y se especificará las responsabilidades individuales de los usuarios internos de cada servidor.

8.2. También definirá la estructura jerárquica necesaria para el adecuado funcionamiento de los Sistemas de Información Computarizados.

9. 400 – 09 SEGURIDAD GENERAL EN LOS CENTROS DE PROCESAMIENTO DE DATOS.

9.1. Los centros de procesamiento de datos de la institución, establecerán mecanismos que protejan y salvaguarden contra pérdidas y fugas de los medios físicos (equipos y programas) y la información.

10. 400 – 10 UTILIZACIÓN DE LOS EQUIPOS, PROGRAMAS E INFORMACIÓN INSTITUCIONAL

10.1. ,Se establecerán procedimientos para asegurar el uso eficiente, eficaz y económico de los equipos, programas de computación e información computarizada.

10.1.1. 1. El registro y seguimiento de la operación de los mismos; 2. La capacitación de funcionarios en la utilización de los equipos y programas; y, 3. La evaluación periódica de los objetivos cumplidos mediante la computarización

11. 400 - 11 APROVECHAMIENTO DE LOS RECURSOS COMPUTARIZADOS DEL SECTOR PÚBLICO

11.1. La máxima autoridad de cada entidad pública establecerá mecanismos que aseguren eficiencia, efectividad y economía en el aprovechamiento de los recursos computarizados (equipos, programas e información) del sector público.

11.2. El Parque Informático del Sector Público estará conformado por las sumas de los equipos, programas e información computarizados (software y hardware) que posean las entidades gubernamentales.

12. 400 – 12 ADMINISTRACIÓN DEL SOFTWARE

12.1. Garantizar la legitimidad del software para evitar disputas legales a futuro, es necesario formular políticas institucionales del software, que cubra la adquisición y el uso del software en las entidades del Sector Público.

13. j