Control interno y riesgo de control (1)

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Control interno y riesgo de control (1) por Mind Map: Control interno y riesgo de control (1)

1. Controles internos para la organización del área de informática

1.1. Dirección

1.1.1. La coordinación de recursos

1.1.2. La supervisión de actividades

1.1.3. La delegación de autoridad y responsabilidad

1.1.4. La asignación de actividades

1.1.5. La distribución de recursos

1.1.6. Dirección general del área de informática

1.2. División del trabajo

1.2.1. Área de análisis y diseño

1.2.2. Área de programación

1.2.3. Área de sistemas de redes

1.2.4. Área de operación

1.2.5. Área de telecomunicación

1.2.6. Área de administración

1.3. Asignación de responsabilidad y autoridad

1.3.1. La autoridad por puesto

1.3.2. Limites de responsabilidad

1.4. Establecimiento de estándares y métodos

1.4.1. Estandarización del diseño e instalación del hardware

1.4.2. Estandarización del diseño, adquisición y uso del software

1.4.3. Estandarización del diseño, implementación y administración de las bases de datos

1.4.4. Estandarización del diseño, instalación y aprovechamiento de los sistemas de redes y sistemas multiusuarios

1.4.5. Estandarización del mantenimiento y de la modificación parcial o total de los sistemas informáticos de la empresa

1.4.6. Estandarización de los sistemas de seguridad y protección al personal y usuarios de sistemas

1.5. Perfiles de puestos

1.5.1. Contenido del perfil de puestos

2. Controles internos para el análisis, desarrollo e implementación de sistemas

2.1. Estandarización de metodologías para el desarrollo de proyectos

2.1.1. Estandarización de métodos para el diseño de sistemas

2.1.2. Lineamientos en la realización de sistemas

2.1.3. Uniformidad de funciones para desarrollar sistemas

2.1.4. Políticas para el desarrollo de sistemas

2.1.5. Normas para regular el desarrollo de proyectos

2.2. Asegurar que el beneficio del sistema sea óptimo

2.2.1. Beneficios tangibles

2.2.2. Beneficios intangibles

2.3. Elaborar estudios de factibilidad del sistema

2.3.1. Viabilidad y factibilidad operativa

2.3.2. Viabilidad y factibilidad económica

2.3.3. Viabilidad y factibilidad técnica

2.3.4. Viabilidad y factibilidad administrativa

2.3.5. Otros estudios de Viabilidad y factibilidad

2.4. Garantizar la eficiencia y eficacia en el análisis y diseño del sistema

2.4.1. La adopción y seguimiento de una metodología institucional

2.4.2. Adoptar una adecuada planeación􀀬 programación y presupuestación para el desarrollo del sistema

2.4.3. Contar con la participación activa de los usuarios finales o solicitantes del nuevo sistema para garantizar su buen desarrollo

2.4.4. Utilizar los requerimientos técnicos necesarios para el desarrollo del sistema como son el hardware software y personal informático

2.4.5. Diseñar y aplicar las pruebas previas a la implementación del sistema

2.4.6. Supervisar permanentemente el avance de actividades del proyecto

2.5. Vigilar la efectividad y eficiencia en la implementación y mantenimiento del sistema

2.5.1. Implementación de sistema

2.5.2. Mantenimiento de sistema

2.6. Lograr un uso eficiente del sistema por medio de su documentación

2.6.1. Manuales e instructivos del usuario

2.6.2. Manual e instructivo de operación del sistema

2.6.3. Manual técnico del sistema

2.6.4. Manual para el seguimiento del desarrollo del proyecto del sistema

2.6.5. Manual e instructivo de mantenimiento del sistema

2.6.6. Otros manuales e instructivos del sistema

3. Controles internos para la operación del sistema

3.1. Prevenir y corregir errores de operación

3.2. Prevenir y evitar la manipulación fraudulenta de la información

3.3. Implementar y mantener la seguridad en la operación

3.4. Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución

4. Controles internos para los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados

4.1. Verificar la existencia y funcionamiento de los procedimientos de captura de datos

4.1.1. El establecimiento y cumplimiento de los procedimientos

4.1.2. La adopción de actividades específicas

4.1.3. El seguimiento de los métodos y técnicas uniformes

4.2. Comprobar que todos los datos sean debidamente procesados

4.3. Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos

4.4. Comprobar la suficiencia de la emisión de información

5. Controles internos para la seguridad del área de sistemas Control interno informático

5.1. Controles para prevenir y evitar las amenazas, riesgos y contingencias en las áreas de sistematización

5.1.1. Control de accesos físicos del personal al área de cómputo

5.1.2. Control de accesos al sistema a las bases de datos a los programas y a la información

5.1.3. Uso de niveles de privilegio para acceso palabras clave y control de usuarios

5.1.4. Monitoreo de accesos de usuarios información y programas de uso

5.1.5. Existencia de manuales e instructivos así como difusión y vigilancia del cumplimiento de los reglamentos del sistema

5.1.6. Identificación de los riesgos y amenazas para el sistema con el fin de adoptar las medidas preventivas necesarias

5.1.7. Elaboración de planes de contingencia􀀬 simulacros y bitácoras de seguimiento

5.2. Controles para la seguridad física del área de sistemas

5.2.1. Inventario del hardware mobiliario y equipo

5.2.2. Resguardo del equipo de cómputo

5.2.3. Bitácoras de mantenimientos y correcciones

5.2.4. Controles de acceso del personal al área de sistemas

5.2.5. Control del mantenimiento a instalaciones y construcciones

5.2.6. Seguros y fianzas para el personal equipos y sistemas

5.2.7. Contratos de actualización asesoría y mantenimiento del hardware

5.3. Controles para la seguridad lógica de los sistemas

5.3.1. Control para el acceso al sistema a los programas y a la información

5.3.2. Establecimiento de niveles de acceso

5.3.3. Dígitos verificadores y cifras de control

5.3.4. Palabras clave de acceso

5.3.5. Controles para el seguimiento de las secuencias y rutinas lógicas del sistema

5.4. Controles para la seguridad de las bases de datos

5.4.1. Programas de protección para impedir el uso inadecuado y la alteración de datos de uso exclusivo

5.4.2. Respaldos periódicos de información

5.4.3. Planes y programas para prevenir contingencias y recuperar información

5.4.4. Control de accesos a las bases de datos

5.4.5. Rutinas de monitoreo y evaluación de operaciones relacionadas con las bases de datos

5.5. Controles para la seguridad en la operación de los sistemas computacionales

5.5.1. Controles para los procedimientos de operación

5.5.2. Controles para el procesamiento de información

5.5.3. Controles para la emisión de resultados

5.5.4. Controles específicos para la operación de la computadora

5.5.5. Controles para el almacenamiento de información

5.5.6. Controles para el mantenimiento del sistema

5.6. Controles para la seguridad del personal de informática

5.6.1. Controles administrativos de personal

5.6.2. Seguros y fianzas para el personal de sistemas

5.6.3. Planes y programas de capacitación

5.7. Controles para la seguridad en la telecomunicación de datos

5.8. Controles para la seguridad en sistemas de redes y multiusuarios