Los Controles generales de tecnología
de la información se aplican a todos los componentes, procesos y datos de
sistemas presentes en una organización o al entorno de sistemas. El objetivo de
estos controles es garantizar el desarrollo y la implementación adecuada de las
aplicaciones, así como también la integridad de los archivos de datos y programas
y de las operaciones informáticas. Los controles generales de tecnología de la
información más comunes son:
- Controles de acceso lógico sobre la infraestructura, las aplicaciones y los datos.
- Controles de ciclo de vida del desarrollo del sistema.
- Controles de gestión de cambio de programa.
- Controles de seguridad física sobre el centro de datos.
- Controles de respaldo y recuperación de datos y sistema.
- Controles de operaciones informáticas.
Dado que los controles de aplicación
se relacionan con las transacciones y los datos que pertenecen a cada sistema de
aplicación basado en computadora, son específicos de cada aplicación
individual. El objetivo de los controles de aplicación es garantizar la integridad
y precisión de los registros y la validez de las entradas realizadas en cada
registro, como el resultado del procesamiento de programas.
¿Qué son los controles de aplicación?
Son aquellos controles que corresponden
al alcance de los procesos de negocio o sistemas de aplicaciones individuales,
incluidos las ediciones de datos, la separación de funciones de negocio, el
balanceo de totales de procesamiento, el registro de transacciones y la generación
de informes de errores. Por lo tanto, el objetivo de los controles de
aplicación es asegurar que:
- Los datos de ingreso sean precisos, completos, autorizados y correctos.
- Los datos se procesen según lo planeado en un período de tiempo aceptable.
- Los datos almacenados sean precisos y completos.
- Las salidas sean precisas y completas.
- Se mantenga un registro para realizar el seguimiento del proceso de datos desde el ingreso hasta el almacenamiento y la eventual salida.
Existen varios tipos de controles de
aplicación. Estos incluyen:
Controles de ingreso
de datos: Estos
controles se utilizan principalmente para verificar la integridad de los datos
ingresados en una aplicación comercial, ya sea que los datos hayan sido ingresados
directamente por el personal, remotamente por un socio comercial o a través de
una aplicación o interfaz basada en la Web. El ingreso de datos es verificado
para asegurar que se mantenga dentro de los parámetros especificados.
Controles de procesamiento:
Estos
controles proporcionan un medio automatizado para garantizar que el
procesamiento sea completo, preciso y autorizado.
Controles de salida: Estos controles se
ocupan de lo que se ha hecho con los datos y deben comparar los resultados de
salida con el resultado planeado, cotejando la salida contra el ingreso.
Controles de
integridad: Estos
controles supervisan los datos que están en proceso y en almacenamiento para
garantizar que sigan siendo coherentes y correctos.
Pistas para la dirección:
Los
controles de historial de procesamiento, muchas veces denominados pista de
auditoría, le permiten a la dirección identificar las transacciones y los
eventos que registran mediante un seguimiento de las transacciones desde la
fuente hasta la salida y mediante un seguimiento inverso. Estos controles
también supervisan la eficacia de otros controles e identifican errores tan
cerca como sea posible de sus fuentes.
¿Te ha
gustado el post? ¡Compártelo con otro auditor interno!
No hay comentarios:
Publicar un comentario