manual control interno
manual control interno
manual control interno
Control Interno TI
El control se puede realizar a diferentes niveles. Se requiere un análisis
de interdependencia para evaluar el control de la tecnología de la
información. Por lo tanto, es importante tener un buen conocimiento de la
configuración del sistema, identificar los componentes, productos y
herramientas existentes, identificar dónde se pueden implementar los
controles y para identificar posibles riesgos.
La creación de un sistema de control informático es una responsabilidad
de la Gerencia y un punto destacable de la política en el entorno
informático.
Objetivo general
El establecer controles internos informáticos va encaminado a garantizar
la eficiencia y eficacia en el procesamiento, manejo, almacenamiento de
la información y de aquellos recursos que permitan mejorar el
funcionamiento de la empresa Dislectrick.
Objetivos específicos
1. Establecer como prioridad la seguridad y protección de la información.
2. Promover la confiabilidad, oportunidad y veracidad de la captación de
datos, su procesamiento en el sistema y la emisión de informes en la
empresa.
3. Implementar los métodos, técnicas y procedimientos necesarios para
coadyuvar al eficiente desarrollo de las funciones, actividades y tareas de
los servicios computacionales, para satisfacer los requerimientos de
sistemas en la empresa.
4. Instaurar y hacer cumplir las normas, políticas y procedimientos que
regulen las actividades de sistematización de la empresa.
5. Establecer las acciones necesarias para el adecuado diseño e
implementación de sistemas computarizados, a fin de que permitan
proporcionar eficientemente los servicios de procesamiento de
información en la empresa.
Bitácora de Password
El jefe del Departamento de Informática deberá manejar una bitácora
de password de todo el personal registrado en el sistema.
Procedimientos:
1. El jefe del departamento de informática tendrá un detalle de todos
los password del personal registrado en el sistema, con los cuales podrá
tener acceso en un momento determinado.
2. El jefe del departamento de informática será el encargado de asignar
los passWord al personal que sea requerido.
3. La contraseña deberá contener caracteres alfa y numéricos.
Asignación de Usuario y Password
Cada miembro del departamento de informática tendrá un usuario con
su password, el cual será de identificación y registro para cada operación
realizada.
Procedimientos:
1. Toda operación realizada por el departamento de informática quedará
registradas con el código de identificación del usuario como una firma
digital
2. Establecer un password para cada usuario, el cual deberá estar
compuesto por un número de identificación del equipo.
3. La contraseña se cambiará cada 3 meses, con el propósito de
mantener controles de seguridad de la información almacenada.
Salida de Información
Se deben instalar controles de salida para asegurar la exactitud,
integridad, oportunidad, y distribución correcta de los datos.
Procedimientos:
1) El sistema deberá generar un registro de cómo fue extraída la
información, ya sea a través de reportes impresos, medios de
almacenamiento o previos de pantallas.
2) La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente se hará entre personas autorizadas.
3) Los totales de controles de salida deberán conciliarse con los totales
de los controles de entrada para asegurar que ningún dato haya sido
modificado, perdido o agregado durante el procesamiento o la
transmisión, en caso de haber irregularidades, es decir, que no cuadren
los totales de control, se aplicarán las sanciones correspondientes, para
evitar futuros errores.
Control de Usuarios
Establecer medidas de control de los usuarios del sistema a través de
un sub-módulo dentro del sistema en la que se puedan verificar las
actividades del personal.
Procedimientos:
1) La gerencia deberá tener acceso a una ventana del sistema en el que
le indique los usuarios que lo están utilizando en un determinado
momento, con el fin de monitorear el tipo de información a la cual se está
accediendo.
2) Monitorear si existen datos compartidos, y que tipo de información se
está distribuyendo a través de la red y quienes son los usuarios.
3) En el caso que existan datos compartidos, entre departamentos que
no tengan ninguna relación directa, se debe verificar qué tipo de
información es y quiénes son los usuarios finales.
Estrategias de Respaldo y Recuperación
Se deberán implementar estrategias de respaldo y recuperación para
sistemas de procesamiento electrónico de datos en línea.
Procedimientos:
1. Deberán elaborarse copias de todas las bases de datos o grandes
porciones de la misma en un medio almacenamiento las cuales servirán
de respaldo.
2. Se crearán bitácoras de registro de entradas, indicadores de tiempo,
fechas, programas y diversos parámetros de modificación realizadas en
el sistema.
Acceso a los Sistemas
El área informática será la única para determinar la identificación,
autenticación y acceso a los sistemas.
Procedimientos:
1. El acceso lógico y el uso de los recursos del sistema debe estar
restringido a personas no autorizadas.
2. Se debe minimizar la cantidad de veces que un usuario autorizado
debe ingresar sus contraseñas.
3. Deben existir mecanismos de acceso que incorporen medidas de
seguridad efectiva, como lo es el cambio regular de contraseñas.
Implementación de la Seguridad Física y Lógica
Es responsabilidad de la gerencia la implementación de la seguridad
física y lógica.
Procedimientos:
1. La gerencia debe asignar formalmente la responsabilidad del
aseguramiento de la seguridad física y lógica de los activos.
2. Se debe crear un procedimiento para nombrar formalmente los
responsables de los datos y sistemas en cuanto a decidir respecto a la
seguridad y acceso a los sistemas.