Control de un Sistemas de Información Gerencial
Los SI usan un modelo de control básico que consiste en:
-
Un estándar para rendimiento aceptable.
-
Un método de medición del rendimiento real.
-
Una forma de compara el rendimiento real contra al estándar.
-
Un método para la retroalimentación.
Control de un SIG
Los
sistemas de información son vulnerables a los accesos de personas no
autorizadas sino se establecen los controles adecuados relacionados con
la seguridad del sistema.
Algunas
veces los accesos no permitidos se realizan por simple curiosidad o por
actividades fraudulentas. Se deben diseñar sistemas de seguridad
eficaces para evitar ataques y penetraciones a los SIG.
Las
bases de datos asociadas a lis SIG conservan bitácoras asociadas a las
visitas o accesos realizadas a los sistemas que registran el día, hora, y
usuario que realiza cierta operación sobre los archivos.
Los SI
conectados en red son más vulnerables a los accesos no deseados o
ilegales, actualmente se conocen como hackers, también se puede accesar
ilegalmente por "pinchazos" en las líneas telefónicas. Todos estos
controles se consideran internos al SI
Otro
aspecto a controlar es la seguridad física, asociada al hardware y
software del SIG contra daños o destrucción ocasionadas ron incendios,
inundación o sabotaje, por lo que deben aplicarse las medidas necesarias
para almacenar programas y datos importantes en lugares diferentes como
respaldo, tomar en consideración medidas de seguridad contra incendios.
Controles generales y controles de aplicación
Los controles generales: Se
enfocan a la organización general del departamento de SI y a las
funciones de quienes intervienen en el desarrollo de sistemas.
Los controles de aplicación: Se refieren a los establecidos en la operación del computador que incluye la entrada, el proceso y la salida de datos.
Separación de funciones dentro de un departamento de SI
Se debe
cuidar que la persona que programe no tenga acceso a la información que
se capture, es decir la persona que programa y la que capture deben ser
diferentes(es decir debe de existir un programador y un capturista).
Areas que se encuentran relacionadas con el desarrollo de sistemas de controles de documentación:
-
Programador.
-
Analista de sistemas.
-
Representante de la administración de la empresa.
-
Usuario.
-
Departamento de contabilidad.
-
Auditoría externa: Se relacionan con los registros llevados por una empresa para describir actividades de procesamiento electrónico. La Documentación proporciona una base para revisar el sistema, adiestrar a nuevo personal, mantener y modificar sistemas y programas existentes. Para el auditor la documentación constituye la fuente primaria de información acerca del flujo de transacciones a través del sistema y controles contables establecidos.
Auditorias
Además
de examinar los sistemas de seguridad implantados para garantizar la
integridad de los datos, los auditores verifican si hay una separación
adecuada de funciones dentro del departamento SIG entre los
programadores y los usuarios del SI. Los auditores rastrean la
información las transacciones procesadas con el fin de controlar la
actividad de los sistemas y determinar si los controles de
integridad/seguridad son efectivos. La información para auditoria
incluye el registro incluye el registro de todas las transacciones,
pasos de procedimientos y generación de resultados de salidas y
registros actualizados. El auditor selecciona una muestra de las
transacciones, rastrea los efectos de estas hasta su destino final, para
poner a prueba los controles del SIG.
La
función de los diseñadores de un SIG es convencer a los auditores que
los controles necesarios se han construido dentro del SIG para prevenir
el daño no intencional y el premeditado de los archivos y registros
almacenados en la base de datos.
Controles que se deben realizar en un Departamento de SIG
- Controles de integridad de los datos: su propósito es cuidar que todos los datos de entrada sean registrados correctamente, que el sistema no acepte datos no validos. Los controles de salida se establecen como verificaciones finales en la exactitud e idoneidad de la información procesada y aplican la retroalimentación de los usuarios.
- Controles de seguridad del sistema: se debe limitar el acceso al lugar donde se encuentran las computadoras, como el control de acceso a la consola, control de estaciones cliente/servidor, tener programas de respaldo de datos y programas.
No hay comentarios:
Publicar un comentario