Tarea 7.3 Completar Cuestionario Control Interno Contable Ambientes PED

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Universidad Autónoma

de Santo Domingo
Primada de América/ fundada el 28 de octubre
de 1538
(UASD) Santo Domingo
Presentación
Nombre
Neftalí Ulloa Gevara

Matricula
100585604

Materia
Sistema de contabilidad II

Sección
08

Maestro
Johnson Manuel Moreno Cruz

Tema
Tarea 7.3 Completar Cuestionario Control Interno
Contable Ambientes PED
¿Por qué surge la necesidad de implantar controles en ambientes de PED?
La necesidad de implantar controles en ambientes de procesamiento electrónico de
datos (PED) surge debido a los riesgos asociados con el manejo de información y
transacciones en sistemas computarizados, como errores, fraudes, accesos no
autorizados, entre otros.
2. ¿Cuáles son las diferencias básicas entre controles de PED y controles
manuales?
Las principales diferencias son que los controles de PED son automáticos, integrados en
los sistemas y programas, mientras que los controles manuales son realizados por
personas. Además, los controles de PED tienden a ser más consistentes y menos
susceptibles a errores humanos.
3. ¿Qué elementos constituyen un sistema de información?
Los elementos que constituyen un sistema de información son: hardware (equipos y
dispositivos físicos), software (programas y aplicaciones), datos e información, personal
(usuarios y operadores), procedimientos y controles.
4. ¿Por qué el control interno contable de PED forma parte del ambiente de
control interno de los sistemas de información de la organización?
Porque los sistemas de información contable y financiera, que generalmente se procesan
en ambientes PED, forman parte integral de los sistemas de información de la
organización, por lo que los controles de PED son necesarios para garantizar la
integridad y confiabilidad de la información contable y financiera. .
5. ¿Qué debemos definir e identificar para establecer un esquema de control
de acceso?
Para establecer un esquema de control de acceso, se debe definir e identificar los
recursos a proteger (hardware, software, datos, etc.), las personas o roles que necesitan
acceder a esos recursos, y los permisos y restricciones de acceso para cada uno. .
6. ¿Qué es una política de control de acceso?
Una política de control de acceso es un conjunto de reglas y procedimientos que
establecen los criterios y condiciones para el acceso a los recursos del sistema, como
quién puede acceder, qué acciones pueden realizar, desde qué ubicaciones, en qué
horarios, etc.
7. ¿En qué consiste una clave de acceso?
Una clave de acceso es un código alfanumérico o de otro tipo que se asigna a un usuario
o rol para identificarlo y autenticarlo en el sistema, permitiéndole acceder a los recursos
autorizados.
8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la eficacia
de los controles de acceso?
Algunos mecanismos que pueden contribuir a la eficacia de los controles de acceso son:
uso de contraseñas seguras, cambio periódico de contraseñas, bloqueo de cuentas
después de varios intentos fallidos, registro de actividades (bitácoras), cifrado de datos,
entre otros.
9. ¿Qué es una matriz de acceso?
Una matriz de acceso es una tabla o matriz que define los permisos de acceso de cada
usuario o rol a los diferentes recursos del sistema, estableciendo qué operaciones
pueden realizarse sobre cada recurso (lectura, escritura, ejecución, etc.).
10. ¿Cuáles mecanismos de control podemos tener para el acceso mediante el
hardware?
Algunos mecanismos de control de acceso mediante hardware son: dispositivos de
identificación biométrica (huellas dactilares, reconocimiento facial, etc.), tarjetas de
acceso físico, llaves, cerraduras, cámaras de seguridad, entre otros.
11. ¿Qué tipo de controles se pueden implantar sobre la información?
Algunos controles que se pueden implantar sobre la información son: controles de
integridad de datos, controles de validación de datos (formato, rangos, etc.), controles
de totales y sumas de control, controles de transacciones duplicadas, controles de
evaluación, controles de cifrado, entre otros.
12. Explique los siguientes términos:
a. Intervalos de aceptabilidad: Rangos predefinidos dentro de los cuales los valores de
los datos deben caer para ser considerados válidos.
b. Formato de los datos: Reglas que establecen la estructura y composición válida de
los datos (longitud, caracteres permitidos, etc.).
C. Transacciones duplicadas: Control para identificar y evitar el procesamiento de
transacciones duplicadas.
d. Identificación de campos faltantes: Control para detectar campos obligatorios que
no han sido completados en un registro o transacción.
mi. Controles de evaluación: Controles que verifican la consistencia y relación entre
diferentes campos o registros.
F. Controles de integridad de los datos: Controles que aseguran que los datos no
hayan sido modificados o dañados de forma no autorizada.
gramo. Controles de totales: Controles que verifican que los totales calculados a partir
de los datos sean correctos.
h. Controles de verificación de dígitos: Controles que utilizan un dígito de
verificación calculado a partir de otros datos para detectar errores de transcripción o
transmisión.
i. Controles sobre partidas en suspenso: Controles que aseguran que las transacciones
o partidas en suspenso sean identificadas, investigadas y resueltas oportunamente.
13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las transacciones
se procesan a través de la voz humana?
Algunos riesgos son: errores de reconocimiento de voz, variaciones en la pronunciación,
ruidos o interferencias que afectan la calidad del audio, accesos no autorizados mediante
suplantación de voz, entre otros.
14. ¿Por qué considera usted que algunas empresas no asignan la importancia
debida a los controles sobre la seguridad de los sistemas?
Algunas razones podrían ser: falta de concientización sobre los riesgos, priorizar otros
aspectos del negocio, percepción de que los controles son costosos o dificultan las
operaciones, entre otras.
15. Investigue acerca de lo que se considera como una pista de auditoría.
Una pista de auditoría es un registro cronológico de todas las actividades y eventos que
ocurren en un sistema, que permite rastrear y monitorear las operaciones realizadas,
identificar quién las realizó, cuándo y desde dónde, entre otros detalles. Las pistas de
auditoría son fundamentales para la detección de accesos no autorizados, fraudes y otros
incidentes.

También podría gustarte