Está en la página 1de 12

1

Investigación: Controles De Aplicación En Mi Empresa

Juan David Velandia Montañez


28/05/2019

Servicio Nacional De Aprendizaje Sena


Controles y Seguridad Informática
Bogotá D.C.
2018
2

Investigación: Controles De Aplicación En Mi Empresa

Juan David Velandia Montañez

Docente: Jorge Mario Hernández Torres

Servicio Nacional De Aprendizaje Sena


Controles y Seguridad Informática
Bogotá D.C.
2018
3

Tabla De Contenido
PAG
Introducción ------------------------------------------------------------- 4
¿Qué es el control de aplicación? ------------------------------------- 5
Cuando Surgieron-------------------------------------------------------- 6
Clasificación y tipos de controles de aplicación--------------------- 7
Proceso de aseguramiento para los controles de aplicación-------- 8
Conclusiones--------------------------------------------------------------11
Bibliografías-------------------------------------------------------------- 12
4

Introducción
Esta investigación pretende demostrar cómo se realizan los diferentes
controles de aplicación en diferentes entidades y como según normativas
deben regir un funcionamiento estándar para que determinados procesos
sean aplicables de manera correcta y efectiva.
5

¿Qué es el control de aplicación?


En los últimos años, el número de aplicaciones que prometen ayudar a las
personas a realizar su trabajo de manera más simple han crecido a niveles
alarmantes. Por mucho que atiendan tanto las necesidades personales
como empresariales, la legitimidad de muchas de estas aplicaciones se
ponen a prueba, teniendo en cuenta que en algunos casos son utilizados
por cibercriminales para fines ilegales. De ahí la importancia de la
empresa mantener el equilibrio entre el aumento de la productividad y la
minimización de las amenazas que se pueden introducir a la seguridad
corporativa.
Esto se debe a que, cuando no son de confianza, las aplicaciones pueden
infringir el ancho de banda, poner en peligro los datos empresariales e
incluso dificultar la productividad de los empleados. Pero a diferencia de
lo que muchos gestores piensan, los controles ofrecidos por los firewalls
tradicionales, basados sólo en puertos, direcciones y protocolos, no son
suficientes para garantizar la seguridad del ambiente en algunos casos.
Como muchas soluciones con propósitos diferentes utilizan el mismo
protocolo o puerto de transporte, conocer la capa de aplicación es crucial
para establecer políticas de acceso asertivas, evitando posibles evasiones
de conexión y falsos positivos. Pero para eso, las organizaciones
necesitan contar con un software de control de aplicaciones, que
posibilite enfrentar los desafíos asociados a las aplicaciones de un modo
simple y eficiente. A continuación, vea lo que es control de aplicación y
cómo puede beneficiar su negocio.
6

Cuando Surgieron
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar
los riesgos a los que se expone la información del sistema. En los años
50’s aparecen las primeras computadoras, por lo tanto, los sistemas de
información pasaron de ser manuales a realizarse automatizada. En los
60´s por el uso de sistemas de información computacionales sin los
controles necesarios se empezaron a detectar fraudes financieros. Por lo
que se implementaron medidas controles para disminuir ese tipo de
riesgos. En los 80´s muchas empresas construyeron sus sistemas de
información, pasaron de soluciones individuales a problemas inmediatos
generando sistemas con poca capacidad de coordinación. A fines de los
90´s hasta la actualidad se incrementó la implantación de ERP´S para
simplificar y estandarizar la infraestructura de la información, el cual
surgió la necesidad de acceder a información fiable para mejorar las
interacciones y comunicaciones con clientes y proveedores se desea
mejorar los procesos del negocio gracias a una mejor disponibilidad y
calidad de datos e información del funcionamiento de la empresa.
7

Clasificación y tipos de controles de aplicación


 Controles de aplicación Manuales:
Son controles ejecutados sin la asistencia de sistemas automatizados.
Ejemplos:
 Autorizaciones escritas, como firmas en cheques.
 Reconciliación de órdenes de compra con los formatos de recepción
de mercancías.

 Controles de aplicación Automatizados.


Son controles que han sido programados e integrados en una aplicación
computacional.

Ejemplos:
 Validaciones de edición y contenido de datos de entrada.
 Dígitos verificadores para validar números de cuenta.

 Controles de aplicación Híbridos o dependientes de controles de


aplicación automatizados.

Son controles que consisten en una combinación de actividades manuales


y automatizadas.

Ejemplo:
 El proceso de llenado de órdenes de embarque puede incluir un
control donde el gerente de embarques revisa un reporte de órdenes
no embarcadas.

Para que este control sea efectivo, la actividad automatizada (generación


de un reporte completo y seguro de órdenes no embarcadas) así como la
actividad manual (revisión y seguimiento por el gerente), son necesarias
para que el control sea efectivo.

 Controles de aplicación Configurables.


Son controles automatizados que están basados y por lo tanto son
dependientes de la configuración de parámetros dentro de la aplicación.
Ejemplo:
 Un control en un sistema de compras automatizado, que permite
órdenes hasta un límite de autorización, es dependiente de controles
sobre los cambios en los límites preconfigurados de autorización.
8

Proceso de aseguramiento para los controles de aplicación


El proceso de aseguramiento para los controles de aplicación contempla 6
Etapas.

Etapa 1: Entendimiento.

Refinar el entendimiento sobre el aseguramiento.

En esta etapa es necesario identificar:

 Las aplicaciones dentro del alcance, incluyendo aplicaciones


dependientes e interfases.
 Entradas, salidas y almacenamiento de datos.
 La naturaleza del procesamiento que ejecuta la aplicación:
Cálculos, sumarizaciones, transformaciones.
 Tipos y destinos de la información de salida.
 Importancia de la información para el proceso de negocio.

Etapa 2: Alcance

Refinar el alcance de los objetivos de control clave para el


aseguramiento.

Esta etapa consiste principalmente de:

 Evaluar las amenazas potenciales que puedan afectar los criterios de


información relevante y los riesgos asociados.
 identificar los objetivos de control de la aplicación relevantes para las
amenazas y riesgos identificados y necesarios para proveer una
garantía de que se cumplen los requerimientos de las partes de
negocio interesadas.

Etapa 3: Evaluación de Diseño

Evaluar la efectividad del diseño de control para alcanzar los objetivos de


control.

En esta etapa se identifican:

 Las actividades de control que han sido implementadas para lograr


los objetivos de control.
9

 Para llegar a conclusiones se consideran los tipos y atributos de


control:

 Tipo: Automatizado vs. Manual vs. Híbrido vs. Configurable.


 Naturaleza: Preventivo vs. Detectivo.
 Frecuencia.
 Proximidad del control al evento de riesgo.
 Quién ejecuta el control.

Etapa 4: Evaluación de la Efectividad Operativa

Evaluar la efectividad operativa de los controles para alcanzar los


objetivos de control.

En esta etapa:
 Se obtiene evidencia de que los controles están operando de acuerdo
con lo esperado.
 Se hacen pruebas de los controles.
 Cuatro técnicas de prueba usadas son:
 Cuestionar y confirmar
 Inspeccionar
 Observar
 Re-ejecuta
 Es común utilizar herramientas CAAT (ComputerAssisted
AuditTechinques).

Etapa 5: Documentación de Debilidades

Documentar el impacto de las debilidades de control.

El objetivo de esta etapa es:


 Realizar el análisis necesario para lograr un entendimiento de las
debilidades de control y las amenazas resultantes, vulnerabilidades
e impactos.
 Entre las actividades en esta etapa están
 Documentar los costos incurridos.
 Identificar consecuencias de no cumplir con requerimientos
regulatorios o contractuales.
 Medir y documentar el costo de los re-procesos.
 Comunicar las debilidades encontradas y cuál es la posición de la
empresa para enfrentarlas.
10

Etapa 6: Conclusiones y Recomendaciones

Desarrollar y comunicar las conclusiones y recomendaciones.

En esta etapa el auditor debe llegar a una conclusión acerca de:

 Si hay o no suficiente evidencia de que los controles de aplicación


satisfacen los criterios y requerimientos del negocio.
 Si los controles han sido diseñados adecuadamente y están
operando correctamente.
 El auditor hará recomendaciones de carácter general.
11

CONCLUSIONES

 El control es una función administrativa: es la fase del proceso


administrativo que mide y evalúa el desempeño y toma la acción
correctiva cuando se necesita. De este modo, el control es un proceso
esencialmente regulador.

 El control es una función administrativa: es la fase del proceso


administrativo que mide y evalúa el desempeño y toma la acción
correctiva cuando se necesita. De este modo, el control es un proceso
esencialmente regulador.

 La aplicación de un control en las organizaciones busca atender dos


finalidades principales: Corregir fallas o errores existentes: Y
Prevenir nuevas fallas o errores de los procesos.

 El control se apoya en la comprobación, fiscalización e inspección de


las variables organizativas para descubrir desviaciones reales o
potenciales que influyen o pueden llegar a influir sobre los objetivos
de la empresa.
12

Bibliografías

https://ostec.blog/es/seguridad-perimetral/que-es-el-control-de-aplicacion

https://sena.blackboard.com/bbcswebdav/pid-22714912-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anex
os_aa3/CobiT_Controles_Aplicacion.pdf

https://www.monografias.com/trabajos14/control/control.shtml

También podría gustarte