Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla De Contenido
PAG
Introducción ------------------------------------------------------------- 4
¿Qué es el control de aplicación? ------------------------------------- 5
Cuando Surgieron-------------------------------------------------------- 6
Clasificación y tipos de controles de aplicación--------------------- 7
Proceso de aseguramiento para los controles de aplicación-------- 8
Conclusiones--------------------------------------------------------------11
Bibliografías-------------------------------------------------------------- 12
4
Introducción
Esta investigación pretende demostrar cómo se realizan los diferentes
controles de aplicación en diferentes entidades y como según normativas
deben regir un funcionamiento estándar para que determinados procesos
sean aplicables de manera correcta y efectiva.
5
Cuando Surgieron
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar
los riesgos a los que se expone la información del sistema. En los años
50’s aparecen las primeras computadoras, por lo tanto, los sistemas de
información pasaron de ser manuales a realizarse automatizada. En los
60´s por el uso de sistemas de información computacionales sin los
controles necesarios se empezaron a detectar fraudes financieros. Por lo
que se implementaron medidas controles para disminuir ese tipo de
riesgos. En los 80´s muchas empresas construyeron sus sistemas de
información, pasaron de soluciones individuales a problemas inmediatos
generando sistemas con poca capacidad de coordinación. A fines de los
90´s hasta la actualidad se incrementó la implantación de ERP´S para
simplificar y estandarizar la infraestructura de la información, el cual
surgió la necesidad de acceder a información fiable para mejorar las
interacciones y comunicaciones con clientes y proveedores se desea
mejorar los procesos del negocio gracias a una mejor disponibilidad y
calidad de datos e información del funcionamiento de la empresa.
7
Ejemplos:
Validaciones de edición y contenido de datos de entrada.
Dígitos verificadores para validar números de cuenta.
Ejemplo:
El proceso de llenado de órdenes de embarque puede incluir un
control donde el gerente de embarques revisa un reporte de órdenes
no embarcadas.
Etapa 1: Entendimiento.
Etapa 2: Alcance
En esta etapa:
Se obtiene evidencia de que los controles están operando de acuerdo
con lo esperado.
Se hacen pruebas de los controles.
Cuatro técnicas de prueba usadas son:
Cuestionar y confirmar
Inspeccionar
Observar
Re-ejecuta
Es común utilizar herramientas CAAT (ComputerAssisted
AuditTechinques).
CONCLUSIONES
Bibliografías
https://ostec.blog/es/seguridad-perimetral/que-es-el-control-de-aplicacion
https://sena.blackboard.com/bbcswebdav/pid-22714912-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anex
os_aa3/CobiT_Controles_Aplicacion.pdf
https://www.monografias.com/trabajos14/control/control.shtml