Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigacion Controles de Aplicacion en Mi Emprea
Investigacion Controles de Aplicacion en Mi Emprea
20/05/2017
Neiva-Huila
2017
Neiva-Huila
2017
1. QUE SON.
2. CUANDO SURGIERON.
3. CLASIFICACION Y TIPOS.
9. CONCLUCION.
CONTROLES DE APLICACIÓN EN MI EMPRESA
1. Que son:
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos
y ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen
suficientes controles para mitigar los riesgos y que están operando con la efectividad
necesaria para proveer información confiable.
2. CUANDO SURGIERON:
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que
se expone la información del sistema. En los años 50’s aparecen las primeras computadoras,
por lo tanto los sistemas de información pasaron de ser manuales a realizarse
automatizada. En los 60´s por el uso de sistemas de información computacionales sin los
controles necesarios se empezaron a detectar fraudes financieros. Por lo que se
implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s muchas
empresas construyeron sus sistemas de información, pasaron de soluciones individuales a
problemas inmediatos generando sistemas con poca capacidad de coordinación. A fines de
los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y
estandarizar la infraestructura de la información, el cual surgió la necesidad de acceder a
información fiable para mejorar las interacciones y comunicaciones con clientes y
proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad
y calidad de datos e información del funcionamiento de la empresa.
3. CLASIFICACIÓN Y TIPOS:
4. PROCESAMIENTO
Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los
objetivos del control
5. CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA)
Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe
éste si finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta
inteligente del otro. Podemos entonces, resumir el sistema de procesamiento de datos en
el siguiente cuadro sinóptico:
El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos
nosotros, los programas los inventamos nosotros y los resultados, nosotros los obtenemos.
Es decir que el proceso empieza y termina con nosotros.
Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo
y forma.
Cada proceso atiende a la obtención de una información determinada. Una vez obtenido el
proceso, alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia
(operación antes mencionada como “Control de calidad”).
Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro
subprocesos constantes e invariables:
ü Ingreso (dato)
ü Memorización
ü Proceso
ü Salida (Información)
También puede haber muchos procesos con pocos datos, este sería el caso de un programa
de contabilidad, en el que los datos son ingresados una sola vez, pero con esos se obtienen
muchas informaciones diferentes (asientos, balances, ajustes, etc.)
Ingreso de datos: se determina según la forma en la que los datos son ingresados al sistema,
se pueden clasificar de la siguiente manera:
-Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier
medio por el cual el hombre interviene directamente en el ingreso de los datos.
La memorización es:
- Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos
en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido.
- Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de salida, en
la que se prepara un informe que servirá como base para tomar decisiones.
Controles de Teleprocesamiento
•El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de
acuerdo a ellos
Seguridad en Terminales
Hardware
•Llaves de seguridad
•Verificación de paridad
Software
•Bitácoras de seguridad
•Algoritmos de encriptación
Identificación de Terminales
A lo largo de los años se han creado métodos de asegurar la información de una empresa
estos métodos establecidos hasta hoy son muy útil, pero se necesita una actualización
periódicamente ya que la información se ve expuesta a taques constantemente, en el
informe se da a conocer los métodos que hay y sus características de control de aplicación
para que y por que fue creado de acuerdo a la necesidad de los interesados