Está en la página 1de 12

CONTROLES DE APLICACIÓN EN MI EMPRESA

CARLOS ARTURO CRUZ SANABRIA

20/05/2017

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informática

Neiva-Huila

2017

INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA


CARLOS ARTURO CRUZ SANABRIA

INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA

INSTRUCTOR: INGENIERO JORGE MARIO LOZANO MORALES

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informática

Neiva-Huila

2017

INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA


CONTENIDO

CONTROLES DE APLICACIÓN EN MI EMPRESA.

1. QUE SON.

2. CUANDO SURGIERON.

3. CLASIFICACION Y TIPOS.

4. PROCESAMIENTODE CONTROL DE APLICACIÓN.

5. COMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE


INGRESAN LOS DATOS AL SISTEMA)

6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS

7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS

8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN


CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL
HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS
TERMINALES.

9. CONCLUCION.
CONTROLES DE APLICACIÓN EN MI EMPRESA
1. Que son:

Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas


que aseguran que la información cumple con ciertos criterios, como, por ejemplo:

Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento y


Confiabilidad.

Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos
y ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen
suficientes controles para mitigar los riesgos y que están operando con la efectividad
necesaria para proveer información confiable.

2. CUANDO SURGIERON:

Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que
se expone la información del sistema. En los años 50’s aparecen las primeras computadoras,
por lo tanto los sistemas de información pasaron de ser manuales a realizarse
automatizada. En los 60´s por el uso de sistemas de información computacionales sin los
controles necesarios se empezaron a detectar fraudes financieros. Por lo que se
implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s muchas
empresas construyeron sus sistemas de información, pasaron de soluciones individuales a
problemas inmediatos generando sistemas con poca capacidad de coordinación. A fines de
los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y
estandarizar la infraestructura de la información, el cual surgió la necesidad de acceder a
información fiable para mejorar las interacciones y comunicaciones con clientes y
proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad
y calidad de datos e información del funcionamiento de la empresa.

3. CLASIFICACIÓN Y TIPOS:

Los tipos de sistemas de información y control de aplicación más usados son:

 Control de aplicaciones manuales: son controles ejecutados sin la asistencia de


sistemas automatizados.
 Control de aplicaciones Automatizados: son controles que han sido programados e
integrados en una aplicación computacional.
 Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de actividades
manuales y automatizadas.
 Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros dentro
de la aplicación.

4. PROCESAMIENTO

El proceso aseguramiento para los controles de aplicación:

 Entendimiento : Refinar el entendimiento sobre el aseguramiento



 Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento ti

 Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los
objetivos del control

 Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles


para alcanzar los objetivos y controles

 Documentación de debilidades: Documentar el impacto de las debilidades de control

 Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y


recomendaciones

5. CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA)

Procesamiento de datos se entienden habitualmente las técnicas eléctricas, electrónicas o


mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un dato es
un símbolo lingüístico o numérico que representa ya sea algo concreto como abstracto. "1,
2, 3" son datos. En el momento de enlazar datos. Como, por ejemplo, "1, 2, 3" = "ventas
diarias de enero 1,2,3", los datos se convierten en información. Es habitual confundir datos
con información.

Por se ingresa al sistema, primeramente, a un “sistema”, como el conjunto de individuos,


objetos, etc., interrelacionados que concurren a un mismo fin, es decir, que realizan una
misma función con un mismo propósito. Los integrantes se modifican entre sí, y los agentes
externos modifican al sistema. En esta acción se ejecuta sobre los datos, y que logra en ellos
una transformación, así el procesamiento de Datos es cualquier ordenación o tratamiento
de datos, o los elementos básicos de información, mediante el empleo de un sistema sobre
los datos algún tipo de transformación. Es esta transformación la que convierte al dato en
información.

Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe
éste si finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta
inteligente del otro. Podemos entonces, resumir el sistema de procesamiento de datos en
el siguiente cuadro sinóptico:

Información adicional acerca de “Dato” es la principal unidad, la unidad más simple de la


información, se dice sobre el dato que es un documento (cualquier cosa, especialmente
escrita que ilustra o sirve para comprobar algo), fundamento (principio, base u origen de
una cosa; elemento básico), antecedente o noticia que sirve de punto de partida en la
investigación para obtener cualquier tipo de información.

Es la representación convencional de ideas o hechos capaces de ser comunicados o


manipulados por medio de algún proceso. Es al primer término necesario para formar idea
de una cosa o deducir las consecuencias de algún hecho.
Sin embargo, la decisión más precisa sobre “dato” es:

Es la representación de la observación de un atributo cualquiera sin ninguna clase de


proceso. Es decir que si se observa algo (señales, atributos), esa observación es para el
observador un dato. Hay que separar el concepto de dato del concepto de información. El
dato implica la observación pura, dato es la simple observación de un hecho.

El procesamiento de datos, es un modelo matemático. Esto es la representación de algo


mediante números y operaciones entre estos. ¿Para qué sirve el modelo matemático? Por
ejemplo, una venta no puede verse literalmente, entonces, el modelo matemático hace una
factura, que representa un acto de compra-venta. Esta es la manera en que una situación
que no puede representarse, se resuelve usando un sistema. En realidad, esto se transmite
en todos los órdenes de la vida. Por ejemplo, los conocimientos que uno tiene son siempre
relativos a un modelo.

El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos
nosotros, los programas los inventamos nosotros y los resultados, nosotros los obtenemos.
Es decir que el proceso empieza y termina con nosotros.

Entonces, podemos decir que procesar datos es:

Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo
y forma.

Saber qué se va a hacer con ese dato.

Cada proceso atiende a la obtención de una información determinada. Una vez obtenido el
proceso, alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia
(operación antes mencionada como “Control de calidad”).

Los datos y su proceso:

Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro
subprocesos constantes e invariables:

ü  Ingreso (dato)

ü  Memorización
ü  Proceso

ü  Salida (Información)

En un proceso pueden existir diferentes variaciones. Puede suceder que no haya


transformación de datos. Este caso se daría cuando, por ejemplo, ingreso una lista, la cual
ya, de hecho, conforma una lista, pero al obtenerla ordenada para imprimirla hay un
proceso.

En este caso, la información prácticamente es el dato.

También puede haber muchos procesos con pocos datos, este sería el caso de un programa
de contabilidad, en el que los datos son ingresados una sola vez, pero con esos se obtienen
muchas informaciones diferentes (asientos, balances, ajustes, etc.)

Ingreso de datos: se determina según la forma en la que los datos son ingresados al sistema,
se pueden clasificar de la siguiente manera:

-Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier
medio por el cual el hombre interviene directamente en el ingreso de los datos.

-Automático: interface automática entre maquinas o al interior de estas.

La memorización es:

Automatizada: mediante software en un dispositivo de almacenamiento.

La salida: se refiere a la producción de la información que es útil para un usuario


determinado.

6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS

Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición


de los datos dentro del documento. Tratar adecuadamente este tipo de información no
estructurada es algo en lo que Sisdoc Gestión Documental trabaja habitualmente.
Un expediente clínico, una póliza de seguro, un contrato mercantil, una encuesta, un
formulario, etc. son documentos típicos susceptibles para una extracción de datos que
genere un flujo de conocimiento.

Al capturar datos de documentos y formularios conseguiremos acelerar los procesos de


negocio transformándolos en conocimiento distribuido y seguro.

Ya esté su información en papel o en formato electrónico, centralizada o en oficinas


remotas, en smartphones o tablets, con nuestras herramientas podremos procesar su
información de forma segura y confidencial:

 Extraer y clasificar documentos.


 Reconocer letra manuscrita, marcas y códigos de barras.
 Separar y validar documentos.
 Aplicar algoritmos para la mejora de las imágenes obtenidas.
 Facilitar la captura y consulta centralizada, distribuida o remota.
 Proporcionar controles de calidad e informes.
 Importar todo tipo de archivos.
 Exportar a sus aplicaciones ERP, Flujos de trabajo, repositorios,

7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS


El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los datos
primarios de entrada, los cuales son evaluados y ordenados, para obtener información útil, que luego
serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que
estime conveniente. A continuación se presentan las tres etapas que componen un procesamiento de
datos, las cuales son las siguientes:

- Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos
en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido.

- Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de salida, en
la que se prepara un informe que servirá como base para tomar decisiones.

- Salida: En todo el procesamiento de datos se plantea como actividad adicional, la administración de


los resultados de salida, que se puede definir como los procesos necesarios para que la información
útil llegue al usuario.

8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO A: COMO ES LA


SEGURIDAD EN LOS TERMINALES, EN EL HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN
LAS TERMINALES.

Controles de Teleprocesamiento

•Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el


riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera
de tiempo

•El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de
acuerdo a ellos

Seguridad en Terminales

•Significan la comunicación de datos para programadores usuarios internos y clientes

•Aumento en controles de acceso y transmisión

•Controles orientados tanto a hardware como a software

Hardware

•Llaves de seguridad

•Teclados controlados por sistemas

•Número de identificación único de la conexión de la terminal

•Lectores de identificación del operador (tarjeta, voz, huellas digitales)

•Configuradores de ruta y líneas alternas

•Transmisión de datos sincrónica

•Verificación de paridad

•Fuentes encripta doras

Software

•Candados de control de tiempo del día

•Verificaciones de identificación y autenticidad


•Procedimientos automáticos de revocación

•Pruebas de actividades autorizadas

•Bitácoras de seguridad

•Algoritmos de encriptación

•Salida del sistema automática por tiempo

Identificación de los usuarios y las terminales

•Asegurar que sólo personal autorizado tiene acceso a la información en línea

•La restricción de accesos puede hacerse mediante identificación y autentificación de


todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética,
distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos

Identificación de Terminales

•Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas


o rentadas

•Identificadas por dos niveles de números codificados de identificación especial

•Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación

•Determinar cuando los controles de comunicación de datos son confiables


9. CONCLUSIÓN:

A lo largo de los años se han creado métodos de asegurar la información de una empresa
estos métodos establecidos hasta hoy son muy útil, pero se necesita una actualización
periódicamente ya que la información se ve expuesta a taques constantemente, en el
informe se da a conocer los métodos que hay y sus características de control de aplicación
para que y por que fue creado de acuerdo a la necesidad de los interesados

También podría gustarte