Está en la página 1de 7

INVESTIGACION CONTROLES DE SEGURIDAD EN MI EMPRESA

CRISTIAN SEBASTIAN ERIRA RAMIREZ

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONTROLES Y SEGURIDAD INFORMATICA
AGOSTO 2019
INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA

INDICE

1. QUE SON LOS CONTROLES DE APLICACION

2. CUANDO SURGIERON

3. CLASIFICACION Y TIPOS

4. PROCESAMIENTO DE CONTROL DE APLICACIÓN

5. CONCLUSIONES

6. BIBLIOGRAFIA
CONTROLES DE APLICACIÓN EN MI EMPRESA

1. ¿QUE SON LOS CONTROLES DE APLICACIÓN?

Estos controles de Aplicación son básicamente actividades manuales y/o


automatizadas que aseguran que la información cumple con ciertos criterios, como
por ejemplo:

 Efectividad
 Eficiencia
 Confidencialidad
 Integridad
 Disponibilidad
 Cumplimiento
 Confiabilidad.

Los controles deben ser cuidadosamente evaluados para analizar si realmente son
efectivos y ayudar a mantener la integridad de los datos. Es necesario asegurarse
de que existen suficientes controles para mitigar los riesgos y que están operando
con la efectividad necesaria para proveer información confiable.

2. ¿CUANDO SURGIERON?

Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos


a los que se expone la información del sistema. En los años 50’s aparecen las
primeras computadoras, por lo tanto los sistemas de información pasaron de ser
manuales a realizarse automatizada.
En los 60´s por el uso de sistemas de información computacionales sin los controles
necesarios se empezaron a detectar fraudes financieros. Por lo que se
implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s
muchas empresas construyeron sus sistemas de información, pasaron de
soluciones individuales a problemas inmediatos generando sistemas con poca
capacidad de coordinación.
A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S
para simplificar y estandarizar la infraestructura de la información, el cual surgió la
necesidad de acceder a información fiable para mejorar las interacciones y
comunicaciones con clientes y proveedores se desea mejorar los procesos del
negocio gracias a una mejor disponibilidad y calidad de datos e información del
funcionamiento de la empresa.

3. CLASIFICACION Y TIPOS

Los tipos de sistemas de información y control de aplicación más usados son:

o Control de aplicaciones manuales: son controles ejecutados sin la asistencia


de sistemas automatizados.
o Control de aplicaciones Automatizados: son controles que han sido
programados e integrados en una aplicación computacional.
o Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de
actividades manuales y automatizadas.
o Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros
dentro de la aplicación.

4. PROCESAMIENTO DE CONTROL DE APLICACION

El proceso aseguramiento para los controles de aplicación:

 Entendimiento: Refinar el entendimiento sobre el aseguramiento.


 Alcanza: Refinar el alcance de los objetivos de control clave para el
aseguramiento TI.
 Evaluación de diseño: Evaluar la efectividad del diseño de control para
alcanzar los objetivos del control.
 Evaluación de efectividad operativa: Evaluar la efectividad operativa
de los controles para alcanzar los objetivos y controles.
 Documentación de debilidades: Documentar el impacto de las
debilidades de control.
 Conclusiones y recomendaciones: desarrollar y comunicar
conclusiones y recomendaciones.
CONCLUSIONES

A lo largo de los años se han creado métodos de asegurar la información de una


empresa estos métodos establecidos hasta hoy son muy útil pero se necesita una
actualización periódicamente ya que la información se ve expuesta a taques
constantemente, en el informe se da a conocer los métodos que hay y sus
características de control de aplicación para que y por qué fue creado de acuerdo a
la necesidad de los interesados.
BIBLIOGRAFIA

http://noticias.universia.edu.ve/consejosprofesionales/noticia/2015/10/16/1132522/
pasos- realizar-investigacion.html https://sena.blackboard.com/bbcswebdav/pid-
9491406-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos_a
a3/CobiT_Controles_Aplicacion.pdf
http://www.aulastic.com/arruquero/docu/investigar1.pdf
https://www.dspace.espol.edu.ec/bitstream/123456789/15885/1/RESUMEN
%20CICYT.pdf http://www.uma.es/ficha.php?id=74604

También podría gustarte