Está en la página 1de 9

Investigación: controles de aplicación en mi empresa

Por: Jorge Ivan Montoya Arroyave

Controles y seguridad informática

Servicio nacional de aprendizaje

Medellin

2019
Controles de aplicación empresarial.

Una vez detallados los controles en las funciones administrativas de la empresa,


se realizan los controles a datos y transacciones, verificando que la información
mantiene tanto sus atributos como características, al igual que los sistemas
propuestos cumplen con los objetivos por los que fueron creados. Los controles de
aplicación deben ser cuidadosamente evaluados para analizar si realmente son
suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la
integridad de los datos.

Los controles de aplicación son:

 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.

Tome como referencia la empresa en donde desempeño mi rol de coordinador de


operación, una empresa BPO que trabaja con Directv Latinoamérica en todas las
áreas de teleservicios, áreas de soporte técnico, área comercial, área de gestiones
especiales, facturacion y compra, adquisición, etc. La empresa maneja todo tipo de
datos tanto de clientes internos externos, empresas subcontratadas, etc.
Entender la importancia de la gestión y la seguridad informática no solo es
importante si no que es el pilar fundamental de la empresa, la empresa KONECTA
es una multinacional que brinda servicios a empresas como AT&T, Directv,
Bancolombia, Nutresa, Postobon, Argos, The Miami Herald, Grupo Éxito, etc.
La cantidad e importancia de información que maneja la empresa es abrumador por
lo tanto la caldiad de sus servicios de seguridad gestión y administración deben ser
excelentes.
CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su


procesamiento, dependiendo esto de la máquina que se emplee.
Por ejemplo: Cuando se usan dispositivos electromecánicos, los datos de entrada
almacenan en software de control y seguridad informática de la empresa
monitoreada en vivo en computador en varios países.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o
documento normalizado en todo el ciclo de procesamiento. Ejemplo: El empleador
registra los indicadores o mediciones del desempeño de un asesor y al final lo pasa
a un acta la cual determinan el valor de su trabajo y según el valor será su retribución
económica.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.


Ejemplo: una falla en seguridad es inmediatamente transmitida a los coordinadores
de la empresa y a su vez ellos lo transmiten a los líderes de equipos de trabajo para
identificar el error y corregirlo.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar


cualquier error. Ejemplo: los registros de entrada a la empresa son verificados por
dos auditores de dos países diferentes apoyados en cámaras y sensores, con
sistemas de recolección de información diferentes que deben ser cotejados cada
hora.

SEPARACIÓN: Se separa los datos en varias categorías. Ejemplo: se separan en


grupo de personas como formadores, lideres, asesores, coordinadores, ejecutivos
de cuenta y visitantes.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo:


los nombres de la lista telefónica se han clasificado en orden alfabético. En este
caso, los datos son clasificados sin separar. La clasificación también se puede
efectuar después de la separación.
Otro ejemplo: un archivo de registro de empleados contiene nombre, numero del
seguro social y lugar de trabajo. Si hay que clasificar el archivo de acuerdo con el
orden alfabético de los nombres, al "campo del nombre" se le denomina "CLAVE".

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido


clasificados con la misma clave y se resumen para formar un solo conjunto de datos:
Por ejemplo, Dos paquetes de tarjetas clasificadas numéricamente, las mismas que
se están intercalando y archivando en el paquete combinado durante el paso de las
tarjetas. Si las tarjetas tienen el mismo número, una sub-regla determina cual se
debe archivar. Cuando un paquete queda vacío las tarjetas del otro se colocan al
final del paquete combinado.

RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas


empleadas para recuperar archivos que han sido perdidos o eliminados de algún
medio de almacenamiento

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad,


oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en
forma impresa o en medios magnéticos. Los siguientes procedimientos de control
se refieren a la salida:

1. Se debe realizar un filtrado inicial para detectar errores obvios también llamada
Auditoría de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de control
de entrada para asegurar que ningún dato haya sido modificado, perdido o
agregado durante el procesamiento o la transmisión, en caso de haber
irregularidades, es decir, que no cuadren los totales de control, se aplicarán las
sanciones correspondientes, para evitar futuros errores.
4. Todas las formas vitales deberán estar prenumeradas y tener un responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal del
centro de cómputo deberá ser generada por un dispositivo de salida en un lugar
seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del usuario
para asegurar que todos los instrumentos tengan un responsable y queden
salvaguardados adecuadamente.
7. A pesar de todas las precauciones tomadas, se presentarán algunos errores. El
punto de control principal para la detección de dichos errores es, por supuesto,
el usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer
un canal entre el usuario y el grupo de control para el reporte sistemático de la
ocurrencia de errores o de incongruencias.

1. ¿Qué métodos se pueden utilizar para la entrada de datos al sistema, cuál


es su importancia?

cada empresa que requiere implementar un sistema de información eficaz y


eficientemente; determinando los riesgos que se presentan en el transcurso de la
implementación, sabiendo que deben mitigarse mediante la aplicación de los
controles establecidos en el manual elaborado teniendo como referencia los
procesos del estándar internacional COBIT.

A lo largo de la historia se han presentados una serie de cambios positivos el cual


ha ayudado a las empresas a mantener controles y seguridad de la entrada de
datos, como, por ejemplo.

 En los años 50’s aparecen las primeras computadoras, con esta nueva tendencia
los sistemas de información que se realizaban de forma manual en las
empresas, empezaron a realizarse de forma automatizada.
 En los años 60’s por el uso de sistemas de información computacionales sin los
controles necesarios, se empezaron a detectar fraudes financieros; como
desvíos de dinero en los sistemas financieros informáticos por los que se
implementan medidas de control para disminuir este tipo de riesgos.
 En los años 80’s muchas empresas construyeron sus sistemas de información
en forma incremental. Pensaron en soluciones individuales a problemas
inmediatos. Generaron Sistemas de información con capacidades poco
coordinadas.
 A finales de los años 90’s hasta la actualidad se incrementó la implantación de
ERP’s para simplificar y estandarizar la infraestructura de la información. Surgió
la necesidad de acceder a información fiable para mejorar las interacciones y
comunicaciones con clientes y proveedores. Se desea mejorar los procesos del
negocio gracias a una mejor disponibilidad y calidad de datos e información del
funcionamiento de la empresa.

1. Sistemas Transaccionales.
2. Sistemas de Apoyo de las Decisiones
3. Sistemas Estratégicos

 Normas de control interno COSO.

 Eficacia y eficiencia de las operaciones.


 Confiabilidad de la información financiera.
 Cumplimiento de las leyes, reglamentos y políticas.
 Completan la definición algunos conceptos fundamentales.
 Lo llevan a cabo las personas que actúan en todos los niveles, no se trata
solamente de manuales de organización y procedimientos.
 Sólo puede aportar un grado de seguridad razonable, no la seguridad
total, a la conducción.

 Normas de control interno SAC


 Estándar de Control de Sistemas COBIT

 ISO 17799

 Confidencialidad
 Integridad
 Disponibilidad

Dentro del área de control de entrada de datos se localizan los siguientes


Puntos de Control
 Transacciones en línea.
 Usuario y operador.
 Terminal o dispositivo de entrada de datos.

2. ¿Al realizar el diseño de pantallas de entrada que recomendaciones se


deben tener en cuenta?

Control de la Calidad de Entrada:

Evitar los Retrasos.


Evitar los errores en los datos.
Evitar los pasos adicionales.
Mantener la sencillez del proceso.
Para la captura de datos debemos tener en cuenta:

 Saber con exactitud qué datos se van a capturar.


 Conocer el tipo de dato a capturar.
 Asegurar que haya suficiente capacidad para manejar los datos que están
siendo cargados. (Evitar los cuellos de botella)
 Evitar la ejecución de pasos adicionales; entre menos pasos haya para la
alimentación de datos, menos probabilidades hay para la introducción de
errores.
Bibliografía.

 https://sena.blackboard.com/bbcswebdav/pid-24449356-dt-content-rid-
14390720_1/institution/SENA/Tecnologia/21730025/Contenido/OVA/guias/a
a3/oa3/oa.pdf
 https://sena.blackboard.com/bbcswebdav/pid-24449402-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/ane
xos_aa3/CobiT_Controles_Aplicacion.pdf
 https://sena.blackboard.com/bbcswebdav/pid-24449401-dt-content-rid-
14554699_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/ane
xos_aa3/Diseno_controles_aplicacion.pdf
 https://www.grupokonecta.com/sectores-y-servicios/

También podría gustarte