Está en la página 1de 5

CONTROLES Y SEGURIDAD INFORMATICO

Controles de aplicación en mi empresa

Jeisson Porras Hurtado

SENA

Bogotá D.C

2020
Contenido

Introducción................................................................................................................................4
Bibliografía..................................................................................................................................6
Investigación: Controles de aplicación en mi empresa

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir


este sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo
tanto se realizan Controles de entrada, controles de salida, controles de teleprocesamiento.
Tome como referencia la empresa donde labora u otra de su elección, allí revise como se
realiza el procesamiento de los datos (como se ingresan los datos al sistema), qué controles se
llevan a cabo para esta captura de datos. Posteriormente indague como se realiza el
procesamiento y salida de estos datos según el sistema que esté analizando, verificando que
controles de procesamiento y salida se llevan a cabo. Por último, verifique como se realizan los
controles de teleprocesamiento en cuanto a: como es la seguridad en los terminales, en el
hardware y software, y los usuarios que operan las terminales.

Una vez realizada la investigación, desarrolle un documento que contenga la investigación


realizada y la respuesta a las preguntas propuestas, proceda a elaborar el texto en un
documento de Word (procesador de texto), puede anexar imágenes (fotos) relacionadas con la
investigación realiza.

Donde trabajo es una empresa de restaurantes

Cada tienda o PDV se realizan auditorias, de acuerdo a sus procesos internos de cada una de
las marcas de la compañía

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,


dependiendo esto de la máquina que se emplee

 Registro
 Verificación
 Clasificación
 Recuperación
 Duplicación

En el ingreso de los datos, se puede presentar que estos sean rechazados por
el sistema; lo que la aplicación debe facilitar es el control sobre dicha
transacción rechazada, manteniendo en un archivo, las transacciones
rechazadas para que estas sean analizadas y corregidas por los usuarios.
1- Transacciones en línea.

2- Usuario y operador.

3- Terminal o dispositivo de entrada de datos.


CONTROLES DE TELEPROCESAMIENTO
Al utilizar las ventajas de las capacidades de comunicación inevitablemente se
cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta
no autorizada y fuera de tiempo.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de


auditoría de acuerdo a ellos.

SEGURIDAD EN TERMINALES

Se deben tener seguridad en todas las terminales que estén en la red y crearse
unos determinados controles de acceso

 Perfil administrativo el cual lo van a utilizar los encargados de IT

 Perfil usuario estándar donde los encargados de los PDV se logearon y


harán sus transacciones

Hardware / Software

 Usuarios con clave con estándares de seguridad

 Lectores de identificación

 Verificaciones de identificación y autenticidad

Identificación de los usuarios y las terminales


Se debe tener control sobre los equipos que estén en la red de la compañía
que sean manipulados por persona autorizado.
Restringir el acceso a niveles de autenticaciones, que cada persona se logee a
las terminales o equipos tengan su propia clave, así mismo si se realiza alguna
otra tarea.

Bibliografía

 https://www.incp.org.co/controles-de-aplicacion-debe-el-auditor-prestar-mas-
atencion-a-estos-procesos/
 https://interpolados.wordpress.com/2017/02/05/cobit-y-los-controles-de-
aplicacion/

 https://ostec.blog/es/seguridad-perimetral/que-es-el-control-de-aplicacion

También podría gustarte