Está en la página 1de 5

CONTROLES DE APLICACIÓN EN LAS EMPRESAS

JULIETH CAROLAY GUZMÁN LARA


CONTROLES Y SEGURIDAD INFORMATICA
Septiembre 2020
Los controles de aplicación permiten asegurar la exactitud validez, precisión e
integridad de los datos, en el procesamiento de las transacciones a través de las
aplicaciones informáticas, están diseñados para evitar que se ingresen al sistema
datos erróneos, también permiten detectar y corregir errores que fueron
ingresados al sistema con anterioridad
Los controles de aplicación consisten de actividades manuales o automatizadas
que aseguran que la información cumple con ciertos criterios, estos criterios son.

 Efectividad
 Eficiencia
 Confidencialidad
 Integridad
 Disponibilidad
 Cumplimiento
 Confiabilidad

Estos controles se implementan en etapas de entrada, procesamiento y salida de


sistemas informáticos.
En una empresa al realizar auditoría a un sistema de información, se hace
necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan en:

 Controles de entrada.
 Controles de salida.
 Controles de teleprocesamiento.

Se vio la necesidad de controlar, reducir y eliminar los riesgos a los que se expone
la información con el uso de sistemas de información computacionales, ya que sin
los controles necesarios se empezaron a detectar fraudes financieros y otros por
lo que se implementaron medidas y controles para disminuir ese tipo de riesgos.
Controles de entrada.
Los datos iniciales de entrada se clasifican en forma conveniente para su
procesamiento, dependiendo esto de la máquina que se emplee.
 Registro: Tiene que ver con la transferencia de los datos a alguna forma de o
documento normalizado en todo el ciclo de procesamiento.
 Duplicación: Consiste en reproducir los datos en muchos documentos o
formas.
 Verificación: Consiste en comprobar cuidadosamente los datos para evitar
cualquier error.
 Separación: Se separa los datos en varias categorías.
 Clasificación: En la organización de los datos en un orden especifico.
Ejemplo: los nombres de la lista telefónica se han clasificado en orden
alfabético. En este caso, los datos son clasificados sin separar. La clasificación
también se puede efectuar después de la separación.
 Intercalación: Se toman dos o más conjuntos de datos que han sido
clasificados con la misma clave y se resumen para formar un solo conjunto de
datos.
 Recuperación: La recuperación de datos hace referencia a las técnicas
empleadas para recuperar archivos que han sido perdidos o eliminados de
algún medio de almacenamiento.

Controles de salida.
Los controles de salida se instalan para asegurar la exactitud, integridad,
oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en
forma impresa o en medios magnéticos.
Procedimientos de control de salida:
 Se debe realizar un filtrado inicial para detectar errores obvios.
 Los totales de control de salida deberán reconciliarse con lo totales de control
de entrada para asegurar que ningún dato haya sido modificado, perdido o
agregado durante el procesamiento o la transmisión, en caso de haber
irregularidades, es decir, que no cuadren los totales de control, se aplicarán las
sanciones correspondientes, para evitar futuros errores.
 Cualquier salida altamente delicada que no deba ser vista por el personal del
centro de cómputo deberá ser generada por un dispositivo de salida en un
lugar seguro alejado de la sala de computación.
 La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
 Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del usuario
para asegurar que todos los instrumentos tengan un responsable y queden
salvaguardados adecuadamente.
 A pesar de todas las precauciones tomadas, se presentarán algunos errores.
El punto de control principal para la detección de dichos errores es, por
supuesto, el usuario. Por lo tanto, el auditor debe fijar los procedimientos para
establecer un canal entre el usuario y el grupo de control para el reporte
sistemático de la ocurrencia de errores o de incongruencias.

Controles de teleprocesamiento.
El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de
auditoría de acuerdo a ellos, este control debe ir dirigido a las terminales las
cuales significan la comunicación de datos para programadores, usuarios internos
y clientes, aumento en el control de acceso y transmisión y controles orientados
tanto al software como al hardware.

En cuanto al hardware tenemos:


 Las llaves de seguridad.
 Teclados controlados por sistemas.
 Número de identificación único de la conexión a la terminal.
 Configuraciones de ruta y líneas alternas.
 Transmisión de datos sincrónica.
 Verificación de paridad.
 Fuentes encriptadas.
 Lectores de identificación del operador.

En cuanto al software tenemos:


 Candados de control de tiempo del dia.
 Verificación de identificación y autenticidad.
 Procedimientos automáticos de renovación.
 Pruebas de actividades autorizadas.
 Bitácoras de seguridad.
 Algoritmos de encriptación.
 Salida de sistema automática por tiempo.
En cuanto a identificación de usuarios y las terminales tenemos:
 Asegurarse de que solo personal debidamente autorizado tenga acceso a la
información en línea.
 La restricción puede hacerse mediante identificación y autenticación de las
terminales a través de códigos únicos de usuario.
 Tarjetas magnéticas.
 Distintivos.
 Llaves.
 Guardas de seguridad o dispositivos físicos.

En cuanto a la identificación de terminales tenemos:


 Conexión al sistema por módems o teléfonos o acopladores acústicos en
líneas públicas o rentadas.
 Identificadas por dos niveles de números codificados de identificación especial.
 Definir el impacto de las comunicaciones de datos en sistemas de aplicación.
 Evaluar los controles generales de la comunicación de datos.
 Determinar cuando los controles de comunicación de datos son confiables.

Los tipos de sistemas de información y control de aplicación más usados


son:
 Control de aplicaciones manuales: son controles ejecutados sin la asistencia
de sistemas automatizados.
 Control de aplicaciones Automatizados: son controles que han sido
programados e integrados en una aplicación computacional.
 Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de
actividades manuales y automatizadas.
 Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros
dentro de la aplicación.

En conclusión los controles se han vuelto parte primordial en cualquier


organización, ya que asegurar la información en una empresa hacen que sea
prospera y confiable para las personas, se han creado infinidad de métodos
para asegurar la información ya que estos métodos establecidos hasta hoy han
sido de gran utilidad, pero se necesita estar en constante actualización por que
la información se ve expuesta a diferentes tipos de ataques, por ende siempre
se debe estar trabajando en las tareas, como se realizan y sus consecuencias
con el fin de evitar vulnerabilidades en el sistema.

También podría gustarte