Está en la página 1de 8

CONTROLES DE APLICACIÓN A LAS EMPRESAS

CARLOS ALBERTO BOTELLO RODRIGUEZ

Aprendiz

ING. DE SISTEMAS MARYURIS ESTHER OLIVEROS RIVERA


Tutor

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informática

2019

Investigación: CONTROLES DE APLICACIÓN A MI EMPRESA

Incidencia de los procesos en la empresa


INTRODUCCION

Los controles de aplicación son básicamente dinamismos manuales y


automatizados que aseguran la información que cumplen ciertos criterios como
por ejemplo: Efectividad, eficiencia, integridad, confiabilidad, disponibilidad,
cumplimiento y confidencialidad.

Los controles deben ser cuidadosamente evaluados para analizar si realmente son
efectivos para ayudar a mantener la integridad de los datos es necesario
asegurarse de que existen suficientes controles para mitigar los riesgos y que
estén operando con la efectividad necesaria para proveer información confiable.

En una empresa al realizar auditoría a un sistema de información, se hace


necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan en:

 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.

CUANDO SURGIERON

Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que se expone
la información con el uso de sistemas de información computacionales ya que sin
los controles necesarios se empezó a detectar fraudes financieros y otros por lo
que se implementaron medidas y controles para disminuir ese tipo de riesgos,
muchas empresas construyeron sus sistemas de información o pasaron de
soluciones individuales a problemas inmediatos generando sistemas con poca
capacidad de coordinación, para simplificar y estandarizar la infraestructura de la
información surgió la necesidad de acceder a datos fiables para mejorar las
interacciones y comunicaciones con clientes y proveedores se desea mejorar los
procesos del negocio gracias a una mejor disponibilidad y calidad de datos
buscando el buen funcionamiento en las empresas.

Incidencia de los procesos en la empresa


CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su


procesamiento, dependiendo esto de la máquina que se emplee.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o
documento normalizado en todo el ciclo de procesamiento.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o


formas.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar


cualquier error.

SEPARACIÓN: Se separa los datos en varias categorías.

CLASIFICACIÓN: En la organización de los datos en un orden especifico.


Ejemplo: los nombres de la lista telefónica se han clasificado en orden alfabético.
En este caso, los datos son clasificados sin separar. La clasificación también se
puede efectuar después de la separación.

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido


clasificados con la misma clave y se resumen para formar un solo conjunto de
datos.

RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas


empleadas para recuperar archivos que han sido perdidos o eliminados de algún
medio de almacenamiento.

Incidencia de los procesos en la empresa


CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad,


oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en
forma impresa o en medios magnéticos.

PROCEDIMIENTO DE CONTROLD E SALIDA:

 Se debe realizar un filtrado inicial para detectar errores obvios


 Los totales de control de salida deberán reconciliarse con lo totales de
control de entrada para asegurar que ningún dato haya sido modificado,
perdido o agregado durante el procesamiento o la transmisión, en caso
de haber irregularidades, es decir, que no cuadren los totales de control,
se aplicarán las sanciones correspondientes, para evitar futuros errores
 Cualquier salida altamente delicada que no deba ser vista por el
personal del centro de cómputo deberá ser generada por un dispositivo
de salida en un lugar seguro alejado de la sala de computación.
 La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas
autorizadas.
 Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del
usuario para asegurar que todos los instrumentos tengan un
responsable y queden salvaguardados adecuadamente.
 Todas las formas vitales deberán estar pre numeradas y tener un
responsable.
 A pesar de todas las precauciones tomadas, se presentarán algunos
errores. El punto de control principal para la detección de dichos errores
es, por supuesto, el usuario. Por lo tanto, el auditor debe fijar los
procedimientos para establecer un canal entre el usuario y el grupo de
control para el reporte sistemático de la ocurrencia de errores o de
incongruencias.

Incidencia de los procesos en la empresa


CONTROLES DE TELEPROCESAMIENTO.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de


auditoría de acuerdo a ellos.

Este control debe ir dirigido a las terminales las cuales significan la comunicación
de datos para programadores, usuarios internos y clientes, aumento en el control
de acceso y transmisión y controles orientados tanto al software como al
hardware.

En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados por


sistemas, número de identificación único de la conexión a la terminal,
configuraciones de ruta y líneas alternas, transmisión de datos sincrónica,
verificación de paridad, fuentes encriptadas y lectores de identificación del
operador como por ejemplo (tarjetas, voz, huellas digitales).

En cuanto al software tenemos: Candados de control de tiempo del dia,


verificación de identificación y autenticidad, procedimientos automáticos de
renovación, pruebas de actividades autorizadas, bitácoras de seguridad,
algoritmos de encriptación, salida de sistema automática por tiempo.

En cuanto a identificación de usuarios y las terminales tenemos: Asegurase que


solo personal debidamente autorizado tenga acceso a la información en línea, la
restricción puede hacerse mediante identificación y autenticación de las terminales
atravez de códigos únicos de usuario, tarjetas magnéticas, distintivos, llaves,
guardas de seguridad o dispositivos físicos.

En cuanto a la identificación de terminales tenemos: Conexión al sistema por


módems o teléfonos o acopladores acústicos en líneas públicas o rentadas,
identificadas por dos niveles de números codificados de identificación especial,
definir el impacto de las comunicaciones de datos en sistemas de aplicación,
evaluar los controles generales de la comunicación de datos y por ultimo
determinar cuando los controles de comunicación de datos son confiables.

Incidencia de los procesos en la empresa


CLASIFICACIÓN Y TIPOS

Los tipos de sistemas de información y control de aplicación más usados son:

 Control de aplicaciones manuales: son controles ejecutados sin la


asistencia de sistemas automatizados.
 Control de aplicaciones Automatizados: son controles que han sido
programados e integrados en una aplicación computacional.
 Controles de aplicación híbridos o dependientes de control de
aplicación automatizados: son controles que consisten en una
combinación de actividades manuales y automatizadas.
 Control de aplicación configurables: Son controles automatizados
que están basados y por lo tanto son dependientes de la
configuración, de parámetros dentro de la aplicación.

PROCESAMIENTO DE LOS DATOS (como se ingresan los datos al sistema)

Se entiende como procesamiento de datos habitualmente las técnicas eléctricas


electrónicas o mecánicas usadas para manipular datos para el empleo humano o
de máquinas. Un dato es un símbolo lingüístico o numérico que representa ya sea
algo concreto como algo abstracto.

Esta acción se ejecuta sobre los datos, y que logra en ellos una transformación,
así el procesamiento de datos es cualquier ordenación o tratamiento de ellos, o los
elementos básicos de información, mediante el empleo de un sistema es allí
donde se convierte un dato en información.

“Dato” es la principal unidad, la unidad más simple de la información, se dice


sobre el dato que es un documento (cualquier cosa, especialmente escrita que
ilustra o sirve para comprobar algo), fundamento (principio, base u origen de una
cosa; elemento básico), antecedente o noticia que sirve de punto de partida en la
investigación para obtener cualquier tipo de información.

Incidencia de los procesos en la empresa


Es la representación convencional de ideas o hechos capaces de ser
comunicados o manipulados por medio de algún proceso. Es al primer término
necesario para formar idea de una cosa o deducir las consecuencias de algún
hecho.

A continuación relaciono algunas normas esenciales para tener un estricto control


de los datos almacenados en las diferentes organizaciones brindando
confiabilidad, seriedad y respaldo.

Normas de control interno COSO.

 Eficacia y eficiencia de las operaciones.


 Confiabilidad de la información financiera.
 Cumplimiento de las leyes, reglamentos y políticas.
 Completan la definición algunos conceptos fundamentales.
 Lo llevan a cabo las personas que actúan en todos los niveles, no se
trata solamente de manuales de organización y procedimientos.
 Sólo puede aportar un grado de seguridad razonable, no la seguridad
total, a la conducción.

Normas De Control ISO 17799

 Confidencialidad
 Integridad
 Disponibilidad

CONCLUSIÓN

Los controles se han vuelto parte primordial en cualquier organización y con ellos sus
datos ya que asegurar la información en una empresa hacen de ella que sea prospera y de
fiabilidad con las personas, se han creado infinidad de métodos para asegurar la
información ya que estos métodos establecidos hasta hoy han sido de gran utilidad, pero
se necesita estar en constante actualización por que que la información se ve expuesta a
diferentes tipos de ataques amigos de lo ajeno por ende siempre se debe estar trabajando

Incidencia de los procesos en la empresa


en las tareas, como se realizan y sus consecuencias con el fin de evitar vulnerabilidades en
el sistema.

Incidencia de los procesos en la empresa

También podría gustarte