Está en la página 1de 9

CONTROL DE APLICAICON A MI EMPRESA

MELQUISIDED NIÑO SALCEDO

APRENDÍZ

SILVIA MARGARITA MARIN PIEDRAHITA

DOCENTE

SERVICIO NACIONAL DE APRENDIZAJE

VALLEDUPAR, CESAR

NOVIEMBRE, 2020
INTRODUCCION

Los controles de aplicación son básicamente dinamismos manuales y automatizados que


aseguran la información que cumplen ciertos criterios, por ejemplo: Efectividad, eficiencia,
integridad, confiabilidad, disponibilidad, cumplimiento y confidencialidad.

Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos para
ayudar a mantener la integridad de los datos es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que estén operando con la efectividad necesaria para proveer
información confiable.

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan en:

 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.
Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la
información con el uso de sistemas de información computacionales ya que sin los controles
necesarios se empezó a detectar fraudes financieros y otros por lo que se implementaron
medidas y controles para disminuir ese tipo de riesgos, muchas empresas construyeron sus
sistemas de información o pasaron de soluciones individuales a problemas inmediatos generando
sistemas con poca capacidad de coordinación, para simplificar y estandarizar la infraestructura
de la información surgió la necesidad de acceder a datos fiables para mejorar las interacciones y
comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a
una mejor disponibilidad y calidad de datos buscando el buen funcionamiento en las empresas.

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,


dependiendo esto de la máquina que se emplee.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.

SEPARACIÓN: Se separa los datos en varias categorías.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los


nombres de la lista telefónica se han clasificado en orden alfabético. En este caso, los datos son
clasificados sin separar. La clasificación también se puede efectuar después de la separación.

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados con la
misma clave y se resumen para formar un solo conjunto de datos.
RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas para
recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y


distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios
magnéticos.

PROCEDIMIENTO DE CONTROLD E SALIDA:

 Se debe realizar un filtrado inicial para detectar errores obvios


 Los totales de control de salida deberán reconciliarse con lo totales de control de
entrada para asegurar que ningún dato haya sido modificado, perdido o agregado
durante el procesamiento o la transmisión, en caso de haber irregularidades, es decir,
que no cuadren los totales de control, se aplicarán las sanciones correspondientes,
para evitar futuros errores
 Cualquier salida altamente delicada que no deba ser vista por el personal del centro de
cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado
de la sala de computación.
 La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución
solamente por personas autorizadas a personas autorizadas.
 Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que
todos los instrumentos tengan un responsable y queden salvaguardados
adecuadamente.
 Todas las formas vitales deberán estar pre numeradas y tener un responsable.
 A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto
de control principal para la detección de dichos errores es, por supuesto, el usuario.
Por lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el
usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o
de incongruencias.

CONTROLES DE TELEPROCESAMIENTO.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo
a ellos. Este control debe ir dirigido a las terminales las cuales significan la comunicación de
datos para programadores, usuarios internos y clientes, aumento en el control de acceso y
transmisión y controles orientados tanto al software Como al hardware.

En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados por sistemas,
número de identificación único de la conexión a la terminal, configuraciones de ruta y líneas
alternas, transmisión de datos sincrónica, verificación de paridad, fuentes encriptadas y lectores
de identificación del operador como por ejemplo (tarjetas, voz, huellas digitales).

En cuanto al software tenemos: Candados de control de tiempo del día, verificación de


identificación y autenticidad, procedimientos automáticos de renovación, pruebas de actividades
autorizadas, bitácoras de seguridad, algoritmos de encriptación, salida de sistema automática por
tiempo.

En cuanto a identificación de usuarios y las terminales tenemos: Asegurase que solo personal
debidamente autorizado tenga acceso a la información en línea, la restricción puede hacerse
mediante identificación y autenticación de las terminales a través de códigos únicos de usuario,
tarjetas magnéticas, distintivos, llaves, guardas de seguridad o dispositivos físicos.

En cuanto a la identificación de terminales tenemos: Conexión al sistema por módems o


teléfonos o acopladores acústicos en líneas públicas o rentadas, identificadas por dos niveles de
números codificados de identificación especial, definir el impacto de las comunicaciones de
datos en sistemas de aplicación, evaluar los controles generales de la comunicación de datos y
por último determinar cuando los controles de comunicación de datos son confiables.
CLASIFICACIÓN Y TIPOS

Los tipos de sistemas de información y control de aplicación más usados son:

 Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas


automatizados.
 Control de aplicaciones Automatizados: son controles que han sido programados e
integrados en una aplicación computacional.
 Controles de aplicación híbridos o dependientes de control de aplicación automatizados:
son controles que consisten en una combinación de actividades manuales y
automatizadas.
 Control de aplicación configurables: Son controles automatizados que están basados y
por lo tanto son dependientes de la configuración, de parámetros dentro de la aplicación.

PROCESAMIENTO DE LOS DATOS (como se ingresan los datos al sistema)

Se entiende como procesamiento de datos habitualmente las técnicas eléctricas electrónicas o


mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un dato es un
símbolo lingüístico o numérico que representa ya sea algo concreto como algo abstracto.

Esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así el
procesamiento de datos es cualquier ordenación o tratamiento de ellos, o los elementos básicos
de información, mediante el empleo de un sistema es allí donde se convierte un dato en
información.

“Dato” es la principal unidad, la unidad más simple de la información, se dice sobre el dato que
es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para comprobar algo),
fundamento (principio, base u origen de una cosa; elemento básico), antecedente o noticia que
sirve de punto de partida en la investigación para obtener cualquier tipo de información.

Es la representación convencional de ideas o hechos capaces de ser comunicados o manipulados


por medio de algún proceso. Es al primer término necesario para formar idea de una cosa o
deducir las consecuencias de algún hecho.
A continuación, relaciono algunas normas esenciales para tener un estricto control de los datos
almacenados en las diferentes organizaciones brindando confiabilidad, seriedad y respaldo.

Normas de control interno COSO.

 Eficacia y eficiencia de las operaciones.


 Confiabilidad de la información financiera.
 Cumplimiento de las leyes, reglamentos y políticas.
 Completan la definición algunos conceptos fundamentales.
 Lo llevan a cabo las personas que actúan en todos los niveles, no se trata solamente de
manuales de organización y procedimientos.
 Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la
conducción.

Normas De Control ISO 17799

 Confidencialidad
 Integridad
 Disponibilidad
CONCLUSIÓN

Los controles se han vuelto parte primordial en cualquier organización y con ellos sus datos ya
que asegurar la información en una empresa hacen de ella que sea prospera y de fiabilidad con
las personas, se han creado infinidad de métodos para asegurar la información ya que estos
métodos establecidos hasta hoy han sido de gran utilidad, pero se necesita estar en constante
actualización por que la información se ve expuesta a diferentes tipos de ataques amigos de lo
ajeno por ende siempre se debe estar trabajando en las tareas, como se realizan y sus
consecuencias con el fin de evitar vulnerabilidades en el sistema.
BIBLIOGRAFÍA

 https://www.welivesecurity.com/la-es/2014/02/17/controles-que-deberias-implementar-
desarrollo-seguro/
 https://www.incp.org.co/controles-de-aplicacion-debe-el-auditor-prestar-mas-atencion-a-
estos-procesos/

También podría gustarte