Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APRENDÍZ
DOCENTE
VALLEDUPAR, CESAR
NOVIEMBRE, 2020
INTRODUCCION
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos para
ayudar a mantener la integridad de los datos es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que estén operando con la efectividad necesaria para proveer
información confiable.
En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan en:
Controles de entrada.
controles de salida.
controles de teleprocesamiento.
Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la
información con el uso de sistemas de información computacionales ya que sin los controles
necesarios se empezó a detectar fraudes financieros y otros por lo que se implementaron
medidas y controles para disminuir ese tipo de riesgos, muchas empresas construyeron sus
sistemas de información o pasaron de soluciones individuales a problemas inmediatos generando
sistemas con poca capacidad de coordinación, para simplificar y estandarizar la infraestructura
de la información surgió la necesidad de acceder a datos fiables para mejorar las interacciones y
comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a
una mejor disponibilidad y calidad de datos buscando el buen funcionamiento en las empresas.
CONTROLES DE ENTRADA
REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento.
VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados con la
misma clave y se resumen para formar un solo conjunto de datos.
RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas para
recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.
CONTROLES DE SALIDA.
CONTROLES DE TELEPROCESAMIENTO.
El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo
a ellos. Este control debe ir dirigido a las terminales las cuales significan la comunicación de
datos para programadores, usuarios internos y clientes, aumento en el control de acceso y
transmisión y controles orientados tanto al software Como al hardware.
En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados por sistemas,
número de identificación único de la conexión a la terminal, configuraciones de ruta y líneas
alternas, transmisión de datos sincrónica, verificación de paridad, fuentes encriptadas y lectores
de identificación del operador como por ejemplo (tarjetas, voz, huellas digitales).
En cuanto a identificación de usuarios y las terminales tenemos: Asegurase que solo personal
debidamente autorizado tenga acceso a la información en línea, la restricción puede hacerse
mediante identificación y autenticación de las terminales a través de códigos únicos de usuario,
tarjetas magnéticas, distintivos, llaves, guardas de seguridad o dispositivos físicos.
Esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así el
procesamiento de datos es cualquier ordenación o tratamiento de ellos, o los elementos básicos
de información, mediante el empleo de un sistema es allí donde se convierte un dato en
información.
“Dato” es la principal unidad, la unidad más simple de la información, se dice sobre el dato que
es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para comprobar algo),
fundamento (principio, base u origen de una cosa; elemento básico), antecedente o noticia que
sirve de punto de partida en la investigación para obtener cualquier tipo de información.
Confidencialidad
Integridad
Disponibilidad
CONCLUSIÓN
Los controles se han vuelto parte primordial en cualquier organización y con ellos sus datos ya
que asegurar la información en una empresa hacen de ella que sea prospera y de fiabilidad con
las personas, se han creado infinidad de métodos para asegurar la información ya que estos
métodos establecidos hasta hoy han sido de gran utilidad, pero se necesita estar en constante
actualización por que la información se ve expuesta a diferentes tipos de ataques amigos de lo
ajeno por ende siempre se debe estar trabajando en las tareas, como se realizan y sus
consecuencias con el fin de evitar vulnerabilidades en el sistema.
BIBLIOGRAFÍA
https://www.welivesecurity.com/la-es/2014/02/17/controles-que-deberias-implementar-
desarrollo-seguro/
https://www.incp.org.co/controles-de-aplicacion-debe-el-auditor-prestar-mas-atencion-a-
estos-procesos/