Está en la página 1de 7

SEMANA 3: ACTIVIDAD DE APRENDIZAJE 3

Actividad de aprendizaje 3: Identificar los controles de aplicación a tener en cuenta en una empresa
opciones de elemento
INVESTIGACIÓN: CONTROLES DE APLICACIÓN EN MI EMPRESA
Resultados de Aprendizaje Alcanzar: Establecer mecanismos de control y estandarización
en las funciones administrativas acorde a políticas de la organización.
Nombre del aprendiz: ESTEFANI KATERIN SOLANO MUÑOZ
Celular: 3118300545

EMPRESA NEXA BPO CALL CENTER

Les explicare el proceso y control de entrada de nuestra


empresa:
La mayoría de las transacciones de procesamiento electrónico
de datos comienza con procedimientos de entrada de datos. En
términos generales, cualquiera que sea el ambiente en que se
procesan los datos, se hace necesario efectuar el control de
ingreso para asegurar que cada transacción a ser procesada
cumpla con los siguientes requisitos:

1- Se debe recibir y registrar con exactitud e íntegramente.


2- Se deben procesar solamente datos válidos y autorizados.
3- Se deben ingresar los datos una vez por cada transacción.

Los controles en el ingreso de


datos son preventivos, pues
tratan de evitar la producción de
errores exigiendo el ajuste de los
datos introducidos a patrones de
formato y estructura (fecha
valida, dato numérico, dato
dentro de un rango especifico,
introducción de dígitos  de
chequeo, etc.).

 Las pantallas de captura de datos deben


ser diseñadas de manera similar
consistente con los documentos fuente que
son ingresados al sistema. El orden de los
campos, en la pantalla y el documento,
deben ser iguales para evitar errores de
digitación.

En el ingreso de los datos, la aplicación


debe tener adecuados mensajes de ayuda,
con el fin de facilitar los ingresos de estos
y advertir sobre algún error cometido,
 Restringir
indicando lael clase
accesodede los usuarios a las
error.
diferentes opciones de la aplicación, de tal
forma que se definan los diferentes perfiles
de acceso, de acuerdo a las funciones de
cada cargo, logrando con esto, disminuir el
riesgo de que personas no autorizadas
puedan leer, modificar, adicionar, eliminar
datos o transacciones
Al ir ingresando los datos, el sistema debe ir
comparando con los registros de los archivos
maestros para determinar la validez de los datos
ingresados, en caso de presentarse una
inconsistencia, el sistema debe avisar al usuario
inmediatamente  a fin de que la misma sea corregida.

·         De acuerdo con cada aplicación, en las


pantallas de captura de documentos fuente críticos y
que tengan al menos una columna numérica, se debe
incluir el ingreso de totales de control, con el fin de
verificar la correcta digitación de cantidades. Los
totales de control también se puede aplicar en el
ingreso de los lotes de documentos, ingresando para
cada lote, él número de documentos a ser
procesados, con el fin de detectar documentos
faltantes por ingresar o documentos ingresados más
de una vez.
En un sistema de información debemos tener en
Estos controles intentan
cuenta las tres actividadesasegurar
que debeque:
realizar en
un sistema de información para poder producir
3- El procesamiento
2- La actualización de
la información que la empresaun
1- En sistema
requiere para la
esos datos se efectúe se realice a tiempo
toma de decisiones y el control de las se
computarizado solamente
en los momentos en y una
cumpliendo
ingresen con
operaciones, y en cada dedatos
estascompletos,
actividades
que realmente el un
se debe ejercer diseño
exactos, aprobado
válidos
control, el cual y
corresponda y bajo las autorizados porsegún
única
paravez.
posteriormente darádellossistema,
parámetros la
mismas condiciones auditoría.
de seguridad arriba sus objetivos.
señaladas.
3- El procesamiento se
realice a tiempo y
cumpliendo con el diseño
aprobado del sistema,
según sus objetivos.

5- Las salidas,
resultados de
4- Los datos se procesamiento,
mantengan protegidos cumplan las
y actualizados expectativas formuladas
en el momento de
definición de la empresa
nexa.
Significan la
comunicación de
datos para
programadores
usuarios internos y
clientes

Controles de Teleprocesamiento
Controles de Teleprocesamiento
•El auditor deberá evaluar el
•Al utilizar las ventajas de las impacto de estos riesgos y
capacidades de comunicación
inevitablemente se cae en el riesgo de ajustar el proceso de auditoría
que los datos puedan ser transmitidos de acuerdo a ellos
en forma incorrecta no autorizada y
fuera de tiempo
Seguridad en terminales de la empresa nexa

Aumento en
controles de acceso
y transmisión Controles
orientados tanto a
hardware como a
software

•Bitácoras de
seguridad

•Algoritmos de
encriptación

•Salida del sistema


automática por tiempo

Hardware
Software
•Llaves de seguridad
•Candados de control de tiempo
del día
•Teclados controlados por sistemas
•Verificaciones de identificación y
•Número de identificación único de la
conexión de la terminal autenticidad

•Lectores de identificación del •Procedimientos automáticos de


revocación
operador (tarjeta, voz, huellas
digitales)
•Pruebas de actividades
•Configuradores de ruta y líneas autorizadas
alternas

•Transmisión de datos sincrónica

•Verificación de paridad

•La restricción de accesos puede


hacerse mediante identificación y
Identificación de los autentificación de todas las
usuarios y las terminales terminales a través de códigos
únicos de usuarios, tarjetas de
cinta magnética, distintivos, llaves
•Asegurar que sólo personal o passwords, guardias de
autorizado tiene acceso a la seguridad o dispositivos físicos
información en línea

También podría gustarte