Está en la página 1de 5

INVESTIGACION CONTROLES DE APLICACIÒN EN MI EMPRESA

Los controles de aplicación son básicamente dinamismos manuales y automatizados


que aseguran la información que cumplen ciertos criterios como por ejemplo:
Efectividad, eficiencia, integridad, confiabilidad, disponibilidad, cumplimiento y
confidencialidad.
Los controles deben ser cuidadosamente evaluados para analizar si realmente son
efectivos para ayudar a mantener la integridad de los datos, es necesario asegurarse
de que existen suficientes controles para mitigar los riesgos y que estén operando con
la efectividad necesaria para proveer información confiable.
En una empresa al realizar auditoría a un sistema de información, se hace necesario
dividir este sistema en subsistemas que permitan realizar un mayor análisis a cada uno
de estos por lo tanto se realizan en:
Controles de entrada.
Controles de salida.
Controles de teleprocesamiento.

CUANDO SURGIERON
Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la
información con el uso de sistemas de información computacionales ya que sin los
controles necesarios se empezó a detectar fraudes financieros y otros por lo que se
implementaron medidas y controles para disminuir ese tipo de riesgos, muchas
empresas construyeron sus sistemas de información o pasaron de soluciones
individuales a problemas inmediatos generando sistemas con poca capacidad de
coordinación, para simplificar y estandarizar la infraestructura de la información surgió
la necesidad de acceder a datos fiables para mejorar las interacciones y
comunicaciones con clientes y proveedores, se desea mejorar los procesos del negocio
gracias a una mejor disponibilidad y calidad de datos buscando el buen funcionamiento
en las empresa

CONTROLES DE ENTRADA
Los datos iniciales de entrada se clasifican en forma conveniente para su
procesamiento, dependiendo esto de la máquina que se emplee.
REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de
documento normalizado en todo el ciclo de procesamiento.
DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.
VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar
cualquier error.
SEPARACIÓN: Se separa los datos en varias categorías.
CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los
nombres de la lista telefónica se han clasificado en orden alfabético, en este caso, los
datos son clasificados sin separar. La clasificación también se puede efectuar después
de la separación.
INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados
con la misma clave y se resumen para formar un solo conjunto de datos.
RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas
para recuperar archivos que han sido perdidos o eliminados de algún medio de
almacenamiento

CONTROLES DE SALIDA
Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y
distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en
medios magnéticos.

PROCEDIMIENTO DE CONTROL DE SALIDA


-.Se debe realizar un filtrado inicial para detectar errores obvios.
-.Los totales de control de salida deberán reconciliarse con lo totales de control de
entrada para asegurar que ningún dato haya sido modificado, perdido o agregado
durante el procesamiento o la transmisión, en caso de haber irregularidades, es decir,
que no cuadren los totales de control, se aplicarán las sanciones correspondientes,
para evitar futuros errores.
-.Cualquier salida altamente delicada que no deba ser vista por el personal del centro
de cómputo deberá ser generada por un dispositivo de salida en un lugar seguro
alejado de la sala de computación.
-.La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución
solamente por personas autorizadas a personas autorizadas.
-.Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que
todos los instrumentos tengan un responsable y queden salvaguardados
adecuadamente.
-.Todas las formas vitales deberán estar prenumeradas y tener un responsable.
-.A pesar de todas las precauciones tomadas, se presentarán algunos errores, el punto
de control principal para la detección de dichos errores. es por supuesto, el usuario. Por
lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el
usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o
de incongruencias.
CONTROLES DE TELEPROCESAMIENTO
El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría
de acuerdo a ellos. Este control debe ir dirigido a las terminales las cuales significan la
comunicación de datos para programadores, usuarios internos y clientes, aumento en
el control de acceso y transmisión y controles orientados tanto al software como al
hardware.
En cuanto al hardware tenemos las llaves de seguridad, teclados controlados por
sistemas, número de identificación único de la conexión a la terminal, configuraciones
de ruta y líneas alternas, transmisión de datos sincrónica, verificación de paridad,
fuentes encriptadas y lectores de identificación del operador como por ejemplo (tarjetas,
voz, huellas digitales).
Para el software tenemos candados de control de tiempo del dia, verificación de
identificación y autenticidad, procedimientos automáticos de renovación, pruebas de
actividades autorizadas, bitácoras de seguridad, algoritmos de encriptación, salida de
sistema automática por tiempo.
Con respecto a identificación de usuarios y las terminales, asegurarse que sòlo
personal debidamente autorizado tenga acceso a la información en línea, la restricción
puede hacerse mediante identificación y autenticación de las terminales a travès de
códigos únicos de usuario, tarjetas magnéticas, distintivos, llaves, guardas de
seguridad o dispositivos físicos.
Con la identificación de terminales; conexión al sistema por módems, teléfonos o
acopladores acústicos en líneas públicas o rentadas dentificadas por dos niveles de
números codificados de identificación especial, definir el impacto de las
comunicaciones de datos en sistemas de aplicación, evaluar los controles generales de
la comunicación de datos y por ultimo determinar cuando los controles de comunicación
de datos son confiables.

CLASIFICACIÓN Y TIPOS
Los tipos de sistemas de información y control de aplicación más usados son:
.-Control de aplicaciones manuales, son controles ejecutados sin la asistencia de
sistemas automatizados.
.-Control de aplicaciones Automatizados, que han sido programados e integrados en
una aplicación computacional.
.-Controles de aplicación híbridos o dependientes de control de aplicación
automatizados, consisten en una combinación de actividades manuales y
automatizadas.
.-Control de aplicación configurables, son controles automatizados que están basados y
por lo tanto son dependientes de la configuración de parámetros dentro de la
aplicación.
PROCESAMIENTO DE LOS DATOS (como se ingresan los datos al sistema)
Se entiende como procesamiento de datos habitualmente, las técnicas eléctricas,
electrónicas o mecánicas usadas para manipular datos para el empleo humano o de
máquinas. Un dato es un símbolo lingüístico o numérico que representa ya sea algo
concreto como algo abstracto. Esta acción se ejecuta sobre los datos y logra en ellos
una transformación, así el procesamiento de datos es cualquier ordenación o
tratamiento de ellos o los elementos básicos de información, mediante el empleo de un
sistema, es allí donde se convierte un dato en información.
Dato, es la unidad principal y más simple de la información, se dice sobre el dato que
es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para
comprobar algo), fundamento (principio, base u origen de una cosa; elemento básico),
antecedente o noticia que sirve de punto de partida en la investigación para obtener
cualquier tipo de información.
Es la representación convencional de ideas o hechos capaces de ser comunicados o
manipulados por medio de algún proceso. Es el primer término necesario para formar
idea de una cosa o deducir las consecuencias de algún hecho.
A continuación relaciono algunas normas esenciales para tener un estricto control de
los datos almacenados en las diferentes organizaciones brindando confiabilidad,
seriedad y respaldo.
Normas de control interno COSO.
• Eficacia y eficiencia de las operaciones.
• Confiabilidad de la información financiera.
• Cumplimiento de las leyes, reglamentos y políticas.
• Completan la definición algunos conceptos fundamentales.
• Lo llevan a cabo las personas que actúan en todos los niveles, no se trata
solamente de manuales de organización y procedimientos.
• Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la
conducción.
Normas De Control ISO 17799
• Confidencialidad
• Integridad
• Disponibilidad

CONCLUSIÓN
Los controles se han vuelto parte primordial en cualquier organización y con ellos sus
datos ya que aseguran la información en una empresa hacen que ella que sea pròspera
y fiable con las personas, se han creado infinidad de métodos para asegurar la
información ya que los establecidos hasta hoy han sido de gran utilidad, pero se
necesita estar en constante actualización porque la información se ve expuesta a
diferentes tipos de ataques enemigos, por ende siempre se debe estar trabajando en
las tareas, como se realizan y sus consecuencias con el fin de evitar vulnerabilidades
en el sistema.

También podría gustarte