Está en la página 1de 3

INVESTIGACIÓN: CONTROLES DE APLICACIÓN EN MI EMPRESA

En una empresa al realizar auditoría a un sistema de información, se hace


necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan

 Controles de entrada
 Controles de salida
 Controles de teleprocesamiento.

Tome como referencia la empresa donde labora u otra de su elección, allí revise como se
realiza el procesamiento de los datos (como se ingresan los datos al sistema), qué
controles se llevan a cabo para esta captura de datos. Posteriormente indague como se
realiza el procesamiento y salida de estos datos según el sistema que esté analizando,
verificando que controles de procesamiento y salida se llevan a cabo. Por último, verifique
como se realizan los controles de teleprocesamiento en cuanto a: como es la seguridad
en los terminales, en el hardware y software, y los usuarios que operan las terminales.
Una vez realizada la investigación, desarrolle un documento que contenga la investigación
realizada y la respuesta a las preguntas propuestas, proceda a elaborar el texto en un
documento de Word (procesador de texto), puede anexar imágenes (fotos) relacionadas
con la investigación realiza.

Controles de entrada:
Los controles de entrada de datos regulan el tipo de información que puede entrar y que
permisos tiene para la utilización de la misma , para establecer un control de entrada de
datos son necesarios varios procesos y al requerir la entrada de datos también son
necesarios otros tipos de procesos, todo esto es para la seguridad de la integridad de los
centros de computo de todas las personas que visitan tales páginas y las de la
organización misma que emite esos sitios o centros de información evitando que archivos
dañinos entre otras cosas se propaguen a través de esos sitios.
Como por ejemplo: en la mayoría de las empresas se utilizan tecnologías móviles, que
permitan la comunicación de los empleadores de forma eficaz, permanente.
El rol del auditor en el ámbito de los dispositivos móviles está expuesto a una gran
cantidad de campos en los que profundizar. Uno de los controles a tener en cuenta a la
hora de auditar procesos que involucren a la tecnología móvil es el de control de
inventario. Una empresa que pierda un dispositivo móvil desde el que se accede a sus
sistemas vería seriamente comprometida su integridad si el dispositivo cayese en manos
equivocadas.
Lo que sugiere un modelo de auditoria sobre la seguridad de los dispositivos es generar
un inventario con los dispositivos que sean propiedad de la empresa, de propiedad
privada y propiedad del contratista autorizados para el trabajo con información de la
empresa. Pero, no sólo es necesario auditar los dispositivos de esta manera, sino que
también hace falta analizar los controles que se aplican a su uso, los accesos que les
están permitidos en los sistemas empresariales, su configuración de seguridad, Y para
todo esto el auditor de dispositivos móviles deberá ser una persona con conocimientos del
mundo de las tecnologías móviles si se pretende realizar un estudio exhaustivo y eficaz.

CONTROLES DE SALIDA:

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y


distribución correcta de la salida.

a. Se debe realizar un filtrado inicial para detectar errores obvios también llamada
Auditoría de Base de Datos.
b. Todas las formas vitales deberán estar enumeradas y tener un responsable.
c. Cualquier salida altamente delicada que no deba ser vista por el personal del
centro de cómputo deberá ser generada por un dispositivo de salida en un lugar
seguro alejado de la sala de computación.
d. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
Los totales de control de salida deberán reconciliarse con lo totales de control de entrada
para asegurar que ningún dato haya sido modificado, perdido.

CONTROLES DE PROCESAMIENTO:

 Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae


en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no
autorizada y fuera de tiempo.
 El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de
auditoría de acuerdo a ellos
SEGURIDAD EN TERMINALES
1. Significan la comunicación de datos para programadores usuarios internos y
clientes, aumento en controles de acceso y transmisión, controles orientados tanto
a hardware como a software.
HARDWARE
 Llaves de seguridad
 Teclados controlados por sistemas
 Configuradores de rutas y línea alternas
 Trasmisión de datos sincrónica
 Fuentes encriptadoras
SOFTWARE

 Candados de control de tiempo del día


 Verificaciones de identificación y autenticidad
 Procedimientos automáticos de revocación
 Pruebas d actividades autorizados

También podría gustarte