Está en la página 1de 8

CONTROLES DE APLICACIÓN EN MI EMPRESA

ASIGNATURA

CONTROLES Y SEGURIDAD INFORMATICA (2402897)

TUTORA

ELCY LILIANA ZAPATA HOYOS

APRENDIZ

JAVIER ANTONIO ORTEGA SAENZ

SENA: SERVICIO NACIONAL DE APRENDIZAJE

MONTERIA (CORDOBA)

2021
INTRODUCCION

Los controles de aplicación son las revisiones que efectúan las empresas en el campo de la

auditoría interna, para asegurar que cada transacción sea manejada de acuerdo con el objetivo

específico de control. El control de aplicación se relaciona con los datos y transacciones que

efectúa cada sistema de aplicación, con el fin de garantizar la precisión e integridad de los

registros, la validez y resultado de los procesos de cada programa.

Los controles de aplicación más comunes son: el control de ingreso de datos (sean

ingresados por el personal de la empresa o desde la web en forma remota; los controles

automatizados de procesamiento, controles de integridad, de salida y de historial de

procesamiento o pistas de auditoría.


CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,

dependiendo esto de la máquina que se emplee.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o

documento normalizado en todo el ciclo de procesamiento.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier

error.

SEPARACIÓN: Se separa los datos en varias categorías.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los

nombres de la lista telefónica se han clasificado en orden alfabético. En este caso, los datos son

clasificados sin separar.

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados

con la misma clave y se resumen para formar un solo conjunto de datos.

RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas

para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.
CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y

distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios

magnéticos.

PROCEDIMIENTO DE CONTROL DE SALIDA:

 Se debe realizar un filtrado inicial para detectar errores obvios

Los totales de control de salida deberán reconciliarse con lo totales de control de entrada

para asegurar que ningún dato haya sido modificado, perdido o agregado durante el

procesamiento o la transmisión, en caso de haber irregularidades, es decir, que no cuadren los

totales de control, se aplicarán las sanciones correspondientes, para evitar futuros errores

 Cualquier salida altamente delicada que no deba ser vista por el personal del centro de

cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de la

sala de computación.

 La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución

solamente por personas autorizadas a personas autorizadas.


 Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de

custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos

los instrumentos tengan un responsable y queden salvaguardados adecuadamente.

 Todas las formas vitales deberán estar pre numeradas y tener un responsable.

 A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto de

control principal para la detección de dichos errores es, por supuesto, el usuario.
CONTROLES DE TELEPROCESAMIENTO.

Este control debe ir dirigido a las terminales las cuales significan la comunicación de

datos para programadores, usuarios internos y clientes, aumento en el control de acceso y

transmisión y controles orientados tanto al software como al hardware.

En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados por

sistemas, número de identificación único de la conexión a la terminal, configuraciones de ruta y

líneas alternas, transmisión de datos sincrónica, verificación de paridad, fuentes encriptadas y

lectores de identificación del operador como por ejemplo (tarjetas, voz, huellas digitales).

En cuanto al software tenemos: Candados de control de tiempo del día, verificación de

identificación y autenticidad, procedimientos automáticos de renovación, pruebas de actividades

autorizadas, bitácoras de seguridad, algoritmos de encriptación, salida de sistema automática por

tiempo.

PROCESAMIENTO DE LOS DATOS

Se entiende como procesamiento de datos habitualmente las técnicas eléctricas

electrónicas o mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un

dato es un símbolo lingüístico o numérico que representa ya sea algo concreto como algo

abstracto.
Esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así el

procesamiento de datos es cualquier ordenación o tratamiento de ellos, o los elementos básicos de

información, mediante el empleo de un sistema es allí donde se convierte un dato en información.

NORMAS DE CONTROL INTERNO

 Eficacia y eficiencia de las operaciones.

 Confiabilidad de la información financiera.

 Cumplimiento de las leyes, reglamentos y políticas.

 Completan la definición algunos conceptos fundamentales.

 Lo llevan a cabo las personas que actúan en todos los niveles, no se trata solamente de

manuales de organización y procedimientos.

 Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la

conducción.

NORMAS DE CONTROL ISO 17799

 Confidencialidad

 Integridad

 Disponibilidad
CONCLUSION

La función de control posee una especial importancia en la vida de una organización ya

que le permite determinar el desvío entre lo planeado y lo realizado y como consecuencia corregir

las acciones para el logro de los objetivos fijados.

También podría gustarte