Está en la página 1de 7

Controles de aplicación en mi empresa

Presentado por: Yesid Fernando Salas Hernández

Presentado a: María Claudia Martínez Solórzano

Servicio Nacional De Aprendizaje SENA

Vélez Santander

2019
2

INTRODUCCION

Esta investigación pretende demostrar cómo se realizan los diferentes controles de

aplicación en diferentes entidades y como según normativas deben regir un

funcionamiento estándar para que determinados procesos sean aplicables de manera

correcta y efectiva. Estas investigaciones se realizaron en empresas donde se ha

laborado de manera física y algunos conceptos son de terceros que permiten mejorar el

nivel de la investigación.

En un contexto en el cual las empresas cada vez más dependen de los sistemas como

medio para alcanzar los objetivos definidos, el auditor interno debe poseer herramientas

que le brinden soporte al funcionamiento de dichas aplicaciones, evitando los riegos que

las mismas acarrean asi como la forma de monitorear y mitigar dichos riesgos. Debido a

que los controles de aplicación se aplican en los diferentes procesos de negocios se debe

diferenciar entre un control de aplicativo y controles generales.

CONTROLES DE APLICACIÓN EN MI EMPRESA

Los controles de aplicación son básicamente son actividades manuales y/o automáticas

que aseguran que la información cumple con unos criterios lo son la efectividad,

eficiencia, disponibilidad y sobre todo las más importante la confidencialidad de la

información que deben tener todos los funcionarios de cada empresa o entidad.

Estos controles deben cumplir ciertos cuidados los cuales deben ser evaluados para

determinar la integridad de sus datos. De igual forma hay que constatar que existan

suficientes controles para militar los riesgos y que están operando con la efectividad

necesaria para tener información confiable.

Los centros de procesamiento de datos están protegidos con respecto a posibles fallas en

el suministro de energía u otras anomalías eléctricas. El suministro de energía está de


3

acuerdo con las especificaciones del fabricante o proveedor de cada equipo. Para

asegurar la continuidad del suministro de energía, se tiene en cuenta los siguientes

controles:

COMO SE INGRESAN LOS DATOS AL SISTEMA

Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en

base a ISO 27001, se utiliza el ciclo continuo PHVA, tradicional en los sistemas de

gestión de la calidad.
4

La seguridad informática es un pilar fundamental para el correcto funcionamiento de las

empresas. Valorar la información y gestionarla adecuadamente garantiza la estabilidad

organizacional.

La información representa un capital muy importante y una parte vital del rendimiento y

rentabilidad de las compañías. Por ende, es imprescindible crear sistemas que puedan

gestionarla y protegerla. Un Sistema de Gestión de Seguridad Informática (o SGSI)

garantiza la confidencialidad, integración y disponibilidad de estos datos.

Una forma de garantizar la seguridad de la información es conocer las normativas que

engloban los SGSI: las ISO 27001. Las empresas deben estar al tanto de estas normas y

formar al personal en ellas, desde el director a los operarios que manejarán el sistema.

Asimismo, es importante contar con asesores que estén permanentemente actualizados

para descubrir cualquier grieta dentro del sistema.

Otra herramienta necesaria para proteger la información es la instalación de softwares

antivirus en cada dispositivo empleado. Además, existen otros softwares especializados

que bloquean o anuncian la intrusión de elementos externos y que deben funcionar en

equilibrio con las herramientas antes mencionadas

QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CATURA DE DATOS

Con el fin de prevenir y detectar código malicioso, se definen mediante aspectos que se

basan en software, concienciación de usuarios y gestión del cambio, por lo tanto, los

controles implementados contemplan las siguientes directrices:

1. No se permite el uso de software no autorizado por la Oficina de Telemática.

2. No se permite el intercambio de información a través de archivos planos.


5

3. Instala y actualiza software de detección y reparación de virus, IPS de host, anti-

spyware examinado computadores y medios informáticos, como medida preventiva

y rutinaria.

4. Mantiene los sistemas con las últimas actualizaciones de seguridad disponibles,

previa realización de pruebas en un ambiente dispuesto para tal fin.

5. Revisa periódicamente el contenido de software y datos de los equipos de

procesamiento, investigando formalmente la presencia de archivos no aprobados o

modificaciones no autorizadas.

6. Verifica antes de su uso, la presencia de virus en archivos de medios electrónicos

de origen incierto, o en archivos recibidos a través de redes no confiables.

7. Concientiza al personal acerca del problema de los falsos virus y de cómo

proceder frente a los mismos.

8. La herramienta de antivirus que se implemente en la Institución tendrá carácter de

corporativo y por lo tanto será obligatoria su instalación y uso en toda la plataforma

tecnológica sean estos servidores, estaciones de trabajo, notebook y otros

dispositivos tanto móviles como fijos. Cualquier equipo que no cuente con los

controles establecidos, no podrá ser conectado a la red de datos de la Institución.

9. No se permite la conexión de equipos de contratistas o terceros a la plataforma

tecnológica, o equipos que no cuenten con los controles establecidos para su

funcionamiento dentro de la red institucional.

Conclusiones:

La manera más importante y adecuada de proteger los sistemas de información es

haciendo una buena administración de las mismas, por eso debemos poner en práctica
6

una serie de medidas para evitar la filtración o hurto de información en que en la

mayoría de los casos es de carácter personal.

Ser cuidadosos al abrir cualquier tipo de información que llega nuestros computadores

por cualquier medio, bien sea correo electrónico personal, institucional o sistemas de

comunicación de datos, estos archivos adjuntos a si seas de personas o correos

conocidos deben de generar algún tipo de alerta o desconfianza, lo mejor es tomar

contacto con el remitente y averiguar si fue enviado este documento por esas persona,

de igual manera no queda atrás realizar un análisis con el antivirus instalado en nuestros

computadores.

Administrar de una manera adecuada nuestras contraseñas y cambiarlas constantemente,

esto permite una mayor seguridad a nuestros sistemas y evitar que mal intencionados

intenten entrara a los equipos de la organización e igualmente a los sistemas o

aplicaciones que manejamos en la empresa. Cuando entremos a un sistema de nuestra

computadora y requiera de una contraseña evitemos activar la opción de “recordar

contraseña” esto genera una gran vulnerabilidad de nuestra información ya que

cualquier persona que ingrese puede entrar a este sistema sin ningún problema.

Mantener actualizado nuestro antivirus y en algunas oportunidades las aplicaciones anti-

malware, esto protege enormemente nuestros equipos de virus que constantemente

circulan en las redes.

Muy importante es cerrar las sesiones que tenemos abiertas una vez nos retiremos de las

actividades de estamos realizando en nuestros equipos de cómputo, con esto evitaríamos

hacer parte de muchos usuarios que pierden datos e información por dejar abiertos los

sistemas que administramos; esto deberíamos hacerlo en cualquier medio o equipo que
7

estemos manipulando bien sea en la oficina, la casa, un internet público o en nuestros

equipos móviles.

Realicemos copias de seguridad constantemente esto nos permite estar blindados ante la

pérdida de información o datos por no realizar los backups o como comúnmente

llamamos copias de seguridad de esta información, evitemos también guardar esta

información en dispositivos como usb, cd o cualquier medio, no sabemos en qué

momento podemos ser objeto de un hurto o perdida de elementos que si caen en manos

de personas inescrupulosas podría ser algo fatal.

BIBLIOGRAFÍA

 http://www.iso27000.es/download/doc_sgsi_all.pdf

 ISOTools Excellence. "¿Qué es SGSI?".

 https://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-

informatica-201111181236.html

También podría gustarte