Está en la página 1de 4

INTRODUCCION

Los controles de aplicación son básicamente dinamismos manuales y automatizados que

aseguran la información que cumplen ciertos criterios como, por ejemplo: Efectividad,

eficiencia, integridad, confiabilidad, disponibilidad, cumplimiento y confidencialidad. Los

controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos

para ayudar a mantener la integridad de los datos es necesario garantizar de que existen

suficientes controles para mitigar los riesgos y que estén operando con la efectividad

necesaria para proveer información confiable. En una empresa al realizar auditoría a

un sistema de información, se hace necesario dividir este sistema en subsistemas que

realizarán un mayor análisis a cada uno de estos por lo tanto se realiza en:

• Controles de entrada.
• controles de salida.
• controles de teleprocesamiento.

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,

dependiendo de esto de la máquina que se emplee.

REGISTRO:

Tiene que ver con la transferencia de los datos a alguna forma de o normalizado en todo

el ciclo de proceso de documento.

DUPLICACIÓN:

Consiste en reproducir los datos en muchos documentos o formas.

VERIFICACIÓN:

Consiste en comprobar los datos para evitar cualquier error.

SEPARACIÓN:

Se separa los datos en varias categorías.

CLASIFICACIÓN:

En la organización de los datos en un orden especifico. Ejemplo: los nombres de la lista

telefónica se han clasificado en orden alfabético. En este caso, los datos son clasificados

sin separar. La clasificación también se puede efectuar después de la separación.


INTERCALACIÓN:
Se toman dos o más conjuntos de datos que han sido clasificados con la misma clave y

se resumen para formar un solo conjunto de datos.

RECUPERACIÓN:

La recuperación de datos hace referencia a las técnicas empleadas para recuperar

archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y

distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en

medios magnéticos.

PROCEDIMIENTO DE CONTROL DE SALIDA:

• Se debe realizar un filtrado inicial para detectar errores obvios


• Los totales de control de salida deberán reconciliarse con los totales de control de

entrada para asegurar que ningún dato haya sido modificado, perdido o agregado

durante el procesamiento o la transmisión, en caso de haber irregularidades, es

decir, que no cuadren los totales de control, se aplicarán las sanciones

correspondientes, para evitar futuros errores

• Cualquier salida altamente delicada que no deba ser vista por el personal del

centro de cómputo deberá ser generado por un dispositivo de salida en un lugar

seguro alejado de la sala de computación

• La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución

solamente por personas autorizadas a personas autorizadas.

• Cuando se vayan a imprimir instrumentos negociables, deben realizarse

convenios de custodia dual entre el departamento de sistemas y el del usuario

para asegurar que todos los instrumentos tengan un responsable y queden

salvaguardados adecuadamente.

• Todas las formas vitales deberán estar pre numeradas y tener un responsable.
• A pesar de todas las precauciones tomadas, se presentarán algunos errores. El

punto de control principal para la detección de dichos errores es, por supuesto, el
usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un

canal entre el usuario y el grupo de control para el reporte sistemático de la

ocurrencia de errores o de incongruencias.

CONTROLES DE TELEPROCESAMIENTO.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de

acuerdo a ellos. Este control debe ir dirigido a las terminales las cuales significan la

comunicación de datos para programadores, usuarios internos y clientes, aumento en el

control de acceso y transmisión y controles orientados tanto al software como al

hardware. En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados

por sistemas, número de identificación único de la conexión a la terminal, configuraciones

de ruta y líneas alternas, transmisión de datos sincrónica, verificación de paridad, fuentes

encriptados y lectores de identificación de opera insecto como por ejemplo (tarjetas, voz,

huellas digitales). En cuanto al software tenemos: Candados de control de tiempo del día,

verificación de identificación y autenticidad, procedimientos automáticos de renovación,

pruebas de actividades autorizadas, bitácoras de seguridad, algoritmos de encriptación,

salida de sistema automática por tiempo. En cuanto a identificación de usuarios y las

terminales tenemos: Asegurase que solo personal debidamente autorizado tenga acceso

a la información en línea, la restricción puede hacerse mediante identificación y

autenticación de las terminales a través de códigos únicos de usuario, tarjetas

magnéticas, distintivos, llaves, guardas de seguridad o dispositivos físicos. En cuanto a

la identificación de terminales tenemos: Conexión al sistema por módems o teléfonos o

acopladores acústicos en líneas públicas o rentadas, identificadas por dos niveles de

números codificados de identificación especial, definir el impacto de las comunicaciones

de datos en sistemas de aplicación, evaluarlos controles generales de la comunicación

de datos y por último determinar cuando los controles de comunicación de datos son

confiables

CLASIFICACIÓN Y TIPOS

Los tipos de sistemas de información y control de aplicación más usados son:

Control de aplicaciones manuales: son controles ejecutados sin la asistencia de


sistemas automatizados.

Control de aplicaciones Automatizados: son controles que han sido programados

e integrados en una aplicación computacional.

Controles de aplicación híbridos o dependientes de control de aplicación

automatizados: son controles que consiste en una combinación de actividades

manuales y automatizadas.

Control de aplicación configurables: Son controles automatizados que están basados y

por lo tanto, hijos dependientes de la configuración, de parámetros dentro de la aplicación.

PROCESAMIENTO DE LOS DATOS (como se ingresan los datos al sistema)

Se entiende como procesamiento de datos habitualmente las técnicas eléctricas

electrónicas o mecánicas usadas para manipular datos para el empleo humano o de

máquinas. Un dato es un símbolo lingüístico o numérico que representa ya sea algo

concreto como algo abstracto. Esta acción se ejecuta sobre los datos, y que lograr en

ellos una transformación, así el procesamiento de datos es cualquier ordenación o

tratamiento de ellos, o los elementos básicos de información, mediante el empleo de un

sistema es allí donde se convierte un dato en información.

“Dato” es la unidad principal, la unidad más simple de la información, se dice sobre

El dato que es un documento (cualquier cosa, especialmente escrita que ilustra o sirve

para comprobar algo), fundamento (principio, base u origen de una cosa; elemento

básico), antecedente o noticia que sirve de punto de partida en la investigación para

obtener cualquier tipo de información

BIBLIOGRAFIA: https://www.studocu.com/co/document/universidad-de-las-americas-
ecuador/controles-de-seguridad-en-plataformas-tecnologicas/controles-de-aplicacion-en-mi-
empresa/18399580

También podría gustarte