Controles de Aplicación en Mi Empresa

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

CONTROLES DE APLICACIÓN EN MI EMPRESA

KAREN LIZETH BONILLA PÁEZ


TI. 1.116.202.104

APRENDÍZ DIGITAL

SERVICIO NACIONAL DE APRENDIZAJE (SENA)

CONTROLES Y SEGURIDAD INFORMÁTICA

PUERTO GAITAN (META)

20/10/2021
INTRODUCCIÓN

Los controles de aplicación son básicamente dinamismos manuales y


automatizados que aseguran la información que cumplen ciertos
criterios como, por ejemplo: Efectividad, eficiencia, integridad,
confiabilidad, disponibilidad, cumplimiento y confidencialidad.
Los controles deben ser cuidadosamente evaluados para analizar si
realmente son efectivos para ayudar a mantener la integridad de los
datos es necesario asegurarse de que existen suficientes controles para
mitigar los riesgos y que estén operando con la efectividad necesaria
para proveer información confiable.
En una empresa al realizar auditoría a un sistema de información, se
hace necesario dividir este sistema en subsistemas que permitan
realizar un mayor análisis a cada uno de estos por lo tanto se realizan
en:
 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.

CUANDO SURGIERON
Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que
se expone la información con el uso de sistemas de información
computacionales ya que sin los controles necesarios se empezó a
detectar fraudes financieros y otros por lo que se implementaron
medidas y controles para disminuir ese tipo de riesgos, muchas
empresas construyeron sus sistemas de información o pasaron de
soluciones individuales a problemas inmediatos generando sistemas
con poca capacidad de coordinación, para simplificar y estandarizar la
infraestructura de la información surgió la necesidad de acceder a
datos fiables para mejorar las interacciones y comunicaciones con
clientes y proveedores se desea mejorar los procesos del negocio
gracias a una mejor disponibilidad y calidad de datos buscando el buen
funcionamiento en las empresas.
CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para


su procesamiento, dependiendo esto de la máquina que se emplee.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna


forma de o documento normalizado en todo el ciclo de procesamiento.

DUPLICACIÓN: Consiste en reproducir los datos en muchos


documentos o formas.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos


para evitar cualquier error.

SEPARACIÓN: Se separa los datos en varias categorías.

CLASIFICACIÓN: En la organización de los datos en un orden


especifico. Ejemplo: los nombres de la lista telefónica se han clasificado
en orden alfabético. En este caso, los datos son clasificados sin separar.
La clasificación también se puede efectuar después de la separación.

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han


sido clasificados con la misma clave y se resumen para formar un solo
conjunto de datos.

RECUPERACIÓN: La recuperación de datos hace referencia a las


técnicas empleadas para recuperar archivos que han sido perdidos o
eliminados de algún medio de almacenamiento.
CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud,


integridad, oportunidad, y distribución correcta de la salida, ya sea que
se dé en pantalla, en forma impresa o en medios magnéticos.

PROCEDIMIENTO DE CONTROL DE SALIDA:

 Se debe realizar un filtrado inicial para detectar errores obvios


 Los totales de control de salida deberán reconciliarse con lo
totales de control de entrada para asegurar que ningún dato
haya sido modificado, perdido o agregado durante el
procesamiento o la transmisión, en caso de haber
irregularidades, es decir, que no cuadren los totales de control,
se aplicarán las sanciones correspondientes, para evitar
futuros errores
 Cualquier salida altamente delicada que no deba ser vista por
el personal del centro de cómputo deberá ser generada por un
dispositivo de salida en un lugar seguro alejado de la sala de
computación.
 La salida deberá dirigirse inmediatamente a un área
controlada, y esa distribución solamente por personas
autorizadas a personas autorizadas.
 Cuando se vayan a imprimir instrumentos negociables, deben
realizarse convenios de custodia dual entre el departamento de
sistemas y el del usuario para asegurar que todos los
instrumentos tengan un responsable y queden salvaguardados
adecuadamente.
 Todas las formas vitales deberán estar pre numeradas y tener
un responsable.
 A pesar de todas las precauciones tomadas, se presentarán
algunos errores. El punto de control principal para la
detección de dichos errores es, por supuesto, el usuario. Por lo
tanto, el auditor debe fijar los procedimientos para establecer
un canal entre el usuario y el grupo de control para el reporte
sistemático de la ocurrencia de errores o de incongruencias.
CONTROLES DE TELEPROCESAMIENTO.

El auditor deberá evaluar el impacto de estos riesgos y ajustar el


proceso de auditoría de acuerdo a ellos.

Este control debe ir dirigido a las terminales las cuales significan la


comunicación de datos para programadores, usuarios internos y
clientes, aumento en el control de acceso y transmisión y controles
orientados tanto al software como al hardware.
En cuanto al hardware tenemos: las llaves de seguridad, teclados
controlados por sistemas, número de identificación único de la
conexión a la terminal, configuraciones de ruta y líneas alternas,
transmisión de datos sincrónica, verificación de paridad, fuentes
encriptadas y lectores de identificación del operador como por ejemplo
(tarjetas, voz, huellas digitales).
En cuanto al software tenemos: Candados de control de tiempo del día,
verificación de identificación y autenticidad, procedimientos
automáticos de renovación, pruebas de actividades autorizadas,
bitácoras de seguridad, algoritmos de encriptación, salida de sistema
automática por tiempo.
En cuanto a identificación de usuarios y las terminales tenemos:
Asegurase que solo personal debidamente autorizado tenga acceso a la
información en línea, la restricción puede hacerse mediante
identificación y autenticación de las terminales a través de códigos
únicos de usuario, tarjetas magnéticas, distintivos, llaves, guardas de
seguridad o dispositivos físicos.
En cuanto a la identificación de terminales tenemos: Conexión al
sistema por módems o teléfonos o acopladores acústicos en líneas
públicas o rentadas, identificadas por dos niveles de números
codificados de identificación especial, definir el impacto de las
comunicaciones de datos en sistemas de aplicación, evaluar los
controles generales de la comunicación de datos y por último
determinar cuando los controles de comunicación de datos son
confiables.
CLASIFICACIÓN Y TIPOS
Los tipos de sistemas de información y control de aplicación más
usados son:
 Control de aplicaciones manuales: son controles ejecutados
sin la asistencia de sistemas automatizados.
 Control de aplicaciones Automatizados: son controles que
han sido programados e integrados en una aplicación
computacional.
 Controles de aplicación híbridos o dependientes de control
de aplicación automatizados: son controles que consisten
en una combinación de actividades manuales y
automatizadas.
 Control de aplicación configurables: Son controles
automatizados que están basados y por lo tanto son
dependientes de la configuración, de parámetros dentro de
la aplicación.

PROCESAMIENTO DE LOS DATOS (como se ingresan los


datos al sistema)

Se entiende como procesamiento de datos habitualmente las técnicas


eléctricas electrónicas o mecánicas usadas para manipular datos para el
empleo humano o de máquinas. Un dato es un símbolo lingüístico o
numérico que representa ya sea algo concreto como algo abstracto.

Esta acción se ejecuta sobre los datos, y que logra en ellos una
transformación, así el procesamiento de datos es cualquier ordenación
o tratamiento de ellos, o los elementos básicos de información,
mediante el empleo de un sistema es allí donde se convierte un dato en
información.

“Dato” es la principal unidad, la unidad más simple de la información,


se dice sobre el dato que es un documento (cualquier cosa,
especialmente escrita que ilustra o sirve para comprobar algo),
fundamento (principio, base u origen de una cosa; elemento básico),
antecedente o noticia que sirve de punto de partida en la investigación
para obtener cualquier tipo de información.

Es la representación convencional de ideas o hechos capaces de ser


comunicados o manipulados por medio de algún proceso. Es al primer
término necesario para formar idea de una cosa o deducir las
consecuencias de algún hecho.
A continuación, relaciono algunas normas esenciales para tener un
estricto control de los datos almacenados en las diferentes
organizaciones brindando confiabilidad, seriedad y respaldo.

Normas de control interno COSO.

 Eficacia y eficiencia de las operaciones.


 Confiabilidad de la información financiera.
 Cumplimiento de las leyes, reglamentos y políticas.
 Completan la definición algunos conceptos fundamentales.
 Lo llevan a cabo las personas que actúan en todos los niveles,
no se trata solamente de manuales de organización y
procedimientos.
 Sólo puede aportar un grado de seguridad razonable, no la
seguridad total, a la conducción.

Normas De Control ISO 17799

 Confidencialidad
 Integridad
 Disponibilidad

CONCLUSIÓN
Los controles se han vuelto parte primordial en cualquier organización
y con ellos sus datos ya que asegurar la información en una empresa
hacen de ella que sea prospera y de fiabilidad con las personas, se han
creado infinidad de métodos para asegurar la información ya que estos
métodos establecidos hasta hoy han sido de gran utilidad, pero se
necesita estar en constante actualización por que la información se ve
expuesta a diferentes tipos de ataques amigos de lo ajeno por ende
siempre se debe estar trabajando en las tareas, como se realizan y sus
consecuencias con el fin de evitar vulnerabilidades en el sistema.

MUCHAS GRACIAS

También podría gustarte