Documente Academic
Documente Profesional
Documente Cultură
En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan Controles de entrada, controles de salida, controles de teleprocesamiento. Tome como
referencia la empresa donde labora u otra de su elección, allí revise como se realiza el
procesamiento de los datos (como se ingresan los datos al sistema), qué controles se llevan a
cabo para esta captura de datos. Posteriormente indague como se realiza el procesamiento y
salida de estos datos según el sistema que esté analizando, verificando que controles de
procesamiento y salida se llevan a cabo. Por último, verifique como se realizan los controles de
teleprocesamiento en cuanto a: como es la seguridad en los terminales, en el hardware y
software, y los usuarios que operan las terminales.
1. QUE SON.
2. CUANDO SURGIERON.
3. CLASIFICACIÓN Y TIPOS.
9. CONCLUSIÓN.
CONTROLES DE APLICACIÓN EN MI EMPRESA
Que son:
Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que
aseguran que la información cumple con ciertos criterios, como, por ejemplo:
Confiabilidad
Cumplimiento
Disponibilidad
Integridad
Confidencialidad
Eficiencia
Efectividad
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y
ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer
información confiable.
2. CUANDO SURGIERON:
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se
expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo
tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s
por el uso de sistemas de información computacionales sin los controles necesarios se empezaron
a detectar fraudes financieros. Por lo que se implementaron medidas controles para disminuir ese
tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de información, pasaron
de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de
coordinación. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S
para simplificar y estandarizar la infraestructura de la información, el cual surgió la necesidad de
acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y
proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y
calidad de datos e información del funcionamiento de la empresa.
3. CLASIFICACIÓN Y TIPOS:
Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los
objetivos del control
Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe éste si
finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta inteligente
del otro.
El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros,
los programas los inventamos nosotros y los resultados, nosotros los obtenemos.
Es decir que el proceso empieza y termina con nosotros.
Entonces, podemos decir que procesar datos es: Elaborar las normas administrativas necesarias
para que el dato llegue al proceso en tiempo y forma.
Saber qué se va a hacer con ese dato. Cada proceso atiende a la obtención de una información
determinada. Una vez obtenido el proceso, alguien observa el resultado que obtuvo nuestro
sistema y analiza su coherencia (operación antes mencionada como “Control de calidad”).
Ingreso (dato)
Memorización
Proceso
Salida (Información)
En un proceso pueden existir diferentes variaciones. Puede suceder que no haya transformación
de datos. Este caso se daría cuando, por ejemplo, ingreso una lista, la cual ya, de hecho,
conforma una lista, pero al obtenerla ordenada para imprimirla hay un proceso.
En este caso, la información prácticamente es el dato. También puede haber muchos procesos
con pocos datos, este sería el caso de un programa de contabilidad, en el que los datos son
ingresados una sola vez, pero con esos se obtienen muchas informaciones diferentes (asientos,
balances, ajustes, etc.)
Ingreso de datos: se determina según la forma en la que los datos son ingresados al
sistema, se pueden clasificar de la siguiente manera:
Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier
medio por el cual el hombre interviene directamente en el ingreso de los datos.
La memorización es:
Automatizada: mediante software en un dispositivo de almacenamiento.
La salida: se refiere a la producción de la información que es útil para un usuario determinado.
Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los
datos dentro del documento. Tratar adecuadamente este tipo de información no estructurada es
algo en lo que Sisdoc Gestión Documental trabaja habitualmente.
Un expediente clínico, una póliza de seguro, un contrato mercantil, una encuesta, un formulario,
etc. son documentos típicos susceptibles para una extracción de datos que genere un flujo de
conocimiento.
Entrada:
Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos en
este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido.
Proceso:
Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de
salida, en la que se prepara un informe que servirá como base para tomar decisiones.
Salida:
En todo el procesamiento de datos se plantea como actividad adicional, la administración de los
resultados de salida, que se puede definir como los procesos necesarios para que la información
útil llegue al usuario.
Controles de Teleprocesamiento
Hardware
Llaves de seguridad.
Teclados controlados por sistemas.
Verificación de paridad.
Software
Bitácoras de seguridad.
Algoritmos de encriptación.
Salida del sistema automática por tiempo Identificación de los usuarios y las terminales.
A lo largo de los años se han creado métodos de asegurar la información de una empresa estos
métodos establecidos hasta hoy son muy útil. En el informe se da a conocer los métodos que hay
y sus características de control de aplicación para que y por qué fue creado de acuerdo a la
necesidad de los interesados. Pero se necesita una actualización periódicamente ya que la
información se ve expuesta a taques constantemente.