Sunteți pe pagina 1din 12

INVESTIGACIÓN CONTROLES DE APLICACIÓN EN MI EMPRESA

LUIS EDUARDO LOZANO RODRIGUEZ

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONTROLES Y SEGURIDAD INFORMÁTICA
IBAGUE TOLIMA
04/082020
INVESTIGACIÓN CONTROLES DE APLICACIÓN EN MI EMPRESA

LUIS EDUARDO LOZANO RODRIGUEZ


TUTOR: JORGE MARIO HERNÁNDEZ

SERVICIO NACIONAL DE APRENDIZAJE SENA


CONTROLES Y SEGURIDAD INFORMÁTICA
IBAGUE TOLIMA
04/08/2020
Actividades de transferencia de conocimiento
Investigación: Controles de aplicación en mi empresa

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan Controles de entrada, controles de salida, controles de teleprocesamiento. Tome como
referencia la empresa donde labora u otra de su elección, allí revise como se realiza el
procesamiento de los datos (como se ingresan los datos al sistema), qué controles se llevan a
cabo para esta captura de datos. Posteriormente indague como se realiza el procesamiento y
salida de estos datos según el sistema que esté analizando, verificando que controles de
procesamiento y salida se llevan a cabo. Por último, verifique como se realizan los controles de
teleprocesamiento en cuanto a: como es la seguridad en los terminales, en el hardware y
software, y los usuarios que operan las terminales.

Una vez realizada la investigación, desarrolle un documento que contenga la investigación


realizada y la respuesta a las preguntas propuestas, proceda a elaborar el texto en un documento
de Word (procesador de texto), puede anexar imágenes (fotos) relacionadas con la investigación
realiza.
CONTENIDO

CONTROLES DE APLICACIÓN EN MI EMPRESA

1. QUE SON.

2. CUANDO SURGIERON.

3. CLASIFICACIÓN Y TIPOS.

4. PROCESAMIENTO DE CONTROL DE APLICACIÓN.

5. COMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE


INGRESAN LOS DATOS AL SISTEMA)

6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS.

7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS.

8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN


CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL
HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS
TERMINALES.

9. CONCLUSIÓN.
CONTROLES DE APLICACIÓN EN MI EMPRESA

Que son:
Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que
aseguran que la información cumple con ciertos criterios, como, por ejemplo:

Confiabilidad

Cumplimiento

Disponibilidad

Integridad

Confidencialidad

Eficiencia

Efectividad
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y
ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer
información confiable.

2. CUANDO SURGIERON:

Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se
expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo
tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s
por el uso de sistemas de información computacionales sin los controles necesarios se empezaron
a detectar fraudes financieros. Por lo que se implementaron medidas controles para disminuir ese
tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de información, pasaron
de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de
coordinación. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S
para simplificar y estandarizar la infraestructura de la información, el cual surgió la necesidad de
acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y
proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y
calidad de datos e información del funcionamiento de la empresa.

3. CLASIFICACIÓN Y TIPOS:

Los tipos de sistemas de información y control de aplicación más usados son:

 Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas


automatizados.

 Control de aplicaciones Automatizados: son controles que han sido programados e


integrados en una aplicación computacional.

 Controles de aplicación híbridos o dependientes de control de aplicación automatizados:


son controles que consisten en una combinación de actividades manuales y
automatizadas.

 Control de aplicación configurables: Son controles automatizados que están basados y


por lo tanto son dependientes de la configuración, de parámetros dentro de la aplicación.
4. PROCESAMIENTO
El proceso aseguramiento para los controles de aplicación:

 Entendimiento: Refinar el entendimiento sobre el aseguramiento

 Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento ti

 Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los
objetivos del control

 Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles


para alcanzar los objetivos y controles

 Documentación de debilidades: Documentar el impacto de las debilidades de control

 Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y


recomendaciones

5. CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE


INGRESAN LOS DATOS AL SISTEMA)

Procesamiento de datos se entienden habitualmente las técnicas eléctricas, electrónicas o


mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un dato es un
símbolo lingüístico o numérico que representa ya sea algo concreto como abstracto. "1, 2, 3" son
datos. En el momento de enlazar datos. Como, por ejemplo, "1, 2, 3" = "ventas diarias de enero
1, 2,3", los datos se convierten en información. Es habitual confundir datos con información.

Por se ingresa al sistema, primeramente, a un “sistema”, como el conjunto de individuos, objetos,


etc., interrelacionados que concurren a un mismo fin, es decir, que realizan una misma función
con un mismo propósito. Los integrantes se modifican entre sí, y los agentes externos modifican
al sistema. En esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así
el procesamiento de Datos es cualquier ordenación o tratamiento de datos, o los elementos
básicos de información, mediante el empleo de un sistema sobre los datos algún tipo de
transformación. Es esta transformación la que convierte al dato en información.

Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe éste si
finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta inteligente
del otro.

Información adicional acerca de “Dato” es la principal unidad, la unidad más simple de la


información, se dice sobre el dato que es un documento (cualquier cosa, especialmente escrita
que ilustra o sirve para comprobar algo), fundamento (principio, base u origen de una cosa;
elemento básico), antecedente o noticia que sirve de punto de partida en la investigación para
obtener cualquier tipo de información.
Es la representación convencional de ideas o hechos capaces de ser comunicados o manipulados
por medio de algún proceso. Es al primer término necesario para formar idea de una cosa o
deducir las consecuencias de algún hecho.

Sin embargo, la decisión más precisa sobre “dato” es:


Es la representación de la observación de un atributo cualquiera sin ninguna clase de proceso. Es
decir que si se observa algo (señales, atributos), esa observación es para el observador un dato.
Hay que separar el concepto de dato del concepto de información. El dato implica la observación
pura, dato es la simple observación de un hecho.

El procesamiento de datos, es un modelo matemático. Esto es la representación de algo mediante


números y operaciones entre estos. ¿Para qué sirve el modelo matemático? Por ejemplo, una
venta no puede verse literalmente, entonces, el modelo matemático hace una factura, que
representa un acto de compra-venta. Esta es la manera en que una situación que no puede
representarse, se resuelve usando un sistema. En realidad, esto se transmite en todos los órdenes
de la vida. Por ejemplo, los conocimientos que uno tiene son siempre relativos a un modelo.

El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros,
los programas los inventamos nosotros y los resultados, nosotros los obtenemos.
Es decir que el proceso empieza y termina con nosotros.

Entonces, podemos decir que procesar datos es: Elaborar las normas administrativas necesarias
para que el dato llegue al proceso en tiempo y forma.

Saber qué se va a hacer con ese dato. Cada proceso atiende a la obtención de una información
determinada. Una vez obtenido el proceso, alguien observa el resultado que obtuvo nuestro
sistema y analiza su coherencia (operación antes mencionada como “Control de calidad”).

Los datos y su proceso:


Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro subprocesos
constantes e invariables:

 Ingreso (dato)
 Memorización
 Proceso
 Salida (Información)

En un proceso pueden existir diferentes variaciones. Puede suceder que no haya transformación
de datos. Este caso se daría cuando, por ejemplo, ingreso una lista, la cual ya, de hecho,
conforma una lista, pero al obtenerla ordenada para imprimirla hay un proceso.

En este caso, la información prácticamente es el dato. También puede haber muchos procesos
con pocos datos, este sería el caso de un programa de contabilidad, en el que los datos son
ingresados una sola vez, pero con esos se obtienen muchas informaciones diferentes (asientos,
balances, ajustes, etc.)

 Ingreso de datos: se determina según la forma en la que los datos son ingresados al
sistema, se pueden clasificar de la siguiente manera:

 Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier
medio por el cual el hombre interviene directamente en el ingreso de los datos.

 Automático: interface automática entre maquinas o al interior de estas.

La memorización es:
Automatizada: mediante software en un dispositivo de almacenamiento.
La salida: se refiere a la producción de la información que es útil para un usuario determinado.

6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS

Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los
datos dentro del documento. Tratar adecuadamente este tipo de información no estructurada es
algo en lo que Sisdoc Gestión Documental trabaja habitualmente.

Un expediente clínico, una póliza de seguro, un contrato mercantil, una encuesta, un formulario,
etc. son documentos típicos susceptibles para una extracción de datos que genere un flujo de
conocimiento.

Al capturar datos de documentos y formularios conseguiremos acelerar los procesos de negocio


transformándolos en conocimiento distribuido y seguro.

Ya esté su información en papel o en formato electrónico, centralizada o en oficinas remotas, en


Smartphone o tablets, con nuestras herramientas podremos procesar su información de forma
segura y confidencial:

 Extraer y clasificar documentos.


 Reconocer letra manuscrita, marcas y códigos de barras.
 Separar y validar documentos.
 Aplicar algoritmos para la mejora de las imágenes obtenidas.
 Facilitar la captura y consulta centralizada, distribuida o remota.
 Proporcionar controles de calidad e informes.
 Importar todo tipo de archivos.
 Exportar a sus aplicaciones ERP, Flujos de trabajo, repositorios
7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS

El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los


datos primarios de entrada, los cuales son evaluados y ordenados, para obtener información útil,
que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las
acciones que estime conveniente. A continuación se presentan las tres etapas que componen un
procesamiento de datos, las cuales son las siguientes:

Entrada:
Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos en
este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido.

Proceso:
Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de
salida, en la que se prepara un informe que servirá como base para tomar decisiones.

Salida:
En todo el procesamiento de datos se plantea como actividad adicional, la administración de los
resultados de salida, que se puede definir como los procesos necesarios para que la información
útil llegue al usuario.

8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN


CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL
HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS TERMINALES.

Controles de Teleprocesamiento

 Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el


riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera
de tiempo.

 El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de


acuerdo a ellos Seguridad en Terminales.

 Significan la comunicación de datos para programadores usuarios internos y clientes.

 Aumento en controles de acceso y transmisión.

 Controles orientados tanto a hardware como a software.

Hardware

 Llaves de seguridad.
 Teclados controlados por sistemas.

 Número de identificación único de la conexión de la terminal.

 Lectores de identificación del operador (tarjeta, voz, huellas digitales)

 Configuradores de ruta y líneas alternas.

 Transmisión de datos sincrónica.

 Verificación de paridad.

 Fuentes encripta doras.

Software

 Candados de control de tiempo del día.

Guardias de seguridad o dispositivos físicos Identificación de Terminales •Conectadas al sistema


por modems. Llaves o Passwords. Tarjetas de cinta magnética. Teléfonos o acopladores
acústicos en líneas públicas o rentadas

 Identificadas por dos niveles de números codificados de identificación especial.

 Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación.

 Determinar cuando los controles de comunicación de datos son confiables y distintivos.

 Verificaciones de identificación y autenticidad.

 Procedimientos automáticos de revocación.

 Pruebas de actividades autorizadas.

 Bitácoras de seguridad.

 Algoritmos de encriptación.

 Salida del sistema automática por tiempo Identificación de los usuarios y las terminales.

 Asegurar que sólo personal autorizado tiene acceso a la información en línea.

 La restricción de accesos puede hacerse mediante identificación y autentificación de


todas las terminales a través de códigos únicos de usuarios.
CONCLUSIÓN

A lo largo de los años se han creado métodos de asegurar la información de una empresa estos
métodos establecidos hasta hoy son muy útil. En el informe se da a conocer los métodos que hay
y sus características de control de aplicación para que y por qué fue creado de acuerdo a la
necesidad de los interesados. Pero se necesita una actualización periódicamente ya que la
información se ve expuesta a taques constantemente.

S-ar putea să vă placă și