0% encontró este documento útil (0 votos)
48 vistas12 páginas

Controles de Seguridad Informática Empresarial

Cargado por

albeiro pedrozo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
48 vistas12 páginas

Controles de Seguridad Informática Empresarial

Cargado por

albeiro pedrozo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CONTROLES Y SEGURIDAD INFORMÁTICA

Presentado por:
Albeiro Pedrozo Villarruel
9238396

Investigación: controles de aplicación en mi empresa

SENA
Análisis y Programación de Software.
10-Octubre-2024
INTRODUCCIÓN

Con la realización del siguiente investigación me permito conocer más a fondo sobre cuáles son
los procedimientos de los datos, que controles se debe llevar para capturar datos, el procesamiento
y salida de los datos, la seguridad que se debe en los terminales, en el hardware y el software de
la empresa donde laboro; al igual nos permitió conocer las medidas de protección que debe tener
la misma, para la recolección, empleo y distribución de los datos.

En la primera parte investigamos sobre el procesamiento de los datos, como ingresan los datos al
sistema, que controles se llevan a cabo para la captura de los datos, como se realiza el
procesamiento de salida de los datos dentro de la misma; en la última parte investigamos cómo se
realiza los controles de teleprocesamiento en cuanto a la seguridad de terminales, en el hardware
y software, y los usuarios que operan las terminales dentro de la misma.

Además al desarrollar y dar solución a este requerimiento (investigación), se pudo obtener un


mayor conocimiento que va ser de vital utilidad para el desarrollo del curso.
Desarrollo

Investigación: controles de aplicación en mi empresa

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto se
realizan Controles de entrada, controles de salida, controles de teleprocesamiento. Tome como
referencia la empresa donde labora u otra de su elección, allí revise como se realiza el
procesamiento de los datos (como se ingresan los datos al sistema), qué controles se llevan a cabo
para esta captura de datos. Posteriormente indague como se realiza el procesamiento y salida de
estos datos según el sistema que esté analizando, verificando que controles de procesamiento y
salida se llevan a cabo. Por último, verifique como se realizan los controles de teleprocesamiento
en cuanto a: como es la seguridad en los terminales, en el hardware y software, y los usuarios que
operan las terminales.
Una vez realizada la investigación, desarrolle un documento que contenga la investigación
realizada y la respuesta a las preguntas propuestas, proceda a elaborar el texto en un documento
de Word (procesador de texto), puede anexar imágenes (fotos) relacionadas con la investigación
realiza.

CONTROLES DE APLICACIÓN EN MI EMPRESA

Que son: Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas
que aseguran que la información cumple con ciertos criterios, además los controles de aplicación
permiten asegurar por completo con exactitud y precisión la validez e integridad de los datos en el
procesamiento de los datos, en el procesamiento de las transacciones a través de las aplicaciones
informáticas, como, por ejemplo:
 Confiabilidad
 Cumplimiento
 Disponibilidad
 Integridad
 Confidencialidad
 Eficiencia
 Efectividad

Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y
ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer
información confiable.

Objetivo de los Controles

El objetivo principal de los controles de aplicación en mi empresa es asegurar:


 Que el ingreso de los datos es exacto, completo, autorizado y correcto.
 Que los datos son procesos en tiempo oportuno.
 Los datos son almacenados de forma adecuada y completa.
 Que las salidas del sistema son adecuadas y completas.

Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se
expone la información del sistema.

Clasificación y tipos:

Los tipos de sistemas de información y control de aplicación más usados en la empresa, son:

 Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas


automatizados.
 Control de aplicaciones Automatizados: son controles que han sido programados e integrados en
una aplicación computacional.
 Controles de aplicación híbridos o dependientes de control de aplicación automatizados: son
controles que consisten en una combinación de actividades manuales y automatizadas.
 Control de aplicación configurables: Son controles automatizados que están basados y por lo tanto
son dependientes de la configuración, de parámetros dentro de la aplicación.
Procesamiento

El proceso aseguramiento para los controles de aplicación, en la empresa, son:


 Entendimiento: Refinar el entendimiento sobre el aseguramiento

 Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento.


 Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los objetivos del
control.
 Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles para alcanzar
los objetivos y controles.
 Documentación de debilidades: Documentar el impacto de las debilidades de control.
 Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y recomendaciones.

CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN


LOS DATOS AL SISTEMA).

Los datos se ingresan al sistema, principalmente de forma manual, por el conjunto de individuos
que laboran en la misma, se interrelacionan entre ellos con un mismo fin, es decir, que realizan
una misma función con un mismo propósito. Los integrantes se modifican entre sí, y los agentes
externos modifican al sistema. En esta acción se ejecuta sobre los datos, y que logra en ellos una
transformación, así el procesamiento de Datos es cualquier ordenación o tratamiento de datos, o
los elementos básicos de información, mediante el empleo de un sistema sobre los datos algún tipo
de transformación. Es esta transformación la que convierte al dato en información.
Información adicional acerca de “Datos” es la principal unidad, la unidad más simple de la
información, se dice sobre el dato que es un documento (cualquier cosa, especialmente escrita que
ilustra o sirve para comprobar algo), fundamento (principio, base u origen de una cosa; elemento
básico), antecedente o noticia que sirve de punto de partida en la investigación para obtener
cualquier tipo de información; rara vez se ingresa automáticamente.
El procesamiento de datos, es un modelo matemático. Esto es la representación de algo mediante
números y operaciones entre estos. ¿Para qué sirve el modelo matemático? Por ejemplo, una venta
no puede verse literalmente, entonces, el modelo matemático hace una factura, que representa un
acto de compra-venta. Esta es la manera en que una situación que no puede representarse, se
resuelve usando un sistema. En realidad, esto se transmite en todos los órdenes de la vida. Por
ejemplo, los conocimientos que uno tiene son siempre relativos a un modelo.
El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros,
los programas los inventamos nosotros y los resultados, nosotros los obtenemos.
Es decir que el proceso empieza y termina con nosotros.
Entonces, podemos decir que procesar datos es: Elaborar las normas administrativas necesarias
para que el dato llegue al proceso en tiempo y forma.
Saber qué se va a hacer con ese dato. Cada proceso atiende a la obtención de una información
determinada. Una vez obtenido el proceso, alguien observa el resultado que obtuvo nuestro sistema
y analiza su coherencia (operación antes mencionada como “Control de calidad”).
Basada en documentos: Grabación de eventos en papel o tarjetas, Datos en formato legible,
Preparación de los datos.
Entrada directa: Grabación inmediata de un evento.
Híbrida Combinación de las dos anteriores: Tareas involucradas en la preparación de datos de
entrada, Convertir los datos a formato adecuado, Convertirlos de un formato lento a uno rápido,
verificar autenticidad, exactitud, completitud y unicidad de los datos, Verificar la veracidad de la
captura inicial.

QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS.

Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los
datos dentro del documento.
Al capturar datos de documentos y formularios conseguiremos acelerar los procesos de negocio
transformándolos en conocimiento distribuido y seguro.
Ya esté su información en papel o en formato electrónico, centralizada o en oficinas remotas, en
Smartphone o tablets, con nuestras herramientas podremos procesar su información de forma
segura y confidencial:

 Extraer y clasificar documentos.


 Reconocer letra manuscrita, marcas y códigos de barras.
 Separar y validar documentos.
 Aplicar algoritmos para la mejora de las imágenes obtenidas.
 Facilitar la captura y consulta centralizada, distribuida o remota.
 Proporcionar controles de calidad e informes.
 Importar todo tipo de archivos.
 Exportar a sus aplicaciones ERP, Flujos de trabajo, repositorios

Otros controles que la empresa coloca en funcionamiento, son:

 Flexibilidad: facilidad de agregar nuevos elementos o categorías.


 Manejabilidad: un código debe indicar los atributos de una entidad.
 Compactibilidad: más información en menos caracteres.
 Conveniencia: código fácil de asignar, codificar, decodificar y teclear.
 Evolucionabilidad: código adaptable a los cambiantes requerimientos del usuario.
 REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento.
 DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.
 VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
 SEPARACIÓN: Se separa los datos en varias categorías.

COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS.

El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los datos
primarios de entrada, los cuales son evaluados y ordenados, para obtener información útil, que
luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las
acciones que estime conveniente. A continuación se presentan las tres etapas que componen un
procesamiento de datos, las cuales son las siguientes:
Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los
datos en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y
rápido.
Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en
información significativa. Cuando la información esté completa se ejecutará la operación de salida,
en la que se prepara un informe que servirá como base para tomar decisiones.
Salida: En todo el procesamiento de datos se plantea como actividad adicional, la administración
de los resultados de salida, que se puede definir como los procesos necesarios para que la
información útil llegue al usuario.

En la empresa se conllevan los siguientes procedimientos de control refiriéndose a la salida de los


datos:

 Se debe realizar un filtrado inicial para detectar errores obvios también llamada Auditoría de Base
de Datos.
 La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución solamente
por personas autorizadas a personas autorizadas.
 Los totales de control de salida deberán reconciliarse con lo totales de control de entrada para
asegurar que ningún dato haya sido modificado, perdido o agregado durante el procesamiento o la
transmisión, en caso de haber irregularidades, es decir, que no cuadren los totales de control, se
aplicarán las sanciones correspondientes, para evitar futuros errores.
Todas las formas vitales deberán estar pre numeradas y tener un responsable.
 Cualquier salida altamente delicada que no deba ser vista por el personal del centro de
cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de
la sala de computación.
 Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos los
instrumentos tengan un responsable y queden salvaguardados adecuadamente.

COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO


A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL HARDWARE Y
SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS TERMINALES.

Controles de Teleprocesamiento:
 Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de
que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo.

 El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo
a ellos Seguridad en Terminales.
 Significan la comunicación de datos para programadores usuarios internos y clientes.
 Aumento en controles de acceso y transmisión.
 Controles orientados tanto a hardware como a software.
Hardware
 Llaves de seguridad.
 Teclados controlados por sistemas.
 Número de identificación único de la conexión de la terminal.
 Lectores de identificación del operador (tarjeta, voz, huellas digitales)
 Configuradores de ruta y líneas alternas.
 Transmisión de datos sincrónica.
 Verificación de paridad.
 Fuentes encripta doras.
Software
 Candados de control de tiempo del día.
 Guardias de seguridad o dispositivos físicos.
 Identificación de terminales, conectadas al sistema por módems.
 Llaves o Passwords.
 Tarjetas de cinta magnética.
 Teléfonos o acopladores acústicos en líneas públicas o rentadas.
 Identificadas por dos niveles de números codificados de identificación especial.
 Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación.
 Determinar cuando los controles de comunicación de datos son confiables y distintivos.
 Verificaciones de identificación y autenticidad.
 Procedimientos automáticos de revocación.
 Pruebas de actividades autorizadas.
 Bitácoras de seguridad.
 Algoritmos de encriptación.
 Salida del sistema automática por tiempo Identificación de los usuarios y las terminales.
 Asegurar que sólo personal autorizado tiene acceso a la información en línea.
 La restricción de accesos puede hacerse mediante identificación y autentificación de todas las
terminales a través de códigos únicos de usuarios.
CONCLUSIONES

Con el desarrollo de la presente investigaciòn, nos brinda que el aprendiz afiance y obtenga una
informaciòn vital para el desarrollo del curso.

Además con el desarrollo de esta investigación pudimos afianzar un mayor aprendizaje de cuáles
son los procedimiento que se debe realizar en una empresa en cuanto al procesamiento de los datos,
de cómo se debe ingresar los datos de entrada al sistema; de cuales controles se debe tener para la
salida de los datos, de cuales es la seguridad que se debe tener en terminales, hardware y software;
lo cual me permitió comprender y obtener un mejor conocimiento para colocarlo en práctica en
nuestras vidas laboral y profesional.

En general, logre comprender y adquirir nuevos conocimientos en vista hacia el futuro, esta
información que adquirir nos serán útil para el desarrollo de nuestra vida personal y laboral.
BIBLIOGRAFÌA

https://zajuna.sena.edu.co/Repositorio/Complementaria/institution/SENA/Tecnologia/21730025_
2/Contenido/DocArtic/material_formacion3.pdf

https://zajuna.sena.edu.co/zajuna/mod/page/view.php?id=2412734

https://zajuna.sena.edu.co/Repositorio/Complementaria/institution/SENA/Tecnologia/21730025_
2/Contenido/DocArtic/anexos_aa3/Diseno_controles_aplicacion.pdf

https://zajuna.sena.edu.co/Repositorio/Complementaria/institution/SENA/Tecnologia/21730025_
2/Contenido/DocArtic/anexos_aa3/CobiT_Controles_Aplicacion.pdf

También podría gustarte