0% encontró este documento útil (0 votos)
44 vistas5 páginas

Actividad 3

El documento aborda la importancia de los controles de aplicación en la gestión de la información dentro de las organizaciones, centrándose en una auditoría realizada en Minerva Food para evaluar la seguridad y la integridad de sus sistemas de información. Se describen los controles implementados en el procesamiento de datos, así como las medidas de seguridad en teleprocesamiento, destacando la necesidad de mantener la precisión y consistencia de los datos para la toma de decisiones. Finalmente, se concluye que, aunque Minerva Food tiene una infraestructura sólida de control, se recomienda una revisión periódica para adaptarse a nuevas amenazas en el ámbito de la ciberseguridad.

Cargado por

Jhan Skarlata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas5 páginas

Actividad 3

El documento aborda la importancia de los controles de aplicación en la gestión de la información dentro de las organizaciones, centrándose en una auditoría realizada en Minerva Food para evaluar la seguridad y la integridad de sus sistemas de información. Se describen los controles implementados en el procesamiento de datos, así como las medidas de seguridad en teleprocesamiento, destacando la necesidad de mantener la precisión y consistencia de los datos para la toma de decisiones. Finalmente, se concluye que, aunque Minerva Food tiene una infraestructura sólida de control, se recomienda una revisión periódica para adaptarse a nuevas amenazas en el ámbito de la ciberseguridad.

Cargado por

Jhan Skarlata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ACTIVIDAD 3 / EVIDENCIAS / CUESTIONARIO:

CONTROLES DE APLICACIÓN

INTEGRANTES:
JHAN CARLOS ARANGO ATENCIA

DOCENTE: HAROLD GUSTAVO DELGADO

INSTITUCION SENA

PROGRAMA:
CONTROL DE SEGURIDAD INFORMATICA

MONTERIA – CORDOBA

2024
Introducción:

En el entorno empresarial actual, la gestión efectiva de la información es fundamental


para el éxito y la competitividad de una organización. Los sistemas de información
desempeñan un papel crucial en la recopilación, procesamiento y distribución de datos
que sustentan las operaciones y la toma de decisiones. Sin embargo, con el aumento de la
dependencia de la tecnología, también surge la necesidad de garantizar la seguridad y la
integridad de estos sistemas.

los controles implementados en cada etapa del ciclo de vida de los datos. Este documento
se centra en una auditoría realizada en [minerva food] con el objetivo de examinar el
procesamiento de datos y los controles de seguridad asociados, así como los
procedimientos de teleprocesamiento utilizados para garantizar la protección de la
información en los terminales, hardware y software. A través de esta auditoría, se busca
identificar posibles vulnerabilidades, evaluar la efectividad de los controles existentes y
recomendar acciones correctivas para fortalecer la seguridad y la integridad de los
sistemas de información de la empresa.
1. Procesamiento de Datos: En [minerva food], el proceso de captura de datos se lleva a
cabo principalmente a través de formularios electrónicos en línea. Los usuarios autorizados acceden
a una plataforma segura donde ingresan la información requerida. Durante esta etapa, se aplican
controles rigurosos para garantizar la integridad y validez de los datos capturados:

Controles de entrada:

Validación de datos: Se realizan comprobaciones automáticas para verificar la exactitud y


consistencia de los datos ingresados, como la verificación de formatos de fechas, números y campos
obligatorios.

Verificación de usuario: Se autentica la identidad de los usuarios mediante credenciales únicas de


inicio de sesión y se verifica su autorización para acceder al sistema y registrar datos.

Registro de auditoría: Se registra cada transacción realizada, incluyendo quién ingresó los datos,
cuándo y desde qué ubicación.

2. Procesamiento y Salida de Datos: Una vez que los datos son capturados, se procesan
y utilizan para generar informes, análisis y otros productos de salida. Durante esta fase, se
implementan controles adicionales para mantener la integridad y seguridad de la información:

Controles de procesamiento:

Registro de cambios: Se registra cualquier modificación realizada en los datos durante el


procesamiento, lo que permite rastrear y revertir cambios no autorizados.

Segregación de funciones: Se asignan roles específicos a los usuarios para garantizar que las
responsabilidades estén claramente definidas y que ninguna persona tenga acceso no autorizado a
funciones críticas.

Controles de salida:

Encriptación de datos: Antes de ser transmitidos fuera del sistema, los datos sensibles se encriptan
para proteger su confidencialidad durante el tránsito.
Validación de salida: Se verifica la precisión e integridad de los resultados generados antes de que
sean compartidos con los usuarios finales, asegurando que la información sea confiable y precisa.

3. Controles de Teleprocesamiento: En lo que respecta al teleprocesamiento, se han


implementado medidas de seguridad tanto en los terminales de los usuarios como en el hardware y
software subyacentes:

Seguridad en terminales:

Autenticación de dos factores: Se requiere un segundo método de autenticación además de la


contraseña para acceder a los terminales, como el uso de tokens de seguridad o códigos de
verificación.

Política de contraseñas: Se aplican políticas de contraseñas fuertes y se exige a los usuarios que las
cambien periódicamente para evitar el acceso no autorizado.

Seguridad en hardware y software:

Actualizaciones de seguridad: Se implementan regularmente parches y actualizaciones de


seguridad en el hardware y el software para proteger contra vulnerabilidades conocidas.

Protección contra malware: Se utilizan programas antivirus y antimalware para escanear y


eliminar cualquier amenaza potencial en los sistemas.

Seguridad de usuarios:

Formación en concienciación sobre seguridad: Se proporciona formación regular a los usuarios


sobre las mejores prácticas de seguridad, incluyendo cómo identificar correos electrónicos de
phishing y cómo proteger la información confidencial.

Políticas de uso aceptable: Se establecen políticas claras que delinean el uso permitido de los
sistemas y los datos, así como las consecuencias del incumplimiento de estas políticas.

Conclusiones: La auditoría revela que [minerva food] cuenta con una sólida infraestructura de
control para proteger la integridad, confidencialidad y disponibilidad de sus sistemas de
información. Sin embargo, se recomienda una revisión periódica de estos controles para adaptarse a
las nuevas amenazas y tecnologías emergentes en el panorama de seguridad cibernética.
➢ Actividades de Reflexión inicial.
Las empresas actualmente dependen de los sistemas para el manejo de su información (datos,
transacciones, entre otros) y por esto se hace necesario realizar un control en sus procesos que les
permita alcanzar los objetivos definidos. Reflexione sobre las siguientes preguntas:

¿Por qué es necesario que el ingreso de datos en un sistema sea correcto, completo y exacto?

1). La precisión en el ingreso de datos es esencial por varias razones cruciales. En primer
lugar, los datos incorrectos pueden derivar en decisiones empresariales erróneas, lo que
afecta negativamente el rendimiento y la rentabilidad. Además, la confianza en la
información se ve comprometida si los datos no son precisos, lo que puede socavar la
credibilidad de los informes y análisis generados a partir de estos datos. La eficiencia
operativa también se ve afectada, ya que los procesos pueden enfrentar obstáculos debido a
datos incompletos o incorrectos, lo que ralentiza el flujo de trabajo y disminuye la
productividad. Por último, la exactitud de los datos es fundamental para cumplir con las
regulaciones y estándares de cumplimiento, evitando así posibles sanciones legales y
financieras.

¿Por qué es importante verificar consistencia e integridad de los datos procesados?

2). La verificación de la consistencia e integridad de los datos procesados juega un papel crucial
en la fiabilidad de la información. La consistencia garantiza que no haya discrepancias o
contradicciones dentro de los conjuntos de datos, lo que aumenta la confianza en los informes y
análisis generados. Además, al verificar la integridad de los datos, se pueden identificar y corregir
errores, como valores faltantes o registros duplicados, lo que evita problemas posteriores
derivados de datos incompletos o corruptos. Esta integridad de los datos es esencial para tomar
decisiones informadas y cumplir con las regulaciones y estándares de cumplimiento, que a
menudo requieren la certificación de la integridad de los datos, especialmente en áreas como la
contabilidad y la presentación de informes financieros.

También podría gustarte