ACTIVIDAD 3 / EVIDENCIAS / CUESTIONARIO:
CONTROLES DE APLICACIÓN
INTEGRANTES:
JHAN CARLOS ARANGO ATENCIA
DOCENTE: HAROLD GUSTAVO DELGADO
INSTITUCION SENA
PROGRAMA:
CONTROL DE SEGURIDAD INFORMATICA
MONTERIA – CORDOBA
2024
Introducción:
En el entorno empresarial actual, la gestión efectiva de la información es fundamental
para el éxito y la competitividad de una organización. Los sistemas de información
desempeñan un papel crucial en la recopilación, procesamiento y distribución de datos
que sustentan las operaciones y la toma de decisiones. Sin embargo, con el aumento de la
dependencia de la tecnología, también surge la necesidad de garantizar la seguridad y la
integridad de estos sistemas.
los controles implementados en cada etapa del ciclo de vida de los datos. Este documento
se centra en una auditoría realizada en [minerva food] con el objetivo de examinar el
procesamiento de datos y los controles de seguridad asociados, así como los
procedimientos de teleprocesamiento utilizados para garantizar la protección de la
información en los terminales, hardware y software. A través de esta auditoría, se busca
identificar posibles vulnerabilidades, evaluar la efectividad de los controles existentes y
recomendar acciones correctivas para fortalecer la seguridad y la integridad de los
sistemas de información de la empresa.
1. Procesamiento de Datos: En [minerva food], el proceso de captura de datos se lleva a
cabo principalmente a través de formularios electrónicos en línea. Los usuarios autorizados acceden
a una plataforma segura donde ingresan la información requerida. Durante esta etapa, se aplican
controles rigurosos para garantizar la integridad y validez de los datos capturados:
Controles de entrada:
Validación de datos: Se realizan comprobaciones automáticas para verificar la exactitud y
consistencia de los datos ingresados, como la verificación de formatos de fechas, números y campos
obligatorios.
Verificación de usuario: Se autentica la identidad de los usuarios mediante credenciales únicas de
inicio de sesión y se verifica su autorización para acceder al sistema y registrar datos.
Registro de auditoría: Se registra cada transacción realizada, incluyendo quién ingresó los datos,
cuándo y desde qué ubicación.
2. Procesamiento y Salida de Datos: Una vez que los datos son capturados, se procesan
y utilizan para generar informes, análisis y otros productos de salida. Durante esta fase, se
implementan controles adicionales para mantener la integridad y seguridad de la información:
Controles de procesamiento:
Registro de cambios: Se registra cualquier modificación realizada en los datos durante el
procesamiento, lo que permite rastrear y revertir cambios no autorizados.
Segregación de funciones: Se asignan roles específicos a los usuarios para garantizar que las
responsabilidades estén claramente definidas y que ninguna persona tenga acceso no autorizado a
funciones críticas.
Controles de salida:
Encriptación de datos: Antes de ser transmitidos fuera del sistema, los datos sensibles se encriptan
para proteger su confidencialidad durante el tránsito.
Validación de salida: Se verifica la precisión e integridad de los resultados generados antes de que
sean compartidos con los usuarios finales, asegurando que la información sea confiable y precisa.
3. Controles de Teleprocesamiento: En lo que respecta al teleprocesamiento, se han
implementado medidas de seguridad tanto en los terminales de los usuarios como en el hardware y
software subyacentes:
Seguridad en terminales:
Autenticación de dos factores: Se requiere un segundo método de autenticación además de la
contraseña para acceder a los terminales, como el uso de tokens de seguridad o códigos de
verificación.
Política de contraseñas: Se aplican políticas de contraseñas fuertes y se exige a los usuarios que las
cambien periódicamente para evitar el acceso no autorizado.
Seguridad en hardware y software:
Actualizaciones de seguridad: Se implementan regularmente parches y actualizaciones de
seguridad en el hardware y el software para proteger contra vulnerabilidades conocidas.
Protección contra malware: Se utilizan programas antivirus y antimalware para escanear y
eliminar cualquier amenaza potencial en los sistemas.
Seguridad de usuarios:
Formación en concienciación sobre seguridad: Se proporciona formación regular a los usuarios
sobre las mejores prácticas de seguridad, incluyendo cómo identificar correos electrónicos de
phishing y cómo proteger la información confidencial.
Políticas de uso aceptable: Se establecen políticas claras que delinean el uso permitido de los
sistemas y los datos, así como las consecuencias del incumplimiento de estas políticas.
Conclusiones: La auditoría revela que [minerva food] cuenta con una sólida infraestructura de
control para proteger la integridad, confidencialidad y disponibilidad de sus sistemas de
información. Sin embargo, se recomienda una revisión periódica de estos controles para adaptarse a
las nuevas amenazas y tecnologías emergentes en el panorama de seguridad cibernética.
➢ Actividades de Reflexión inicial.
Las empresas actualmente dependen de los sistemas para el manejo de su información (datos,
transacciones, entre otros) y por esto se hace necesario realizar un control en sus procesos que les
permita alcanzar los objetivos definidos. Reflexione sobre las siguientes preguntas:
¿Por qué es necesario que el ingreso de datos en un sistema sea correcto, completo y exacto?
1). La precisión en el ingreso de datos es esencial por varias razones cruciales. En primer
lugar, los datos incorrectos pueden derivar en decisiones empresariales erróneas, lo que
afecta negativamente el rendimiento y la rentabilidad. Además, la confianza en la
información se ve comprometida si los datos no son precisos, lo que puede socavar la
credibilidad de los informes y análisis generados a partir de estos datos. La eficiencia
operativa también se ve afectada, ya que los procesos pueden enfrentar obstáculos debido a
datos incompletos o incorrectos, lo que ralentiza el flujo de trabajo y disminuye la
productividad. Por último, la exactitud de los datos es fundamental para cumplir con las
regulaciones y estándares de cumplimiento, evitando así posibles sanciones legales y
financieras.
¿Por qué es importante verificar consistencia e integridad de los datos procesados?
2). La verificación de la consistencia e integridad de los datos procesados juega un papel crucial
en la fiabilidad de la información. La consistencia garantiza que no haya discrepancias o
contradicciones dentro de los conjuntos de datos, lo que aumenta la confianza en los informes y
análisis generados. Además, al verificar la integridad de los datos, se pueden identificar y corregir
errores, como valores faltantes o registros duplicados, lo que evita problemas posteriores
derivados de datos incompletos o corruptos. Esta integridad de los datos es esencial para tomar
decisiones informadas y cumplir con las regulaciones y estándares de cumplimiento, que a
menudo requieren la certificación de la integridad de los datos, especialmente en áreas como la
contabilidad y la presentación de informes financieros.