Sei sulla pagina 1di 7

CONTROLES DE APLICACIÓN EN MI EMPRESA

PRESENTADO POR EL ALUMNO:


PEDRO JOSE ARCINIEGAS CARRILLO

PRESENTADO AL TUTOR VIRTUAL:


OMAR VIVAS CALDERON

SERVICIO NACIONAL DE APRENDIZAJE | SENA


CONTROLES Y SEGURIDAD INFORMÁTICA
SAN JOSE DE CUCUTA (NORTE DE SANTANDER)
NOVIEMBRE 2019
Investigación: Controles de aplicación en mi empresa

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir


este sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por
lo tanto se realizan Controles de entrada, controles de salida, controles de teleprocesamiento.
Tome como referencia la empresa donde labora u otra de su elección, allí revise como se
realiza el procesamiento de los datos (como se ingresan los datos al sistema), qué controles
se llevan a cabo para esta captura de datos.

Posteriormente indague como se realiza el procesamiento y salida de estos datos según el


sistema que esté analizando, verificando que controles de procesamiento y salida se llevan a
cabo. Por último, verifique como se realizan los controles de teleprocesamiento en cuanto a:
como es la seguridad en los terminales, en el hardware y software, y los usuarios que operan
las terminales. Una vez realizada la investigación, desarrolle un documento que contenga la
investigación realizada y la respuesta a las preguntas propuestas, proceda a elaborar el texto
en un documento de Word (procesador de texto), puede anexar imágenes (fotos) relacionadas
con la investigación realiza.

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,


dependiendo esto de la máquina que se emplee.

Por ejemplo: Cuando se usan dispositivos electromecánicos, los datos de entrada se perforan
en tarjetas y en las computadoras electrónicas los datos se registran en discos o cintas.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento. Ejemplo: un profesor anota en su lista los
puntos obtenidos por los estudiantes y al terminar el semestre calcula las notas finales y las
anota en su lista. Recibe un acta y coloca ahí las calificaciones finales, las registra en la hoja
de calificaciones que se envía al estudiante y luego hace entrega del acta a la oficina
respectiva.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas. Ejemplo:


se puede registrar un informe mecanografiándolo y al mismo tiempo sacar copias con papel
carbón. En otro caso digitándolo en la computadora luego imprimir y fotocopiar en documento.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
Ejemplo: los informes escritos a máquina se pueden volver a leer para corregirlos.

SEPARACIÓN: Se separa los datos en varias categorías. Ejemplo: un grupo de cuestionarios


para los estudiantes, se pueden separar según el sexo o por cursos.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los


nombres de la lista telefónica se han clasificado en orden alfabético. En este caso, los datos
son clasificados sin separar. La clasificación también se puede efectuar después de la
separación.
Otro ejemplo: un archivo de registro de empleados contiene nombre, numero del seguro social
y lugar de trabajo. Si hay que clasificar el archivo de acuerdo con el orden alfabético de los
nombres, al "campo del nombre" se le denomina "CLAVE".

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados con la
misma clave y se resumen para formar un solo conjunto de datos: Por ejemplo, Dos paquetes
de tarjetas clasificadas numéricamente, las mismas que se están intercalando y archivando en
el paquete combinado durante el paso de las tarjetas. Si las tarjetas tienen el mismo número,
una sub-regla determina cual se debe archivar. Cuando un paquete queda vacío las tarjetas
del otro se colocan al final del paquete combinado.

RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas para


recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

1. Basada en Documentos
 Datos en formato legible o no para la computadora

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y


distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios
magnéticos. Los siguientes procedimientos de control se refieren a la salida:

1. Se debe realizar un filtrado inicial para detectar errores obvios también llamada Auditoría
de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución
solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de control de entrada
para asegurar que ningún dato haya sido modificado, perdido o agregado durante el
procesamiento o la transmisión, en caso de haber irregularidades, es decir, que no
cuadren los totales de control, se aplicarán las sanciones correspondientes, para evitar
futuros errores.
4. Todas las formas vitales deberán estar prenumeradas y tener un responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal del centro de
cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de
la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos
los instrumentos tengan un responsable y queden salvaguardados adecuadamente.
7. A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto de
control principal para la detección de dichos errores es, por supuesto, el usuario. Por lo
tanto, el auditor debe fijar los procedimientos para establecer un canal entre el usuario y
el grupo de control para el reporte sistemático de la ocurrencia de errores o de
incongruencias.

1. ¿Qué métodos se pueden utilizar para la entrada de datos al sistema, cuál es su


importancia?
cada empresa que requiere implementar un sistema de información eficaz y eficientemente;
determinando los riesgos que se presentan en el transcurso de la implementación, sabiendo
que deben mitigarse mediante la aplicación de los controles establecidos en el manual
elaborado teniendo como referencia los procesos del estándar internacional COBIT.
A lo largo de la historia se han presentados una serie de cambios positivos el cual ha ayudado
a las empresas a mantener controles y seguridad de la entrada de datos, como, por ejemplo.
 En los años 50’s aparecen las primeras computadoras, con esta nueva tendencia los
sistemas de información que se realizaban de forma manual en las empresas, empezaron
a realizarse de forma automatizada.
 En los años 60’s por el uso de sistemas de información computacionales sin los controles
necesarios, se empezaron a detectar fraudes financieros; como desvíos de dinero en los
sistemas financieros informáticos por los que se implementan medidas de control para
disminuir este tipo de riesgos.
 En los años 80’s muchas empresas construyeron sus sistemas de información en forma
incremental. Pensaron en soluciones individuales a problemas inmediatos. Generaron
Sistemas de información con capacidades poco coordinadas.
 A finales de los años 90’s hasta la actualidad se incrementó la implantación de ERP’s para
simplificar y estandarizar la infraestructura de la información. Surgió la necesidad de
acceder a información fiable para mejorar las interacciones y comunicaciones con clientes
y proveedores. Se desea mejorar los procesos del negocio gracias a una mejor
disponibilidad y calidad de datos e información del funcionamiento de la empresa.

1. Sistemas Transaccionales.
2. Sistemas de Apoyo de las Decisiones
3. Sistemas Estratégicos

 Normas de control interno COSO.

Eficacia y eficiencia de las operaciones.


Confiabilidad de la información financiera.
Cumplimiento de las leyes, reglamentos y políticas.
Completan la definición algunos conceptos fundamentales.
Lo llevan a cabo las personas que actúan en todos los niveles, no se trata solamente de
manuales de organización y procedimientos.
Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la conducción.

 Normas de control interno SAC


 Estándar de Control de Sistemas COBIT

 ISO 17799

Confidencialidad
Integridad
Disponibilidad

Dentro del área de control de entrada de datos se localizan los siguientes Puntos de
Control
Transacciones en línea.
Usuario y operador.
Terminal o dispositivo de entrada de datos.

2. ¿Al realizar el diseño de pantallas de entrada que recomendaciones se deben tener


en cuenta?

Control de la Calidad de Entrada:

Evitar los Retrasos.


Evitar los errores en los datos.
Evitar los pasos adicionales.
Mantener la sencillez del proceso.
Para la captura de datos debemos tener en cuenta:

Saber con exactitud qué datos se van a capturar.


Conocer el tipo de dato a capturar.
Asegurar que haya suficiente capacidad para manejar los datos que están siendo cargados.
(Evitar los cuellos de botella)
Evitar la ejecución de pasos adicionales; entre menos pasos haya para la alimentación de
datos, menos probabilidades hay para la introducción de errores.
BIBLIOGRAFÍA

 https://www.monografias.com/trabajos94/analisis-y-diseno-sistemas-informacion/analisis-y-
diseno-sistemas-informacion.shtml

 http://www.facso.unsj.edu.ar/catedras/ciencias-economicas/sistemas-de-informacion-
II/documentos/aydise14.pdf

 https://efiempresa.com/blog/analisis-y-diseno-de-sistemas-en-la-gestion-empresarial/

Potrebbero piacerti anche