Vous êtes sur la page 1sur 6

CONTROLES DE APLICACIÓN EN MI EMPRESA

JOSE ALIDES GOMEZ PEÑUELA

CONTROLES Y SEGURIDAD INFORMATICA


AYDA ANDREA FRANCO VILLAMIL

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


CÙCUTA
2018
En una empresa al realizar auditoría a un sistema de información, se hace
necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan:
 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.
Tome como referencia la empresa donde labora u otra de su elección, allí
revise como se realiza el procesamiento de los datos (como se ingresan los
datos al sistema), qué controles se llevan a cabo para esta captura de datos.
Posteriormente indague como se realiza el procesamiento y salida de estos
datos según el sistema que esté analizando, verificando que controles de
procesamiento y salida se llevan a cabo. Por último, verifique como se realizan
los controles de teleprocesamiento en cuanto a: como es la seguridad en los
terminales, en el hardware y software, y los usuarios que operan las terminales.

CONTROLES DE ENTRADA
Los datos iniciales de entrada se clasifican en forma conveniente para su
procesamiento, dependiendo esto de la máquina que se emplee. Por ejemplo:
Cuando se usan dispositivos electromecánicos, los datos de entrada se
perforan en tarjetas y en las computadoras electrónicas los datos se registran
en discos o cintas.
REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de
o documento normalizado en todo el ciclo de procesamiento. Ejemplo: un
profesor anota en su lista los puntos obtenidos por los estudiantes y al terminar
el semestre calcula las notas finales y las anota en su lista. Recibe un acta y
coloca ahí las calificaciones finales, las registra en la hoja de calificaciones que
se envía al estudiante y luego hace entrega del acta a la oficina respectiva.
DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o
formas. Ejemplo: se puede registrar un informe mecanografiándolo y al mismo
tiempo sacar copias con papel carbón. En otro caso digitándolo en la
computadora luego imprimir y fotocopiar en documento.
VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar
cualquier error. Ejemplo: los informes escritos a máquina se pueden volver a
leer para corregirlos.
SEPARACIÓN: Se separa los datos en varias categorías. Ejemplo: un grupo de
cuestionarios para los estudiantes, se pueden separar según el sexo o por
cursos.
CLASIFICACIÓN: En la organización de los datos en un orden especifico.
Ejemplo: los nombres de la lista telefónica se han clasificado en orden
alfabético. En este caso, los datos son clasificados sin separar. La clasificación
también se puede efectuar después de la separación. Otro ejemplo: un archivo
de registro de empleados contiene nombre, numero del seguro social y lugar de
trabajo. Si hay que clasificar el archivo de acuerdo con el orden alfabético de
los nombres, al "campo del nombre" se le denomina "CLAVE".

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido


clasificados con la misma clave y se resumen para formar un solo conjunto de
datos: Por ejemplo, Dos paquetes de tarjetas clasificadas numéricamente, las
mismas que se están intercalando y archivando en el paquete combinado
durante el paso de las tarjetas. Si las tarjetas tienen el mismo número, una
subregla determina cual se debe archivar. Cuando un paquete queda vacío las
tarjetas del otro se colocan al final del paquete combinado.
RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas
empleadas para recuperar archivos que han sido perdidos o eliminados de
algún medio de almacenamiento.
1. Basada en Documentos
 Datos en formato legible o no para la computadora
CONTROLES DE SALIDA.
Los controles de salida se instalan para asegurar la exactitud, integridad,
oportunidad, y distribución correcta de la salida, ya sea que se dé en
pantalla, en forma impresa o en medios magnéticos. Los siguientes
procedimientos de control se refieren a la salida:
1. Se debe realizar un filtrado inicial para detectar errores obvios también
llamada Auditoría de Base de Datos.
2. La salida deberá dirigirse inmediatamente a un área controlada, y esa
distribución solamente por personas autorizadas a personas autorizadas.
3. Los totales de control de salida deberán reconciliarse con lo totales de
control de entrada para asegurar que ningún dato haya sido modificado,
perdido o agregado durante el procesamiento o la transmisión, en caso de
haber irregularidades, es decir, que no cuadren los totales de control, se
aplicarán las sanciones correspondientes, para evitar futuros errores.
4. Todas las formas vitales deberán estar renumeradas y tener un
responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal
del centro de cómputo deberá ser generada por un dispositivo de salida en
un lugar seguro alejado de la sala de computación.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse
convenios de custodia dual entre el departamento de sistemas y el del
usuario para asegurar que todos los instrumentos tengan un responsable y
queden salvaguardados adecuadamente.
7. A pesar de todas las precauciones tomadas, se presentarán algunos
errores. El punto de control principal para la detección de dichos errores es,
por supuesto, el usuario. Por lo tanto, el auditor debe fijar los
procedimientos para establecer un canal entre el usuario y el grupo de
control para el reporte sistemático de la ocurrencia de errores o de
incongruencias.

¿QUÉ MÉTODOS SE PUEDEN UTILIZAR PARA LA ENTRADA DE DATOS


AL SISTEMA, CUÁL ES SU IMPORTANCIA?
cada empresa que requiere implementar un sistema de información eficaz y
eficientemente; determinando los riesgos que se presentan en el transcurso
de la implementación, sabiendo que deben mitigarse mediante la aplicación
de los controles establecidos en el manual elaborado teniendo como
referencia los procesos del estándar internacional COBIT. A lo largo de la
historia se han presentados una serie de cambios positivos el cual ha
ayudado a las empresas a mantener controles y seguridad de la entrada de
datos, como, por ejemplo.
 En los años 50’s aparecen las primeras computadoras, con esta
nueva tendencia los sistemas de información que se realizaban de
forma manual en las empresas empezaron a realizarse de forma
automatizada.
 En los años 60’s por el uso de sistemas de información
computacionales sin los controles necesarios, se empezaron a
detectar fraudes financieros; como desvíos de dinero en los sistemas
financieros informáticos por los que se implementan medidas de
control para disminuir este tipo de riesgos.
 En los años 80’s muchas empresas construyeron sus sistemas de
información en forma incremental. Pensaron en soluciones
individuales a problemas inmediatos. Generaron Sistemas de
información con capacidades poco coordinadas.

 A finales de los años 90’s hasta la actualidad se incrementó la


implantación de Reps para simplificar y estandarizar la
infraestructura de la información. Surgió la necesidad de acceder a
información fiable para mejorar las interacciones y comunicaciones
con clientes y proveedores. Se desea mejorar los procesos del
negocio gracias a una mejor disponibilidad y calidad de datos e
información del funcionamiento de la empresa.
1. Sistemas Transaccionales.
2. Sistemas de Apoyo de las Decisiones
3. Sistemas Estratégicos
Normas de control interno COSO.
1.Eficacia y eficiencia de las operaciones.
2.Confiabilidad de la información financiera.
3.Cumplimiento de las leyes, reglamentos y políticas.
4.Completan la definición algunos conceptos fundamentales.
5.Lo llevan a cabo las personas que actúan en todos los niveles, no se trata
solamente de manuales de organización y procedimientos.
6.Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a
la conducción.
 Normas de control interno SAC
 Estándar de Control de Sistemas COBIT
 ISO 17799

1.Confidencialidad
2.Integridad
3.Disponibilidad
DENTRO DEL ÁREA DE CONTROL DE ENTRADA DE DATOS SE
LOCALIZAN LOS SIGUIENTES PUNTOS DE CONTROL

1.Transacciones en línea.
2.Usuario y operador.
3.Terminal o dispositivo de entrada de datos.

¿AL REALIZAR EL DISEÑO DE PANTALLAS DE ENTRADA QUE


RECOMENDACIONES SE DEBEN TENER EN CUENTA?
Control de la Calidad de Entrada:
Evitar los Retrasos.
Evitar los errores en los datos.
Evitar los pasos adicionales.
Mantener la sencillez del proceso.
Para la captura de datos debemos tener en cuenta:
Saber con exactitud qué datos se van a capturar.
conocer el tipo de dato a capturar.
Hay que asegurar que haya suficiente capacidad para manejar los datos que
están siendo cargados. (Evitar los cuellos de botella)
Evitar la ejecución de pasos adicionales; entre menos pasos haya para la
alimentación de datos, menos probabilidades hay para la introducción de
errores.

BIBLIOGRAFÍA

SENN, james a. ANÁLISIS Y DISEÑO DE SISTEMAS DE INFORMACIÓN,


Segunda edición, Mc Graw Hill, México D.F, 1992.
KENDALL, Kenneth E. & KENDALL Julie; ANÁLISIS Y DISEÑO DE
SISTEMAS, Sexta Edición, Pearson, México D.F, 2005
STAIR, Ralph y REINOLDS George, Principios de Sistemas de Información.
México: Cengage Learning, 2010. 658 p. il. ISBN 978-607- 481-267-1