Académique Documents
Professionnel Documents
Culture Documents
Investigación
Investigación
Tome como referencia la empresa donde labora u otra de su elección, allí revise
como se realiza el procesamiento de los datos (como se ingresan los datos al
sistema), qué controles se llevan a cabo para esta captura de datos.
Esto se hace necesario con el fin de monitorear y mitigar los riesgos que la
implementación de dichos sistemas conlleva para las empresas.
En la actualidad las empresas dependen mucho y cada vez más de los sistemas
como un medio seguro y efectivo para alcanzar los objetivos definidos, el
AUDITOR INTERNO cada vez más debe estar informado del funcionamiento de
dichas aplicaciones, de los riesgos que las mismas acarrean, así como la forma de
monitorear y mitigar dichos riesgos.
CONTROL DE APLICACION.
Totalidad (Integridad).
Exactitud.
Validez.
Autorización.
Segregación de Funciones.
QUE ES COBIT.
MANUALES:
COMPUTARIZADOS:
Un Lenguaje de Control de Datos (DCL por sus siglas en inglés: Data Control
Language) es un lenguaje proporcionado por el Sistema de Gestión de Base de
Datos que incluye una serie de comandos SQL que permiten al administrador
controlar el acceso a los datos contenidos en la Base de Datos.
Los datos con clave precisa son la base sobre la cual la organización puede
realizar análisis y hacer planes.
DISPOSITIVO DE ALMACENAMIENTO
El control de datos intercepta todos los archivos que se copian en dispositivos de
almacenamiento controlados mediante el Explorador de Windows (incluido el
Escritorio). Sin embargo, no se interceptan los archivos que se guardan desde
aplicaciones, como Microsoft Word, o mediante transferencias desde la línea de
comandos.
Cuando las políticas de control de datos sólo contienen reglas para la acción
Permitir transferencia y registrar evento, es posible guardar archivos directamente
desde aplicaciones y realizar transferencias desde la línea de comandos. Esta
configuración permite que los usuarios utilicen dispositivos de almacenamiento
libremente. Sin embargo, se siguen registrando eventos de control de datos de las
transferencias realizadas mediante el Explorador de Windows.
APLICACIONES.
Para garantizar que sólo se controlan los archivos cargados por los usuarios,
ciertas carpetas del sistema están excluidas del control de datos. De esta forma se
minimiza el número de falsas alarmas cuando la aplicación carga archivos de
configuración.
CONTROLES DE PROCESAMIENTO.
El auditor no debe confiar en que una vez controlados los datos de entrada,
controlados los archivos y probados los programas, no puedan ocurrir errores de
procesamiento que den por resultado salidas incorrectas.
Errores de codificación.
El auditor debe controlar la efectividad del método, desde su inicio hasta su final.
Los datos de salida son datos derivados, es decir, obtenidos a partir de los datos
de entrada. Por esta razón, a los datos de salida se les considera más
significativos que a los datos de entrada. Ambos tipos de datos son información
(textos, imágenes, sonidos, vídeos,...) que maneja la computadora. Sin embargo,
en un sentido más filosófico, a los datos de entrada se les considera la materia
prima de los datos de salida, considerados estos como la verdadera información.
COMO SE REALIZA LOS CONTROLES DE SALIDA.
Los formularios en blanco que serán destinados para ser impresos por
computadora deben estar protegidos adecuadamente contra robos o daños.
También deberán mantenerse adecuados registros sobre la existencia y uso de
los mismos, y cumplirse con planes de recuentos físicos periódicos.
Una persona ajena a quien genere la impresión deberá conciliar y fundamentar las
razones de las diferencias por errores de impresión, mutilaciones, etc.
Una red es un sistema donde los elementos que lo componen (por lo general
ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos. Independientemente a
esto, definir el concepto de red implica diferenciar entre el concepto de red física y
red de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos,
etc. una red la constituyen dos o más ordenadores que comparten determinados
recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea
software (aplicaciones, archivos, datos...). Desde una perspectiva más
comunicativa, podemos decir que existe una red cuando se encuentran
involucrados un componente humano que comunica, un componente tecnológico
(ordenadores, televisión, telecomunicaciones) y un componente administrativo
(institución o instituciones que mantienen los servicios). En fin, una red, más que
varios ordenadores conectados, la constituyen varias personas que solicitan,
proporcionan e intercambian experiencias e informaciones a través de sistemas de
comunicación, eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del
sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control
de la red y lograr de forma eficiente el aumento del número de las estaciones de
trabajo.