CONTROLES DE APLICACIÓN EN MI EMPRESACARLOS ARTURO CRUZ SANABRIA 20/05/2017 Servicio Nacional De Aprendizaje (SENA) Curso Controles y seguridad informática Neiva-Huila 2017 INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA CARLOS ARTURO CRUZ SANABRIA INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA INSTRUCTOR: INGENIERO JORGE MARIO LOZANO MORALES Servicio Nacional De Aprendizaje (SENA) Curso Controles y seguridad informática Neiva-Huila 2017 INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA . CONTENIDO CONTROLES DE APLICACIÓN EN MI EMPRESA. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS 7. QUE SON. 4. 3. PROCESAMIENTODE CONTROL DE APLICACIÓN. CLASIFICACION Y TIPOS. 1. EN EL HARDWARE Y SOFTWARE. CUANDO SURGIERON. Y LOS USUARIOS QUE OPERAN LAS TERMINALES. COMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA) 6. 5. . 9. CONCLUCION. 2. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS 8. En los 60´s por el uso de sistemas de información computacionales sin los controles necesarios se empezaron a detectar fraudes financieros. 2. CUANDO SURGIERON: Estos surgieron a partir de la necesidad de controlar. Eficiencia. Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable. Por lo que se implementaron medidas controles para disminuir ese tipo de riesgos.CONTROLES DE APLICACIÓN EN MI EMPRESA 1. 3. CLASIFICACIÓN Y TIPOS: . En los 80´s muchas empresas construyeron sus sistemas de información. el cual surgió la necesidad de acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y calidad de datos e información del funcionamiento de la empresa. por lo tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. Disponibilidad. En los años 50’s aparecen las primeras computadoras. Confidencialidad. como. pasaron de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de coordinación. Cumplimiento y Confiabilidad. Que son: Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios. reducir o eliminar los riesgos a los que se expone la información del sistema. por ejemplo: Efectividad. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y estandarizar la infraestructura de la información. Integridad. "1. 3" = "ventas diarias de enero 1. "1. Como. 2. Es habitual confundir datos con información. Un dato es un símbolo lingüístico o numérico que representa ya sea algo concreto como abstracto.2. 4. Control de aplicaciones Automatizados: son controles que han sido programados e integrados en una aplicación computacional. de parámetros dentro de la aplicación. Control de aplicación configurables: Son controles automatizados que están basados y por lo tanto son dependientes de la configuración. Controles de aplicación híbridos o dependientes de control de aplicación automatizados: son controles que consisten en una combinación de actividades manuales y automatizadas. 3" son datos. PROCESAMIENTO El proceso aseguramiento para los controles de aplicación: Entendimiento : Refinar el entendimiento sobre el aseguramiento Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento ti Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los objetivos del control Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles para alcanzar los objetivos y controles Documentación de debilidades: Documentar el impacto de las debilidades de control Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y recomendaciones 5. En el momento de enlazar datos.3". . por ejemplo. electrónicas o mecánicas usadas para manipular datos para el empleo humano o de máquinas. 2. CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA) Procesamiento de datos se entienden habitualmente las técnicas eléctricas. los datos se convierten en información.Los tipos de sistemas de información y control de aplicación más usados son: Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas automatizados. mediante el empleo de un sistema sobre los datos algún tipo de transformación. que realizan una misma función con un mismo propósito. interrelacionados que concurren a un mismo fin. primeramente.Por se ingresa al sistema.. y los agentes externos modifican al sistema. objetos. base u origen de una cosa. la unidad más simple de la información. a un “sistema”. o los elementos básicos de información. Quién procesa los datos realiza un control de calidad sobre los mismos. es decir. Es esta transformación la que convierte al dato en información. resumir el sistema de procesamiento de datos en el siguiente cuadro sinóptico: Información adicional acerca de “Dato” es la principal unidad. Podemos entonces. especialmente escrita que ilustra o sirve para comprobar algo). elemento básico). Los integrantes se modifican entre sí. etc. se dice sobre el dato que es un documento (cualquier cosa. antecedente o noticia que sirve de punto de partida en la investigación para obtener cualquier tipo de información. como el conjunto de individuos. así el procesamiento de Datos es cualquier ordenación o tratamiento de datos. fundamento (principio. pero ¿cómo sabe éste si finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta inteligente del otro. y que logra en ellos una transformación. En esta acción se ejecuta sobre los datos. . Es decir que el proceso empieza y termina con nosotros. Esto es la representación de algo mediante números y operaciones entre estos. ¿Para qué sirve el modelo matemático? Por ejemplo. Sin embargo. los conocimientos que uno tiene son siempre relativos a un modelo. que representa un acto de compra-venta. Esta es la manera en que una situación que no puede representarse. Entonces. Saber qué se va a hacer con ese dato.Es la representación convencional de ideas o hechos capaces de ser comunicados o manipulados por medio de algún proceso. podemos decir que procesar datos es: Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo y forma. En realidad. El procesamiento de datos. Es decir que si se observa algo (señales. Los datos y su proceso: Un dato es todo aquello que ingresa en mi proceso. alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia (operación antes mencionada como “Control de calidad”). entonces. El dato implica la observación pura. los programas los inventamos nosotros y los resultados. nosotros los obtenemos. Cada proceso atiende a la obtención de una información determinada. Los datos los ponemos nosotros. Hay que separar el concepto de dato del concepto de información. Una vez obtenido el proceso. Es al primer término necesario para formar idea de una cosa o deducir las consecuencias de algún hecho. esto se transmite en todos los órdenes de la vida. atributos). una venta no puede verse literalmente. dato es la simple observación de un hecho. El resto depende de nosotros y nuestra voluntad de hacer algo. se resuelve usando un sistema. es un modelo matemático. Por ejemplo. la decisión más precisa sobre “dato” es: Es la representación de la observación de un atributo cualquiera sin ninguna clase de proceso. Todo proceso consta de cuatro subprocesos constantes e invariables: . esa observación es para el observador un dato. el modelo matemático hace una factura. medio magnético. la información prácticamente es el dato. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS . en el que los datos son ingresados una sola vez. ajustes. pero al obtenerla ordenada para imprimirla hay un proceso. por ejemplo. Este caso se daría cuando. -Automático: interface automática entre maquinas o al interior de estas. En este caso. La memorización es: Automatizada: mediante software en un dispositivo de almacenamiento. o cualquier medio por el cual el hombre interviene directamente en el ingreso de los datos. medio óptico. Puede suceder que no haya transformación de datos. conforma una lista.ü Ingreso (dato) ü Memorización ü Proceso ü Salida (Información) En un proceso pueden existir diferentes variaciones. 6. la cual ya. pero con esos se obtienen muchas informaciones diferentes (asientos. cámara. También puede haber muchos procesos con pocos datos. de hecho. se pueden clasificar de la siguiente manera: -Manual: mediante teclado. este sería el caso de un programa de contabilidad. scanner. etc. ingreso una lista.) Ingreso de datos: se determina según la forma en la que los datos son ingresados al sistema. balances. La salida: se refiere a la producción de la información que es útil para un usuario determinado. Reconocer letra manuscrita. en smartphones o tablets. una póliza de seguro. las cuales son las siguientes: . COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES. Ya esté su información en papel o en formato electrónico. . en la que se prepara un informe que servirá como base para tomar decisiones. . los cuales son evaluados y ordenados. Tratar adecuadamente este tipo de información no estructurada es algo en lo que Sisdoc Gestión Documental trabaja habitualmente. Exportar a sus aplicaciones ERP. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los datos primarios de entrada. Y LOS USUARIOS QUE OPERAN LAS TERMINALES.Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en información significativa. son clasificados para hacer que el proceso sea fácil y rápido. son documentos típicos susceptibles para una extracción de datos que genere un flujo de conocimiento. Facilitar la captura y consulta centralizada. centralizada o en oficinas remotas. Un expediente clínico. 7. que se puede definir como los procesos necesarios para que la información útil llegue al usuario. para que pueda tomar las decisiones o realizar las acciones que estime conveniente. marcas y códigos de barras. con nuestras herramientas podremos procesar su información de forma segura y confidencial: Extraer y clasificar documentos. EN EL HARDWARE Y SOFTWARE. un formulario. un contrato mercantil. Los datos en este caso. etc. Proporcionar controles de calidad e informes. distribuida o remota. 8. Al capturar datos de documentos y formularios conseguiremos acelerar los procesos de negocio transformándolos en conocimiento distribuido y seguro. A continuación se presentan las tres etapas que componen un procesamiento de datos. Flujos de trabajo. Separar y validar documentos.Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Controles de Teleprocesamiento .Salida: En todo el procesamiento de datos se plantea como actividad adicional. una encuesta. Aplicar algoritmos para la mejora de las imágenes obtenidas. Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los datos dentro del documento. la administración de los resultados de salida. Importar todo tipo de archivos. para obtener información útil. Cuando la información esté completa se ejecutará la operación de salida. denominados de entrada. repositorios. que luego serán analizados por el usuario final. voz.•Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo •El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos Seguridad en Terminales •Significan la comunicación de datos para programadores usuarios internos y clientes •Aumento en controles de acceso y transmisión •Controles orientados tanto a hardware como a software Hardware •Llaves de seguridad •Teclados controlados por sistemas •Número de identificación único de la conexión de la terminal •Lectores de identificación del operador (tarjeta. huellas digitales) •Configuradores de ruta y líneas alternas •Transmisión de datos sincrónica •Verificación de paridad •Fuentes encripta doras Software •Candados de control de tiempo del día . guardias de seguridad o dispositivos físicos Identificación de Terminales •Conectadas al sistema por modems. llaves o passwords. tarjetas de cinta magnética. teléfonos o acopladores acústicos en líneas públicas o rentadas •Identificadas por dos niveles de números codificados de identificación especial •Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación •Determinar cuando los controles de comunicación de datos son confiables . distintivos.•Verificaciones de identificación y autenticidad •Procedimientos automáticos de revocación •Pruebas de actividades autorizadas •Bitácoras de seguridad •Algoritmos de encriptación •Salida del sistema automática por tiempo Identificación de los usuarios y las terminales •Asegurar que sólo personal autorizado tiene acceso a la información en línea •La restricción de accesos puede hacerse mediante identificación y autentificación de todas las terminales a través de códigos únicos de usuarios. CONCLUSIÓN: A lo largo de los años se han creado métodos de asegurar la información de una empresa estos métodos establecidos hasta hoy son muy útil. en el informe se da a conocer los métodos que hay y sus características de control de aplicación para que y por que fue creado de acuerdo a la necesidad de los interesados . pero se necesita una actualización periódicamente ya que la información se ve expuesta a taques constantemente.9.
Comments
Report "INVESTIGACION CONTROLES DE APLICACION EN MI EMPREA.docx"