CONTROLES DE APLICACIÓN A LAS EMPRESAS
Curso Controles y seguridad informática
Investigación: CONTROLES DE APLICACIÓN A MI EMPRESA
INTRODUCCION:
Los controles de aplicación son básicamente dinamismos manuales y automatizados que
aseguran la información que cumplen ciertos criterios como por ejemplo: Efectividad, eficiencia,
integridad, confiabilidad, disponibilidad, cumplimiento y confidencialidad.
Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos para
ayudar a mantener la integridad de los datos es necesario asegurarse de que existen suficientes
controles para mitigar los riesgos y que estén operando con la efectividad necesaria para proveer
información confiable.
En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan en:
• Controles de entrada.
• controles de salida.
• controles de teleprocesamiento.
CUANDO SURGIERON:
Se vio la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la
información con el uso de sistemas de información computacionales ya que sin los controles
necesarios se empezó a detectar fraudes financieros y otros por lo que se implementaron
medidas y controles para disminuir ese tipo de riesgos, muchas empresas construyeron sus
sistemas de información o pasaron de soluciones individuales a problemas inmediatos generando
sistemas con poca capacidad de coordinación, para simplificar y estandarizar la infraestructura
de la información surgió la necesidad de acceder a datos fiables para mejorar las interacciones y
comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a
una mejor disponibilidad y calidad de datos buscando el buen funcionamiento en las empresas.
CONTROLES DE ENTRADA:
Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,
dependiendo esto de la máquina que se emplee.
REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento.
DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.
VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
SEPARACIÓN: Se separa los datos en varias categorías.
CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los
nombres de la lista telefónica se han clasificado en orden alfabético. En este caso, los datos son
clasificados sin separar. La clasificación también se puede efectuar después de la separación.
INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados con la
misma clave y se resumen para formar un solo conjunto de datos.
RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas para
recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.
CONTROLES DE SALIDA:
Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y
distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios
magnéticos.
PROCEDIMIENTO DE CONTROLD E SALIDA:
• Se debe realizar un filtrado inicial para detectar errores obvios
• Los totales de control de salida deberán reconciliarse con lo totales de control de
entrada para asegurar que ningún dato haya sido modificado, perdido o agregado
durante el procesamiento o la transmisión, en caso de haber irregularidades, es decir,
que no cuadren los totales de control, se aplicarán las sanciones correspondientes,
para evitar futuros errores
• Cualquier salida altamente delicada que no deba ser vista por el personal del centro de
cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado
de la sala de computación.
• La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución
solamente por personas autorizadas a personas autorizadas.
• Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que
todos los instrumentos tengan un responsable y queden salvaguardados
adecuadamente.
• Todas las formas vitales deberán estar pre numeradas y tener un responsable.
• A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto
de control principal para la detección de dichos errores es, por supuesto, el usuario.
Por lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el
usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o
de incongruencias.
CONTROLES DE TELEPROCESAMIENTO:
El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo
a ellos.
Este control debe ir dirigido a las terminales las cuales significan la comunicación de datos para
programadores, usuarios internos y clientes, aumento en el control de acceso y transmisión y
controles orientados tanto al software como al hardware.
En cuanto al hardware tenemos: las llaves de seguridad, teclados controlados por sistemas,
número de identificación único de la conexión a la terminal, configuraciones de ruta y líneas
alternas, transmisión de datos sincrónica, verificación de paridad, fuentes encriptadas y lectores
de identificación del operador como por ejemplo (tarjetas, voz, huellas digitales).
En cuanto al software tenemos: Candados de control de tiempo del dia, verificación de
identificación y autenticidad, procedimientos automáticos de renovación, pruebas de actividades
autorizadas, bitácoras de seguridad, algoritmos de encriptación, salida de sistema automática por
tiempo.
En cuanto a identificación de usuarios y las terminales tenemos: Asegurase que solo personal
debidamente autorizado tenga acceso a la información en línea, la restricción puede hacerse
mediante identificación y autenticación de las terminales atravez de códigos únicos de usuario,
tarjetas magnéticas, distintivos, llaves, guardas de seguridad o dispositivos físicos.
En cuanto a la identificación de terminales tenemos: Conexión al sistema por módems o
teléfonos o acopladores acústicos en líneas públicas o rentadas, identificadas por dos niveles de
números codificados de identificación especial, definir el impacto de las comunicaciones de
datos en sistemas de aplicación, evaluar los controles generales de la comunicación de datos y
por ultimo determinar cuando los controles de comunicación de datos son confiables.
CLASIFICACIÓN Y TIPOS:
Los tipos de sistemas de información y control de aplicación más usados son:
• Control de aplicaciones manuales: son controles ejecutados sin la asistencia de
sistemas automatizados.
• Control de aplicaciones Automatizados: son controles que han sido programados e
integrados en una aplicación computacional.
• Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de actividades
manuales y automatizadas.
• Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros dentro
de la aplicación.
PROCESAMIENTO DE LOS DATOS (como se ingresan los datos al sistema)
Se entiende como procesamiento de datos habitualmente las técnicas eléctricas electrónicas o
mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un dato es un
símbolo lingüístico o numérico que representa ya sea algo concreto como algo abstracto.
Esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así el
procesamiento de datos es cualquier ordenación o tratamiento de ellos, o los elementos básicos
de información, mediante el empleo de un sistema es allí donde se convierte un dato en
información.
“Dato” es la principal unidad, la unidad más simple de la información, se dice sobre el dato que
es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para comprobar algo),
fundamento (principio, base u origen de una cosa; elemento básico), antecedente o noticia que
sirve de punto de partida en la investigación para obtener cualquier tipo de información.
Es la representación convencional de ideas o hechos capaces de ser comunicados o manipulados
por medio de algún proceso. Es al primer término necesario para formar idea de una cosa o
deducir las consecuencias de algún hecho.
A continuación relaciono algunas normas esenciales para tener un estricto control de los datos
almacenados en las diferentes organizaciones brindando confiabilidad, seriedad y respaldo.
Normas de control interno COSO.
• Eficacia y eficiencia de las operaciones.
• Confiabilidad de la información financiera.
• Cumplimiento de las leyes, reglamentos y políticas.
• Completan la definición algunos conceptos fundamentales.
• Lo llevan a cabo las personas que actúan en todos los niveles, no se trata solamente
de manuales de organización y procedimientos.
• Sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la
conducción.
Normas De Control ISO 17799
• Confidencialidad
• Integridad
• Disponibilidad
CONCLUSIÓN
pongan una conclusion