Preview only show first 10 pages with watermark. For full document please download

Investigacion Controles De Aplicacion En Mi Emprea.docx

   EMBED


Share

Transcript

CONTROLES DE APLICACIÓN EN MI EMPRESA CARLOS ARTURO CRUZ SANABRIA 20/05/2017 Servicio Nacional De Aprendizaje (SENA) Curso Controles y seguridad informática Neiva-Huila 2017 INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA CARLOS ARTURO CRUZ SANABRIA INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA INSTRUCTOR: INGENIERO JORGE MARIO LOZANO MORALES Servicio Nacional De Aprendizaje (SENA) Curso Controles y seguridad informática Neiva-Huila 2017 INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA CONTENIDO CONTROLES DE APLICACIÓN EN MI EMPRESA. 1. QUE SON. 2. CUANDO SURGIERON. 3. CLASIFICACION Y TIPOS. 4. PROCESAMIENTODE CONTROL DE APLICACIÓN. 5. COMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA) 6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS 7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS 8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS TERMINALES. 9. CONCLUCION. CONTROLES DE APLICACIÓN EN MI EMPRESA 1. Que son: Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios, como, por ejemplo: Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento y Confiabilidad. Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y ayudar a mantener la integridad de los datos Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable. 2. CUANDO SURGIERON: Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s por el uso de sistemas de información computacionales sin los controles necesarios se empezaron a detectar fraudes financieros. Por lo que se implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de información, pasaron de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de coordinación. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y estandarizar la infraestructura de la información, el cual surgió la necesidad de acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y calidad de datos e información del funcionamiento de la empresa. 3. CLASIFICACIÓN Y TIPOS: Los tipos de sistemas de información y control de aplicación más usados son:  Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas automatizados.  Control de aplicaciones Automatizados: son controles que han sido programados e integrados en una aplicación computacional.  Controles de aplicación híbridos o dependientes de control de aplicación automatizados: son controles que consisten en una combinación de actividades manuales y automatizadas.  Control de aplicación configurables: Son controles automatizados que están basados y por lo tanto son dependientes de la configuración, de parámetros dentro de la aplicación. 4. PROCESAMIENTO El proceso aseguramiento para los controles de aplicación:  Entendimiento : Refinar el entendimiento sobre el aseguramiento   Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento ti  Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los objetivos del control  Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles para alcanzar los objetivos y controles  Documentación de debilidades: Documentar el impacto de las debilidades de control  Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y recomendaciones 5. CÓMO SE REALIZA EL PROCESAMIENTO DE LOS DATOS (COMO SE INGRESAN LOS DATOS AL SISTEMA) Procesamiento de datos se entienden habitualmente las técnicas eléctricas, electrónicas o mecánicas usadas para manipular datos para el empleo humano o de máquinas. Un dato es un símbolo lingüístico o numérico que representa ya sea algo concreto como abstracto. "1, 2, 3" son datos. En el momento de enlazar datos. Como, por ejemplo, "1, 2, 3" = "ventas diarias de enero 1,2,3", los datos se convierten en información. Es habitual confundir datos con información. Por se ingresa al sistema, primeramente, a un “sistema”, como el conjunto de individuos, objetos, etc., interrelacionados que concurren a un mismo fin, es decir, que realizan una misma función con un mismo propósito. Los integrantes se modifican entre sí, y los agentes externos modifican al sistema. En esta acción se ejecuta sobre los datos, y que logra en ellos una transformación, así el procesamiento de Datos es cualquier ordenación o tratamiento de datos, o los elementos básicos de información, mediante el empleo de un sistema sobre los datos algún tipo de transformación. Es esta transformación la que convierte al dato en información. Quién procesa los datos realiza un control de calidad sobre los mismos, pero ¿cómo sabe éste si finalmente su trabajo ha cumplido o no su objetivo? Mediante recibir una respuesta inteligente del otro. Podemos entonces, resumir el sistema de procesamiento de datos en el siguiente cuadro sinóptico: Información adicional acerca de “Dato” es la principal unidad, la unidad más simple de la información, se dice sobre el dato que es un documento (cualquier cosa, especialmente escrita que ilustra o sirve para comprobar algo), fundamento (principio, base u origen de una cosa; elemento básico), antecedente o noticia que sirve de punto de partida en la investigación para obtener cualquier tipo de información. Es la representación convencional de ideas o hechos capaces de ser comunicados o manipulados por medio de algún proceso. Es al primer término necesario para formar idea de una cosa o deducir las consecuencias de algún hecho. Sin embargo, la decisión más precisa sobre “dato” es: Es la representación de la observación de un atributo cualquiera sin ninguna clase de proceso. Es decir que si se observa algo (señales, atributos), esa observación es para el observador un dato. Hay que separar el concepto de dato del concepto de información. El dato implica la observación pura, dato es la simple observación de un hecho. El procesamiento de datos, es un modelo matemático. Esto es la representación de algo mediante números y operaciones entre estos. ¿Para qué sirve el modelo matemático? Por ejemplo, una venta no puede verse literalmente, entonces, el modelo matemático hace una factura, que representa un acto de compra-venta. Esta es la manera en que una situación que no puede representarse, se resuelve usando un sistema. En realidad, esto se transmite en todos los órdenes de la vida. Por ejemplo, los conocimientos que uno tiene son siempre relativos a un modelo. El resto depende de nosotros y nuestra voluntad de hacer algo. Los datos los ponemos nosotros, los programas los inventamos nosotros y los resultados, nosotros los obtenemos. Es decir que el proceso empieza y termina con nosotros. Entonces, podemos decir que procesar datos es: Elaborar las normas administrativas necesarias para que el dato llegue al proceso en tiempo y forma. Saber qué se va a hacer con ese dato. Cada proceso atiende a la obtención de una información determinada. Una vez obtenido el proceso, alguien observa el resultado que obtuvo nuestro sistema y analiza su coherencia (operación antes mencionada como “Control de calidad”). Los datos y su proceso: Un dato es todo aquello que ingresa en mi proceso. Todo proceso consta de cuatro subprocesos constantes e invariables: ü  Ingreso (dato) ü  Memorización ü  Proceso ü  Salida (Información) En un proceso pueden existir diferentes variaciones. Puede suceder que no haya transformación de datos. Este caso se daría cuando, por ejemplo, ingreso una lista, la cual ya, de hecho, conforma una lista, pero al obtenerla ordenada para imprimirla hay un proceso. En este caso, la información prácticamente es el dato. También puede haber muchos procesos con pocos datos, este sería el caso de un programa de contabilidad, en el que los datos son ingresados una sola vez, pero con esos se obtienen muchas informaciones diferentes (asientos, balances, ajustes, etc.) Ingreso de datos: se determina según la forma en la que los datos son ingresados al sistema, se pueden clasificar de la siguiente manera: -Manual: mediante teclado, medio magnético, medio óptico, scanner, cámara, o cualquier medio por el cual el hombre interviene directamente en el ingreso de los datos. -Automático: interface automática entre maquinas o al interior de estas. La memorización es: Automatizada: mediante software en un dispositivo de almacenamiento. La salida: se refiere a la producción de la información que es útil para un usuario determinado. 6. QUÉ CONTROLES SE LLEVAN A CABO PARA ESTA CAPTURA DE DATOS Las organizaciones reciben documentos muy dispares en cuanto a la estructura y posición de los datos dentro del documento. Tratar adecuadamente este tipo de información no estructurada es algo en lo que Sisdoc Gestión Documental trabaja habitualmente. Un expediente clínico, una póliza de seguro, un contrato mercantil, una encuesta, un formulario, etc. son documentos típicos susceptibles para una extracción de datos que genere un flujo de conocimiento. Al capturar datos de documentos y formularios conseguiremos acelerar los procesos de negocio transformándolos en conocimiento distribuido y seguro. Ya esté su información en papel o en formato electrónico, centralizada o en oficinas remotas, en smartphones o tablets, con nuestras herramientas podremos procesar su información de forma segura y confidencial:         Extraer y clasificar documentos. Reconocer letra manuscrita, marcas y códigos de barras. Separar y validar documentos. Aplicar algoritmos para la mejora de las imágenes obtenidas. Facilitar la captura y consulta centralizada, distribuida o remota. Proporcionar controles de calidad e informes. Importar todo tipo de archivos. Exportar a sus aplicaciones ERP, Flujos de trabajo, repositorios, 7. COMO SE REALIZA EL PROCESAMIENTO Y SALIDA DE ESTOS DATOS El Procesamiento de Datos es definido como la técnica que consiste en la recolección de los datos primarios de entrada, los cuales son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente. A continuación se presentan las tres etapas que componen un procesamiento de datos, las cuales son las siguientes: - Entrada: Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido. - Proceso: Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en información significativa. Cuando la información esté completa se ejecutará la operación de salida, en la que se prepara un informe que servirá como base para tomar decisiones. - Salida: En todo el procesamiento de datos se plantea como actividad adicional, la administración de los resultados de salida, que se puede definir como los procesos necesarios para que la información útil llegue al usuario. 8. COMO SE REALIZAN LOS CONTROLES DE TELEPROCESAMIENTO EN CUANTO A: COMO ES LA SEGURIDAD EN LOS TERMINALES, EN EL HARDWARE Y SOFTWARE, Y LOS USUARIOS QUE OPERAN LAS TERMINALES. Controles de Teleprocesamiento •Al utilizar las ventajas de las capacidades de comunicación inevitablemente se cae en el riesgo de que los datos puedan ser transmitidos en forma incorrecta no autorizada y fuera de tiempo •El auditor deberá evaluar el impacto de estos riesgos y ajustar el proceso de auditoría de acuerdo a ellos Seguridad en Terminales •Significan la comunicación de datos para programadores usuarios internos y clientes •Aumento en controles de acceso y transmisión •Controles orientados tanto a hardware como a software Hardware •Llaves de seguridad •Teclados controlados por sistemas •Número de identificación único de la conexión de la terminal •Lectores de identificación del operador (tarjeta, voz, huellas digitales) •Configuradores de ruta y líneas alternas •Transmisión de datos sincrónica •Verificación de paridad •Fuentes encripta doras Software •Candados de control de tiempo del día •Verificaciones de identificación y autenticidad •Procedimientos automáticos de revocación •Pruebas de actividades autorizadas •Bitácoras de seguridad •Algoritmos de encriptación •Salida del sistema automática por tiempo Identificación de los usuarios y las terminales •Asegurar que sólo personal autorizado tiene acceso a la información en línea •La restricción de accesos puede hacerse mediante identificación y autentificación de todas las terminales a través de códigos únicos de usuarios, tarjetas de cinta magnética, distintivos, llaves o passwords, guardias de seguridad o dispositivos físicos Identificación de Terminales •Conectadas al sistema por modems, teléfonos o acopladores acústicos en líneas públicas o rentadas •Identificadas por dos niveles de números codificados de identificación especial •Evaluar los controles de comunicación de datos que gobiernan el sistema de aplicación •Determinar cuando los controles de comunicación de datos son confiables 9. CONCLUSIÓN: A lo largo de los años se han creado métodos de asegurar la información de una empresa estos métodos establecidos hasta hoy son muy útil, pero se necesita una actualización periódicamente ya que la información se ve expuesta a taques constantemente, en el informe se da a conocer los métodos que hay y sus características de control de aplicación para que y por que fue creado de acuerdo a la necesidad de los interesados