SlideShare una empresa de Scribd logo
1 de 8
CONTROLES DE APLICACIÓN EN MI EMPRESA
JOEL MARTIN VANEGAS BAEZ
21/08/17
SERVICIO NACIONAL DE APRENDIZAJE SENA
CURSO CONTROLES Y SEGURIDAD INFORMATICA
CUCUTA – NORTE DE SANTANDER
2017
INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA
JOEL MARTIN VANEGAS BAEZ
TUTOR: EDGARDO LEON CEBALLOS POVEDA
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CURSO CONTROLES Y SEGURIDAD INFORMATICA
CUCUTA – NORTE DE SANTANDER
2017
INDICE
CONTROLES DE APLICACIÓN EN MI EMPRESA
1. QUE SON
2. CUANDO SURGIERON
3. CLASIFICACION Y TIPOS
4. PROCESAMIENTO DE CONTROL DE APLICACIÓN
5. CONCLUSIONES
6. BIBLIOGRAFIA
Controles De Aplicación En Mi Empresa
1. QUE SON
Estos controles de Aplicación son básicamente actividades manuales y/o
automatizadas que aseguran que la información cumple con ciertos criterios,
como por ejemplo:
Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad,
Cumplimiento y Confiabilidad.
Los controles deben ser cuidadosamente evaluados para analizar si realmente son
efectivos y ayudar a mantener la integridad de los datos. Es necesario asegurarse
de que existen suficientes controles para mitigar los riesgos y que están operando
con la efectividad necesaria para proveer información confiable.
2. CUANDO SURGIERON
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los
riesgos a los que se expone la información del sistema. En los años 50’s
aparecen las primeras computadoras, por lo tanto los sistemas de información
pasaron de ser manuales a realizarse automatizada. En los 60´s por el uso de
sistemas de información computacionales sin los controles necesarios se
empezaron a detectar fraudes financieros.
Por lo que se implementaron medidas controles para disminuir ese tipo de
riesgos. En los 80´s muchas empresas construyeron sus sistemas de
información, pasaron de soluciones individuales a problemas inmediatos
generando sistemas con poca capacidad de coordinación. A fines de los 90´s
hasta la actualidad se incrementó la implantación de ERP´S para simplificar y
estandarizar la infraestructura de la información, el cual surgió la necesidad de
acceder a información fiable para mejorar las interacciones y comunicaciones
con clientes y proveedores se desea mejorar los procesos del negocio gracias
a una mejor disponibilidad y calidad de datos e información del funcionamiento
de la empresa.
3. CLASIFICACION Y TIPOS
Los tipos de sistemas de información y control de aplicación más usados son:
o Control de aplicaciones manuales: son controles ejecutados sin la
asistencia de sistemas automatizados.
o Control de aplicaciones Automatizados: son controles que han sido
programados e integrados en una aplicación computacional.
o Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de
actividades manuales y automatizadas.
o Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros
dentro de la aplicación.
4. PROCESAMIENTO DE CONTROL DE APLICACION
El proceso aseguramiento para los controles de aplicación:
 Entendimiento: Refinar el entendimiento sobre el aseguramiento.
 Alcanza: Refinar el alcance de los objetivos de control clave para el
aseguramiento TI.
 Evaluación de diseño: Evaluar la efectividad del diseño de control para
alcanzar los objetivos del control.
 Evaluación de efectividad operativa: Evaluar la efectividad operativa de los
controles para alcanzar los objetivos y controles.
 Documentación de debilidades: Documentar el impacto de las debilidades
de control.
 Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y
recomendaciones.
CONCLUSIONES
A lo largo de los años se han creado métodos de asegurar la información de una
empresa estos métodos establecidos hasta hoy son muy útil pero se necesita una
actualización periódicamente ya que la información se ve expuesta a taques
constantemente, en el informe se da a conocer los métodos que hay y sus
características de control de aplicación para que y por qué fue creado de acuerdo
a la necesidad de los interesados.
BIBLIOGRAFIA
http://noticias.universia.edu.ve/consejosprofesionales/noticia/2015/10/16/1132522/pasos-
realizar-investigacion.html
https://sena.blackboard.com/bbcswebdav/pid-9491406-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos_a
a3/CobiT_Controles_Aplicacion.pdf
http://www.aulastic.com/arruquero/docu/investigar1.pdf
https://www.dspace.espol.edu.ec/bitstream/123456789/15885/1/RESUMEN %20CICYT.pdf
http://www.uma.es/ficha.php?id=74604

Más contenido relacionado

La actualidad más candente

8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Monografia sistemas de informacion gerencial
Monografia   sistemas de informacion gerencialMonografia   sistemas de informacion gerencial
Monografia sistemas de informacion gerencialDiego Rodriguez
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticadanipadi
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 

La actualidad más candente (20)

8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Monografia sistemas de informacion gerencial
Monografia   sistemas de informacion gerencialMonografia   sistemas de informacion gerencial
Monografia sistemas de informacion gerencial
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 

Similar a Investigacion controles de seguridad en mi empresa

Similar a Investigacion controles de seguridad en mi empresa (20)

Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Presentacion br ricardo araguache
Presentacion br ricardo araguachePresentacion br ricardo araguache
Presentacion br ricardo araguache
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Control interno
Control internoControl interno
Control interno
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
auditoria
auditoria auditoria
auditoria
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
2° deber parte 1
2° deber parte 12° deber parte 1
2° deber parte 1
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ay e wilferalviarez
Ay e wilferalviarezAy e wilferalviarez
Ay e wilferalviarez
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Investigacion controles de seguridad en mi empresa

  • 1. CONTROLES DE APLICACIÓN EN MI EMPRESA JOEL MARTIN VANEGAS BAEZ 21/08/17 SERVICIO NACIONAL DE APRENDIZAJE SENA CURSO CONTROLES Y SEGURIDAD INFORMATICA CUCUTA – NORTE DE SANTANDER 2017
  • 2. INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA JOEL MARTIN VANEGAS BAEZ TUTOR: EDGARDO LEON CEBALLOS POVEDA SERVICIO NACIONAL DE APRENDIZAJE (SENA) CURSO CONTROLES Y SEGURIDAD INFORMATICA CUCUTA – NORTE DE SANTANDER 2017
  • 3. INDICE CONTROLES DE APLICACIÓN EN MI EMPRESA 1. QUE SON 2. CUANDO SURGIERON 3. CLASIFICACION Y TIPOS 4. PROCESAMIENTO DE CONTROL DE APLICACIÓN 5. CONCLUSIONES 6. BIBLIOGRAFIA
  • 4. Controles De Aplicación En Mi Empresa 1. QUE SON Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios, como por ejemplo: Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento y Confiabilidad. Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y ayudar a mantener la integridad de los datos. Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable. 2. CUANDO SURGIERON Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s por el uso de sistemas de información computacionales sin los controles necesarios se empezaron a detectar fraudes financieros. Por lo que se implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de información, pasaron de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de coordinación. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y estandarizar la infraestructura de la información, el cual surgió la necesidad de
  • 5. acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y calidad de datos e información del funcionamiento de la empresa. 3. CLASIFICACION Y TIPOS Los tipos de sistemas de información y control de aplicación más usados son: o Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas automatizados. o Control de aplicaciones Automatizados: son controles que han sido programados e integrados en una aplicación computacional. o Controles de aplicación híbridos o dependientes de control de aplicación automatizados: son controles que consisten en una combinación de actividades manuales y automatizadas. o Control de aplicación configurables: Son controles automatizados que están basados y por lo tanto son dependientes de la configuración, de parámetros dentro de la aplicación.
  • 6. 4. PROCESAMIENTO DE CONTROL DE APLICACION El proceso aseguramiento para los controles de aplicación:  Entendimiento: Refinar el entendimiento sobre el aseguramiento.  Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento TI.  Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los objetivos del control.  Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles para alcanzar los objetivos y controles.  Documentación de debilidades: Documentar el impacto de las debilidades de control.  Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y recomendaciones.
  • 7. CONCLUSIONES A lo largo de los años se han creado métodos de asegurar la información de una empresa estos métodos establecidos hasta hoy son muy útil pero se necesita una actualización periódicamente ya que la información se ve expuesta a taques constantemente, en el informe se da a conocer los métodos que hay y sus características de control de aplicación para que y por qué fue creado de acuerdo a la necesidad de los interesados.