SlideShare una empresa de Scribd logo
CONTROLES DE APLICACIÓN EN MI EMPRESA
JOEL MARTIN VANEGAS BAEZ
21/08/17
SERVICIO NACIONAL DE APRENDIZAJE SENA
CURSO CONTROLES Y SEGURIDAD INFORMATICA
CUCUTA – NORTE DE SANTANDER
2017
INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA
JOEL MARTIN VANEGAS BAEZ
TUTOR: EDGARDO LEON CEBALLOS POVEDA
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CURSO CONTROLES Y SEGURIDAD INFORMATICA
CUCUTA – NORTE DE SANTANDER
2017
INDICE
CONTROLES DE APLICACIÓN EN MI EMPRESA
1. QUE SON
2. CUANDO SURGIERON
3. CLASIFICACION Y TIPOS
4. PROCESAMIENTO DE CONTROL DE APLICACIÓN
5. CONCLUSIONES
6. BIBLIOGRAFIA
Controles De Aplicación En Mi Empresa
1. QUE SON
Estos controles de Aplicación son básicamente actividades manuales y/o
automatizadas que aseguran que la información cumple con ciertos criterios,
como por ejemplo:
Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad,
Cumplimiento y Confiabilidad.
Los controles deben ser cuidadosamente evaluados para analizar si realmente son
efectivos y ayudar a mantener la integridad de los datos. Es necesario asegurarse
de que existen suficientes controles para mitigar los riesgos y que están operando
con la efectividad necesaria para proveer información confiable.
2. CUANDO SURGIERON
Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los
riesgos a los que se expone la información del sistema. En los años 50’s
aparecen las primeras computadoras, por lo tanto los sistemas de información
pasaron de ser manuales a realizarse automatizada. En los 60´s por el uso de
sistemas de información computacionales sin los controles necesarios se
empezaron a detectar fraudes financieros.
Por lo que se implementaron medidas controles para disminuir ese tipo de
riesgos. En los 80´s muchas empresas construyeron sus sistemas de
información, pasaron de soluciones individuales a problemas inmediatos
generando sistemas con poca capacidad de coordinación. A fines de los 90´s
hasta la actualidad se incrementó la implantación de ERP´S para simplificar y
estandarizar la infraestructura de la información, el cual surgió la necesidad de
acceder a información fiable para mejorar las interacciones y comunicaciones
con clientes y proveedores se desea mejorar los procesos del negocio gracias
a una mejor disponibilidad y calidad de datos e información del funcionamiento
de la empresa.
3. CLASIFICACION Y TIPOS
Los tipos de sistemas de información y control de aplicación más usados son:
o Control de aplicaciones manuales: son controles ejecutados sin la
asistencia de sistemas automatizados.
o Control de aplicaciones Automatizados: son controles que han sido
programados e integrados en una aplicación computacional.
o Controles de aplicación híbridos o dependientes de control de aplicación
automatizados: son controles que consisten en una combinación de
actividades manuales y automatizadas.
o Control de aplicación configurables: Son controles automatizados que están
basados y por lo tanto son dependientes de la configuración, de parámetros
dentro de la aplicación.
4. PROCESAMIENTO DE CONTROL DE APLICACION
El proceso aseguramiento para los controles de aplicación:
 Entendimiento: Refinar el entendimiento sobre el aseguramiento.
 Alcanza: Refinar el alcance de los objetivos de control clave para el
aseguramiento TI.
 Evaluación de diseño: Evaluar la efectividad del diseño de control para
alcanzar los objetivos del control.
 Evaluación de efectividad operativa: Evaluar la efectividad operativa de los
controles para alcanzar los objetivos y controles.
 Documentación de debilidades: Documentar el impacto de las debilidades
de control.
 Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y
recomendaciones.
CONCLUSIONES
A lo largo de los años se han creado métodos de asegurar la información de una
empresa estos métodos establecidos hasta hoy son muy útil pero se necesita una
actualización periódicamente ya que la información se ve expuesta a taques
constantemente, en el informe se da a conocer los métodos que hay y sus
características de control de aplicación para que y por qué fue creado de acuerdo
a la necesidad de los interesados.
BIBLIOGRAFIA
http://noticias.universia.edu.ve/consejosprofesionales/noticia/2015/10/16/1132522/pasos-
realizar-investigacion.html
https://sena.blackboard.com/bbcswebdav/pid-9491406-dt-content-rid-
14554698_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos_a
a3/CobiT_Controles_Aplicacion.pdf
http://www.aulastic.com/arruquero/docu/investigar1.pdf
https://www.dspace.espol.edu.ec/bitstream/123456789/15885/1/RESUMEN %20CICYT.pdf
http://www.uma.es/ficha.php?id=74604

Más contenido relacionado

La actualidad más candente

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
Daniel Valdivieso
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
Elvin Hernandez
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Oscar Barahona
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
luisteheranllorente
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de Negocio
Ramiro Cid
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Jesús Daniel Mayo
 
Informe Sobre Auditoria Informatica
Informe Sobre Auditoria InformaticaInforme Sobre Auditoria Informatica
Informe Sobre Auditoria Informatica
Jose Rafael
 

La actualidad más candente (20)

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de Negocio
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Informe Sobre Auditoria Informatica
Informe Sobre Auditoria InformaticaInforme Sobre Auditoria Informatica
Informe Sobre Auditoria Informatica
 

Similar a Investigacion controles de seguridad en mi empresa

Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
GABRIELCARRASQUEL1
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
DemsshillCoutino
 
Presentacion br ricardo araguache
Presentacion br ricardo araguachePresentacion br ricardo araguache
Presentacion br ricardo araguache
RicardoAraguache1
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
GABRIELCARRASQUEL1
 
Control interno
Control internoControl interno
Control interno
CarmineMaggio
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
Juan Prieto
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemasnelsyjazmin
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sistzope04
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
ratoncitos
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sistzope04
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Ay e wilferalviarez
Ay e wilferalviarezAy e wilferalviarez
Ay e wilferalviarez
WilferAlviarez1996
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
Sumdury
 

Similar a Investigacion controles de seguridad en mi empresa (20)

Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Presentacion br ricardo araguache
Presentacion br ricardo araguachePresentacion br ricardo araguache
Presentacion br ricardo araguache
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Control interno
Control internoControl interno
Control interno
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
auditoria
auditoria auditoria
auditoria
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 
2° deber parte 1
2° deber parte 12° deber parte 1
2° deber parte 1
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ay e wilferalviarez
Ay e wilferalviarezAy e wilferalviarez
Ay e wilferalviarez
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Investigacion controles de seguridad en mi empresa

  • 1. CONTROLES DE APLICACIÓN EN MI EMPRESA JOEL MARTIN VANEGAS BAEZ 21/08/17 SERVICIO NACIONAL DE APRENDIZAJE SENA CURSO CONTROLES Y SEGURIDAD INFORMATICA CUCUTA – NORTE DE SANTANDER 2017
  • 2. INVESTIGACION: CONTROLES DE APLICACIÓN EN MI EMPRESA JOEL MARTIN VANEGAS BAEZ TUTOR: EDGARDO LEON CEBALLOS POVEDA SERVICIO NACIONAL DE APRENDIZAJE (SENA) CURSO CONTROLES Y SEGURIDAD INFORMATICA CUCUTA – NORTE DE SANTANDER 2017
  • 3. INDICE CONTROLES DE APLICACIÓN EN MI EMPRESA 1. QUE SON 2. CUANDO SURGIERON 3. CLASIFICACION Y TIPOS 4. PROCESAMIENTO DE CONTROL DE APLICACIÓN 5. CONCLUSIONES 6. BIBLIOGRAFIA
  • 4. Controles De Aplicación En Mi Empresa 1. QUE SON Estos controles de Aplicación son básicamente actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios, como por ejemplo: Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento y Confiabilidad. Los controles deben ser cuidadosamente evaluados para analizar si realmente son efectivos y ayudar a mantener la integridad de los datos. Es necesario asegurarse de que existen suficientes controles para mitigar los riesgos y que están operando con la efectividad necesaria para proveer información confiable. 2. CUANDO SURGIERON Estos surgieron a partir de la necesidad de controlar, reducir o eliminar los riesgos a los que se expone la información del sistema. En los años 50’s aparecen las primeras computadoras, por lo tanto los sistemas de información pasaron de ser manuales a realizarse automatizada. En los 60´s por el uso de sistemas de información computacionales sin los controles necesarios se empezaron a detectar fraudes financieros. Por lo que se implementaron medidas controles para disminuir ese tipo de riesgos. En los 80´s muchas empresas construyeron sus sistemas de información, pasaron de soluciones individuales a problemas inmediatos generando sistemas con poca capacidad de coordinación. A fines de los 90´s hasta la actualidad se incrementó la implantación de ERP´S para simplificar y estandarizar la infraestructura de la información, el cual surgió la necesidad de
  • 5. acceder a información fiable para mejorar las interacciones y comunicaciones con clientes y proveedores se desea mejorar los procesos del negocio gracias a una mejor disponibilidad y calidad de datos e información del funcionamiento de la empresa. 3. CLASIFICACION Y TIPOS Los tipos de sistemas de información y control de aplicación más usados son: o Control de aplicaciones manuales: son controles ejecutados sin la asistencia de sistemas automatizados. o Control de aplicaciones Automatizados: son controles que han sido programados e integrados en una aplicación computacional. o Controles de aplicación híbridos o dependientes de control de aplicación automatizados: son controles que consisten en una combinación de actividades manuales y automatizadas. o Control de aplicación configurables: Son controles automatizados que están basados y por lo tanto son dependientes de la configuración, de parámetros dentro de la aplicación.
  • 6. 4. PROCESAMIENTO DE CONTROL DE APLICACION El proceso aseguramiento para los controles de aplicación:  Entendimiento: Refinar el entendimiento sobre el aseguramiento.  Alcanza: Refinar el alcance de los objetivos de control clave para el aseguramiento TI.  Evaluación de diseño: Evaluar la efectividad del diseño de control para alcanzar los objetivos del control.  Evaluación de efectividad operativa: Evaluar la efectividad operativa de los controles para alcanzar los objetivos y controles.  Documentación de debilidades: Documentar el impacto de las debilidades de control.  Conclusiones y recomendaciones: desarrollar y comunicar conclusiones y recomendaciones.
  • 7. CONCLUSIONES A lo largo de los años se han creado métodos de asegurar la información de una empresa estos métodos establecidos hasta hoy son muy útil pero se necesita una actualización periódicamente ya que la información se ve expuesta a taques constantemente, en el informe se da a conocer los métodos que hay y sus características de control de aplicación para que y por qué fue creado de acuerdo a la necesidad de los interesados.