Seguridad informatica

Páginas: 40 (9975 palabras) Publicado: 19 de agosto de 2010
TEMA 3: EL MARCO DE CONTROL DE APLICACION
“Los controles de aplicación buscan garantizar que las aplicaciones cumplan los objetivos de AI”. En este tema se verán en detalle los siete grandes grupos de controles de aplicación en su orden natural de secuencia, desde que los datos entran en el sistema (desde el origen de los datos), continuando con su proceso y posterior salida y finalizando con sualmacenamiento. Estos grupos de controles son los siguientes: 1. 2. 3. 4. 5. 6. 7. Controles de captura, preparación y entrada de datos Controles de acceso y comunicaciones Controles de entrada Controles de proceso Controles de salida Controles de pistas de Auditoria Controles de copias de seguridad y recuperación.

3.1

Controles de Captura, Preparación y Entrada de datos

La introducciónde datos en un ordenador consta de tres pasos: La captura de datos (proceso de identificar y recoger datos del mundo real, relevantes a los procesos a realizar), la preparación de datos (proceso de convertir los datos capturados en un formato entendible por el ordenador) y la entrada de datos (proceso de lectura de los datos para su introducción en el ordenador) Las dos primeras fases son muyimportantes para el auditor, ya que conllevan procesos monótonos que por tanto son propensos al error, ya que precisan intervención humana para su realización. Con respecto a la última fase, en la actualidad existen controles hardware y software que garantizan que la entrada sea la correcta y por ello, normalmente no interesan tanto al auditor. 3.1.1 Evaluación de los métodos de Captura de datos. Hacealgunos años, la captura de datos estaba basada casi totalmente en la utilización de documentos de captura, y se caracterizaba por ser simple y flexible, requiriendo un gran esfuerzo y mucha intervención humana. En la actualidad, la entrada directa de datos (con la utilización de ordenadores personales, o aplicaciones de captura de datos) reduce la intervención humana y por tanto los costes, perorequiere una mayor formación de los usuarios, y presenta un coste de hardware y software adicional, para los determinados puntos de captura de datos.

No obstante, se siguen existiendo métodos híbridos de captura de datos, mezcla de los dos anteriores, y que por tanto presentan asimismo una mezcla de sus ventajas e inconvenientes.
Control Diseño de documento “fuente” Naturaleza PreventivoAplicable durante Captura de datos Efectos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Reduce errores de codificación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Detecta errores de codificación y grabación Detecta omisiones y /o modificaciones en la ejecución del batch Detecta altas,borrados o alteraciones de los datos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Detecta errores de grabación de datos Detecta errores de tecleo Reduce errores de tecleo y acelera la preparación de datos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datosDiseño de códigos de datos

Preventivo

Preparación de datos Captura de datos

Dígitos de Control Controles “batch”

De detección De detección

Preparación de datos Preparación de datos Captura de datos

Preparación de datos Controles de procedimientos Preventivo Captura de datos

Revisión de procedimientos Verificación Diseño de entorno y tareas de tecleo Entrenamiento del personalDe detección De detección Preventivo Preventivo

Preparación de datos Captura de datos Preparación de datos Preparación de datos Captura de datos

Preparación de datos

Fig. 3.1 Controles de Captura y Preparación de Datos 3.1.2 Evaluación de los métodos de Preparación y Entrada de datos Los métodos de preparación y entrada de datos han ido evolucionando con el tiempo. En un principio sólo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS