La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Enrique Cardenas Parga

Presentaciones similares


Presentación del tema: "Enrique Cardenas Parga"— Transcripción de la presentación:

1 Enrique Cardenas Parga
Objetivo de control y técnicas que aseguran exactitud validez y autorización de transacciones Enrique Cardenas Parga

2 Los controles a las aplicaciones comprende tanto los procedimientos automáticos como los manuales: 
Los procedimientos automáticos incluyen la entrada de datos realizada en las áreas usuarias externas a la de procesamiento de datos, así como los procedimientos computarizados que controlan el flujo de datos dentro del sistema.   Los procedimientos manuales se aplican en las áreas usuarias y son desarrollados para asegurar que las transacciones del procesamiento de datos sean correctamente preparados, autorizados y procesados. 

3 El flujo de transacciones en el sistema de aplicaciones comprende seis pasos:  
Origen. Entrada de datos para procesamiento. Comunicación. Procesamiento. Almacenamiento y recuperación. Salida.

4 ORIGEN DE LA TRANSACCIÓN    
Este control es necesario para asegurar que los datos estén completos y sean exactos antes de ser ingresados a los sistemas computarizados.  Origen del documento fuente Autorización Reparación para la entrada del procesamiento de datos Retención de documentos fuentes Manejo de errores en documentos fuentes.

5 ENTRADA DE DATOS PARA PROCESAMIENTO 
Este control debe garantizar que al momento de entrar los datos a las aplicaciones , estos sean completos y exactos. esto se logra con una combinación de controles manuales y automáticos.  ENTRADA DE DATOS.  VALIDACIÓN DE DATOS. MANEJO DE ERRORES. Para desarrollar controles a la entrada de los datos, se debe tener en cuenta:  EL proceso de entrada sea realizado completamente para todos los datos fuentes recibidos. Que se permita validación optima de los datos fuente. Que los procedimientos de entrada permita detectar y corregir errores y su posterior reproceso.

6 COMUNICACIÓN.  Asegurar la integridad de datos mientras son transmitidos por línea de comunicación.  MENSAJES DE ENTRADA. MENSAJES DE TRANSMISIÓN. MENSAJES DE RECEPCIÓN. para desarrollar controles a la comunicación de datos, se debe tener en cuenta:  Asegurar que los controles adecuados para comunicación de datos estén operando para cada sistema de aplicación y afectan los datos trasmitidos dentro de la organización y los trasmitidos sobre portadoras comunes. Verificar que los controles en uso funcionen correctamente. Identificar y satisfacer los requerimientos de cambio de los controles de comunicación de datos.

7 PROCESAMIENTO.  Controles para asegurar la integridad de procesamiento y manejo de errores.  IDENTIFICACIÓN DE TRANSACCIONES MANTENIMIENTO DE ARCHIVOS REPORTE DE ERRORES Y CORRECCIONES. Para desarrollar controles al procesamiento de datos, se debe tener en cuenta:  Verificar que todas las transacciones son convertidas en entradas para proceso Verificar totales de control significativos Verificar el procesamiento usando técnicas de prueba validas Verificar que los controles de proceso no puedan ser saltados Verificar que el principio de separación de funciones es usado en la operación del computador.

8 ALMACENAMIENTO Y RECUPERACIÓN 
Estos controles son necesarios para asegurar que datos correctos y completos son mantenidos correctamente durante periodos de tiempo definidos. la validez y exactitud de los datos depende únicamente de la funcionalidad de los controles en el procesamiento.  MANEJO DE ARCHIVOS : LIBRERÍAS, BIBLIOTECAS, BASES DE DATOS, ACCESOS A ARCHIVOS, MANTENIMIENTO DE ARCHIVOS, BACKUPS MANEJO DE ERRORES: REPORTES Y CORRECCIONES DE ERRORES.    Para desarrollar controles para el almacenamiento y recuperación, se debe tener en cuenta: Se deben proveer facilidades y procedimientos para protección de archivos de datos y programas contra perdida, destrucción o cambios no autorizados. Los procedimientos deben permitir máxima facilidad de uso de archivos y programas Proveer facilidades y procedimientos de respaldo y reconstrucción de archivos Proveer procedimientos que permitan la detención de errores, su corrección y posterior reproceso.

9 SALIDA.  Estos controles aseguran la integridad de los datos desde el fin del procedimiento, hasta la llegada de los datos al usuario. asegurar que la información procesada incluya datos autorizados, completos y exactos. Balance y conciliación de información. Distribución de datos de salida. Control de registro de documentos. Manejo de errores. Para desarrollar controles al proceso de salida, se debe tener en cuenta:  Utilizar los totales de control a la salida de datos. Control la distribución de los reportes después de que son impresos. Asegurar que los datos procesados son únicamente los autorizados.

10 La seguridad en los sistemas de información puede definirse como la resultante de los siguientes componentes.  Controles de seguridad física y funcional.  Esta dado por los controles que protegen a los equipos de computo y los datos contra:  Robo Divulgación no autorizada de la información Modificaciones no autorizadas de la información Destrucciones no autorizadas de la información Las técnicas para seguridad incluyen:  Medios físicos para salvaguardar el ambiente. Procedimientos manuales. Rutinas de programas Seguridad del sistema operacional. Políticas de personal.

11 CONTROL DE EXACTITUD. La exactitud esta dada por los controles para evitar errores en los datos de entrada y minimizar la posibilidad de error adicionales durante el procesamiento de los datos.    Las técnicas para exactitud incluye:  Procesos de validación de datos. Totales de control. Cruce de información de diferentes fuentes.

12 CONTROLES DE CONFIDENCIALIDAD:
  Se refiere a los mecanismos necesarios para asegurar que la información se reciba y utilice únicamente por las personas autorizadas para ello:  Las técnicas para confidencialidad incluye:  Proceso de identificación de usuarios. Definición de control de acceso por opción. Registro de pistas de transacciones. Software de seguridad. Normas o perfiles de acceso. Control de acceso a los datos o programas a través de restricciones lógicas. Dispositivos de seguridad de terminales.


Descargar ppt "Enrique Cardenas Parga"

Presentaciones similares


Anuncios Google