Seguridad informatica
“Los controles de aplicación buscan garantizar que las aplicaciones cumplan los objetivos de AI”. En este tema se verán en detalle los siete grandes grupos de controles de aplicación en su orden natural de secuencia, desde que los datos entran en el sistema (desde el origen de los datos), continuando con su proceso y posterior salida y finalizando con sualmacenamiento. Estos grupos de controles son los siguientes: 1. 2. 3. 4. 5. 6. 7. Controles de captura, preparación y entrada de datos Controles de acceso y comunicaciones Controles de entrada Controles de proceso Controles de salida Controles de pistas de Auditoria Controles de copias de seguridad y recuperación.
3.1
Controles de Captura, Preparación y Entrada de datos
La introducciónde datos en un ordenador consta de tres pasos: La captura de datos (proceso de identificar y recoger datos del mundo real, relevantes a los procesos a realizar), la preparación de datos (proceso de convertir los datos capturados en un formato entendible por el ordenador) y la entrada de datos (proceso de lectura de los datos para su introducción en el ordenador) Las dos primeras fases son muyimportantes para el auditor, ya que conllevan procesos monótonos que por tanto son propensos al error, ya que precisan intervención humana para su realización. Con respecto a la última fase, en la actualidad existen controles hardware y software que garantizan que la entrada sea la correcta y por ello, normalmente no interesan tanto al auditor. 3.1.1 Evaluación de los métodos de Captura de datos. Hacealgunos años, la captura de datos estaba basada casi totalmente en la utilización de documentos de captura, y se caracterizaba por ser simple y flexible, requiriendo un gran esfuerzo y mucha intervención humana. En la actualidad, la entrada directa de datos (con la utilización de ordenadores personales, o aplicaciones de captura de datos) reduce la intervención humana y por tanto los costes, perorequiere una mayor formación de los usuarios, y presenta un coste de hardware y software adicional, para los determinados puntos de captura de datos.
No obstante, se siguen existiendo métodos híbridos de captura de datos, mezcla de los dos anteriores, y que por tanto presentan asimismo una mezcla de sus ventajas e inconvenientes.
Control Diseño de documento “fuente” Naturaleza PreventivoAplicable durante Captura de datos Efectos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Reduce errores de codificación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Detecta errores de codificación y grabación Detecta omisiones y /o modificaciones en la ejecución del batch Detecta altas,borrados o alteraciones de los datos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datos Detecta errores de grabación de datos Detecta errores de tecleo Reduce errores de tecleo y acelera la preparación de datos Reduce errores de grabación y acelera la captura de datos Reduce errores de tecleo y acelera la preparación de datosDiseño de códigos de datos
Preventivo
Preparación de datos Captura de datos
Dígitos de Control Controles “batch”
De detección De detección
Preparación de datos Preparación de datos Captura de datos
Preparación de datos Controles de procedimientos Preventivo Captura de datos
Revisión de procedimientos Verificación Diseño de entorno y tareas de tecleo Entrenamiento del personalDe detección De detección Preventivo Preventivo
Preparación de datos Captura de datos Preparación de datos Preparación de datos Captura de datos
Preparación de datos
Fig. 3.1 Controles de Captura y Preparación de Datos 3.1.2 Evaluación de los métodos de Preparación y Entrada de datos Los métodos de preparación y entrada de datos han ido evolucionando con el tiempo. En un principio sólo...
Regístrate para leer el documento completo.