Anda di halaman 1dari 5

NOMBRE: Jonathan Mauricio Pedraza García

TEMA: CONTROLES DE APLICACIÓN EN MI EMPRESA

FECHA: 20 OCTUBRE DE 2018

CONTROLES DE APLICACIÓN EN MI EMPRESA.

Estos controles de aplicación son básicamente dinamismos manuales y automatizadas que


aseguran la información que cumplen ciertos criterios, como por ejemplo:
Efectividad, eficiencia, integridad, confiabilidad, disponibilidad, cumplimiento y
confidencialidad.
Los controles de ser cuidadosamente evaluados para analizar si realmente son efectivos y
ayudar a mantener la integridad de los datos es necesario asegurar sé de qué existen
suficientes controles para mitigar los riesgos y que están operando con la efectividad
necesaria para proveer información confiable.

CUANDO SURGIERON.

Estos surgieron a partir de la necesidad de controlar reducir o eliminar los riesgos a los
que se expone la información del sistema
en los años 50 aparecen las primeras computadoras, por lo tanto los sistemas de
información pasaron a ser manuales a realizarse automatizados. En los 60 por el uso del
sistema de información computacionales sin los controles necesarios se empezaron a
detectar fraudes financieros, por lo que se implementaros medidas de controles para
disminuir ese tipo de riesgos. En los 80 muchas empresas crearon su propio sistema de
información pasaron de soluciones individuales a problemas inmediatos.

Generando sistema con poca capacidad de coordinación, a finales de los 90 hasta la


actualidad se incrementó la implantación de ERP´S para simplificar y estandarizar la
infraestructura de la información, el cual surgió necesidades de acceder a información
fiable para mejorar la interacciones y comunicación con los clientes y proveedores se
desea mejorar los procesos de negocios gracias a una mejor disponibilidad y calidad de
datos e información del funcionamiento de la empresa.
CLASIFICACION:

los tipos de sistema de información y control de aplicaciones más utilizados son:

1. Control de aplicaciones manuales: Son controles ejecutados sin la asistencia de sistemas automatizados.
2. Control de aplicaciones automatizados: son controles que han sido programado e integrados en una aplicación
computacional.
3. Controles de aplicaciones híbridos o dependientes de control de aplicaciones automatizadas: son controles que consisten
en una combinación de actividades manuales y automatizadas.
4. Control de aplicaciones configurables: son controles automatizados que están basados y por lo tanto son dependientes de
las configuraciones de parámetros dentro de la aplicación.

5.

6. PROCESAMIENTO
El proceso de aseguramiento para los controles de aplicaciones.

- ENTENDIMIENTO: Refinar el entendimiento sobre el aseguramiento.

- ALCANZAR: Refinar el alcance de los objetivos de control clave para el aseguramiento.

- EVALUACION DE DISEÑO: Evaluar la efectividad operativa de los controles para alcanzar los
objetivos y control.

- DOCUMENTACION DE DEBILIDADES: Documentar el impacto de las debilidades.

- CONCLUSIONES Y RECOMENDACIONES: Desarrollar y comunicar conclusiones y


recomendaciones.

La demanda creciente de las organizaciones por lograr un alto nivel de seguridad de


su información y la vanguardia en las tecnologías de la información a todo nivel ha hecho
que los diferentes niveles de la organización se vean involucrados en todo el proceso del
establecimiento de las diferentes políticas de seguridad que permitan a la organización
garantizar su continuo funcionamiento

Se destacan entonces 3 roles de extrema importancia en pro de este objetivo el CEO


el CIO y el encargado de la seguridad de la información los cuales interactúan para lograr
un marco de seguridad frente a las distintas amenazas de las cuales la organización es
objeto

DESARROLLO

Hoy en día, las empresas se preocupan mucho por el manejo de la tecnología de la


información.

No solo las empresas crecen por lo que hace, si no por todas las actividades que permiten
hacerlo.

Las empresas

Hoy en día tienen que encajar en todos los procesos organizacionales, las estrategias
de negocios que día a día cambian dependiendo el cliente y la tecnología de la
información.

CEO - Gerente General

Principales funciones de un CEO

Es el responsable del desempeño, acciones, la eficiencia y tiene la perspectiva de


toda la empresa siendo el encargado de diseminar los valores de la empresa, principios,
políticas, estrategias, objetivos y comunicación asertiva entre otras.

Como mayor autoridad de la empresa tiene que velar por la ejecución de la


estrategia y ver que se cumplan los objetivos propuestos y por la responsabilidad que
maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas
estrategias propuestas que están ligadas con la tecnología de la información.

Encargado de:

La Planeación: Determinar las metas de la instalación y los medios para lograrlos.

La Organización: Proporcionar instalaciones y actividades de grupo y personales


necesarias para realizar las tareas.

La Dirección: Coordinar actividades, proveer un liderazgo y guía, motivación personal.

El Control: Comparar el actual desempeño con el planeado como una base para ajustar
acciones.
El Talento humano: Seleccionar y entrenar el personal requerido para el logro de las
tareas.

CIO - Gerente de sistemas

Principales funciones de un CIO

Desarrolla y planifica estrategias de recursos tecnológicos y de información teniendo


en cuenta el enfoque de negocios, es decir proyecta la utilización de la tecnología para el
cumplimiento de los objetivos de la empresa. Toma decisiones que pueden cambiar los
planes de acción de la empresa.

Su participación en las reuniones de gerentes es muy activa, está prácticamente en


su ambiente y domina todas las terminologías de negocios utilizadas en las reuniones.

Su formación está orientada más a la del enfoque de negocios, desarrollo de la


organización complementada con una orientación de tecnología en general (tecnología
actual y por venir).

El CIO, pasa reporte directamente al CEO, y siempre está monitoreando que las
estrategias planteadas en las empresas estén relacionadas con la administración de la
tecnología de la información.

El CIO - Gerente de Sistemas, tiene que estar buscando la mejor relación que hay
entre los planes estratégicos de la empresa y la tecnología de la información, para lograr
los objetivos planteados.

Entonces, todo los CIO - Gerente de Sistemas debe cumplir con las funciones mínimas de
un gerente, que son:

• Planificar: es decir trazar programas de acción


CONCLUSION

Con el pasar de los años, Se han incrementado métodos para asegurar la información de
una empresa. Estos métodos establecidos hasta hoy son útiles pero se necesita una
actualización periódicamente ya que la información se ve expuesta a un innumerable de
ataques cibernéticos constantemente, En el informe se da a conocer los métodos que hay
y sus característica de control de aplicaciones para que y porque fue creado de acuerdo a
la necesidad de los interesados.

Los datos que solicitan en la empresa al momento de inscribirse, son necesarios y exactos para
empezar un seguimiento, este debe ser de manera manual para verificar su veracidad y después se
ingresan a la plataforma de servicio interno (PSI), donde allí cuenta con variedad de utilidades
tanto para el evaluador como para el empleado. De esta manera se manejan un personal
especializado en el área de sistemas para que controle y verifique el estatus del empleado, siendo
de igual forma evaluado y Capacitado seguidamente.

Este mismo personal se encarga de la seguridad de hardware y software para un mayor


rendimiento en la plataforma y coordinación en las aplicaciones de seguridad informática, ya que
como servidores públicos es muy peligrosa la filtración de esta información que es valiosa para
una empresa, teniendo en cuenta múltiples controles a diario para verificación del estado de
diferentes plataformas y así evitando intrusos tanto virtuales o de carácter físico.

Nuestros empleados son profesionalmente capacitados y reconocidos a nivel internacional


basados en actividades de operaciones positivas y de gran magnitud, cada día se mejora aún más,
capacitando al personal en avances de ataques o infiltraciones que puedan afectar la empresa.

Anda mungkin juga menyukai