Anda di halaman 1dari 3

GUÍA DE APRENDIZAJE N° 3

CONTROLES DE APLICACIÓN EN MI EMPRESA

JESSICA PAOLA GALINDO MAHECHA

DOCENTE
AYDA ANDREA FRANCO VILLAMIL

SENA
CONTROLES Y SEGURIDAD INFORMATICA
BOGOTA
2019
Investigación: Controles de aplicación en mi empresa

En una empresa al realizar auditoría a un sistema de información, se hace


necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan:

• Controles de entrada.
• Controles de salida.
• Controles de teleprocesamiento.

Tome como referencia la empresa donde labora u otra de su elección, allí revise
como se realiza el procesamiento de los datos (como se ingresan los datos al
sistema), qué controles se llevan a cabo para esta captura de datos.

Posteriormente indague como se realiza el procesamiento y salida de estos datos


según el sistema que esté analizando, verificando que controles de procesamiento
y salida se llevan a cabo. Por último, verifique como se realizan los controles de
teleprocesamiento en cuanto a: como es la seguridad en los terminales, en el
hardware y software, y los usuarios que operan las terminales.

En la concesionaria ruta del sol II, se ha revisado previamente como se lleva


acabo el procesamiento de los datos.

CONTROLES DE ENTRADA

El área de infraestructura se encuentra dividida por varias sub – áreas una de ella
es la mesa de ayuda en donde ingresan todas las fallas tecnológicas frente al área
de sistema, un ejemplo de estas puede ser, impresoras averiadas, licencias de
sistemas, fallas telefónicas, instalación de aplicativos, configuración de
dispositivos, entro otras, dichas solicitudes son creadas por medio de una
herramienta web gratuita en este caso OsTickets.

Cada solicitud tendrá un ID de reconocimiento y es clasificada por los diferentes


SLA creados en la herramienta, dichas solicitudes son gestionadas por el área
correspondiente y escaladas dependiendo el caso y la falla reportada, las
solicitudes cuentan con un flujo de trabajo y con cierta cantidad de tiempo para ser
contestadas y gestionadas por el agente responsable.
La pantalla creada para la gestión de incidentes y la pantalla en donde se generan
los incidentes se familiarizan con el usuario, en donde se puede evidenciar el
nombre, datos de contacto, asunto, descripción de la falla y adjunto de evidencia
de ser necesario, también maneja un código catchap por cuestión de seguridad.

CONTROLES DE PROCESAMIENTO Y SALIDA DE DATOS

Cada uno de los incidentes va clasificado y gestionado por el agente responsable,


dichos casos al momento de ingresar al sistema son verificados por un funcionario
especifico en donde se clasifica, se valida la información, se verifica que dicho
caso no se encuentre duplicado y que corresponda a alguna de las áreas que
encadenan el área de infraestructura, el objetivo es tener claro para quien es la
solicitud y si es posible solucionarla, debido en que algunos casos se presentan
errores al momento de realizar la respectiva asignación.

Diariamente se genera un reporte de los incidentes creados, en donde se puede


clasificar por incidentes creados, cerrados, abiertos y vencidos, cada reporte es
necesario para los indicadores de cada una de las áreas.

Al momento de gestionar un incidente y darle solución y cierre dicha información


es enviada a cada uno de los usuarios por medio de correo electrónico, el usuario
al evidenciar que la falla no ha sido solucionada tiene la oportunidad de reabrir el
incidente en donde el agente tiene como obligación dar nuevamente la gestión
requerida.

CONTROLES DE TELEPROCESAMIENTO

Existen controles de seguridad al momento de crear los tickets y dar gestión,


debido a que el auditor de seguridad de la información realiza seguimiento masivo,
en donde se evidencie que las respuestas sean las esperadas y concretar para el
usuario.

En la herramienta de gestión de incidentes solo tienen ingreso los agendes del


área de tecnología, dichos accesos se encuentran clasificados por diferentes
parámetros y permisos.

Anda mungkin juga menyukai