ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  2 de Julio de 2014  •  4.327 Palabras (18 Páginas)  •  367 Visitas

Página 1 de 18

SENA COLOMBIA

CONTROLES Y SEGURIDAD INFORMATICA

UNIDAD 2: CONTROLES DE APLICACIÓN

ACTIVIDAD UNIDAD No. 2

REALIZAR UN MAPA CONCEPTUAL SOBRE LOS CONTROLES DE APLICACIÓN

INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN

Los controles de aplicación consisten de actividades manuales y/o automatizadas que aseguran que la información cumple con ciertos criterios, los que COBIT refiere como requerimientos de negocio para la información Estos criterios son:

• Efectividad

• Eficiencia

• Confidencialidad

• Integridad

• Disponibilidad

• Cumplimiento y

• Confiabilidad.

CONTROLES DE LÍMITE

Los controles de límite son aquellos valores que puede asumir una Variable de entrada y que se rechazará o advertirá en caso no cumpla con los Límites establecidos.

El empleo del control de límites se verá afectado por la acción prevista para el Caso que la información no cumpla con los estándares fijados. Pueden darse dos Circunstancias:

• Rechazo de toda información inválida

• Emisión de un mensaje, pero la información continua con el tratamiento

Previsto, teniendo en cuenta que en este caso los límites deben ser más estrictos.

CONTROLES DE ENTRADA

Son interfaces que transfieren información entre sistemas a personas o viceversa.

Las entradas son interfaces que reciben datos o señales de un sistema o persona externo, para luego ser llevadas a una unidad que luego realiza otra función (ser retransmitidas o procesadas)

• Los componentes de subsistema de entrada son responsables por la llegada de información al sistema los datos de entrada son los que la computadora va a procesar.

MÉTODOS DE CAPTURA DE DATOS

Son métodos para la captura de datos que se ingresaran al sistema para su procesamiento.

• LINEAMIENTOS PARA LA CAPTURA DE DATOS: En este paso se escogen cuales datos deben ser capturados en la entrada. Existen dos tipos de datos que deben ser proporcionados como entradas cuando se procesan transacciones

• DATOS VARIABLES: Son aquellos datos que cambian para cada transacción por ejemplo el nombre de una persona.

• DATOS DE IDENTFICACION: Es el dato que identifica en forma única el artículo que está siendo procesado.

• DATOS CONSTANTES: Son los datos que se repiten para varias transacciones por ejemplo la fecha.

• FORMA: La forma organiza el documento al colocar la información importante donde más llame la atención y establece la secuencia apropiada de datos.

• TITULO Y CAPTURA DE DATOS: Estos títulos indican al usuario que dato proporcionar y donde debe asentarlo. Los títulos deben ser claros y breves, con términos comunes que conozcan todas las personas.

• METODOS DE CODIFICACION: Estos métodos son utilizados para acelerar todo el proceso, controlar los errores y reducir la entrada de los mismos; con ello las condiciones, palabras, ideas o relaciones se expresan por medio de un código el cual es un número o un símbolo breve que se utiliza en vez de una descripción más larga.

• CODIGOS DE CLASIFICACION: Se clasifican los datos según sus características en grupos distintos a los cuales se le dan un código específico.

• CODIGOS DE FUNCIONES: Señalan las actividades o trabajos a efectuar sin proporcionar todos los detalles. Por ejemplo, el diseño para el procesamiento de un archivo puede especificar la adición de registros en una transacción por medio de una A o de un 1.

• CODIGOS CON SUBCONJUNTOS DE DIGITOS SIGNIFICATIVOS: Un esquema de codificación bien concebido, utilizando códigos con subconjuntos de dígitos significativos, puede proporcionar mucha información tanto a la gerencia como a los usuarios. Supóngase que se asignarán números de artículo a los diferentes materiales y productos que surte o vende cierta compañía. Una manera de hacer esto es asignar números en secuencia, comenzando con el primero hasta llegar al último.

• CO0DIGOS NEMONICOS: Usan letras y símbolos del producto para describirlo en una forma visual por ejemplo el código TV-CL -21 indica un televisor de color de 21 pulgadas.La codificación de datos y transacciones disminuye el volumen de los primeros y simplifica el proceso, lo que reduce la posibilidad de cometer errores. La selección del código depende de la naturaleza de los datos y de los objetivos del analista.

PREPARACIÓN DE DATOS Y MEDIOS DE ENTRADA DE DATOS

• METODOS DE CAPTURA DE DATOS: Son los métodos utilizados para la recolección y procesamiento de datos. Existen cuatro métodos diferentes a considerar y cada uno emplea equipo y preparación de datos específicos los cuales son:

• CAPTURA DE DATOS FUENTE POR MEDIO DE PERFORADORAS: Para resumir, los siguientes son los pasos necesarios para capturar datos de un documento fuente en una perforadora:

1. Escribir los datos sobre el documento fuente.

2. Si es necesario, codificar los datos del documento fuente en una forma aceptable para el procesamiento por computadora.

3. Perforar los datos en tarjetas.

4. Verificar las tarjetas perforadas volviendo a proporcionar los datos a la máquina de verificación, la cual los compara con los datos ya perforados.

5. Agrupar las tarjetas en un lote para que la computadora las lea y procese.

6. Validar los datos a medida que la computadora los lee para su procesamiento.

7. Procesar los datos.

• CAPTURA DE DATOS FUENTE CON DISPOSITIVOS TECLADO-ALMACENAMIENTO:

En resumen, los pasos necesarios para capturar datos de un documento fuente en un ambiente que utiliza dispositivos teclado-almacenamiento son los siguientes:

1. Escribir los datos sobre el documento fuente.

2. Si es necesario, codificar los datos del documento fuente en un formato aceptable para su procesamiento por computadora.

3. Procesar directamente la cinta o disco que contiene los datos. No se necesitan más pasos para proporcionar los datos a la compu­tadora.

4. Validar los datos a medida que éstos son leídos por la computa­dora para su procesamiento. (Algunos pasos de la validación se llevan a cabo durante la entrada.)

5. Procesar los datos.

• CAPTURA DE DATOS FUENTE CON UN SCANNER: Los siguientes son los pasos necesarios

...

Descargar como (para miembros actualizados) txt (28 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com