Sunteți pe pagina 1din 4

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este

sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto
se realizan:

 Controles de entrada.
 controles de salida.
 controles de teleprocesamiento.

Tome como referencia la empresa donde labora u otra de su elección, allí revise como se realiza el
procesamiento de los datos (como se ingresan los datos al sistema), qué controles se llevan a
cabo para esta captura de datos.

Posteriormente indague como se realiza el procesamiento y salida de estos datos según el sistema
que esté analizando, verificando que controles de procesamiento y salida se llevan a cabo.

Por último, verifique como se realizan los controles de teleprocesamiento en cuanto a: como es la
seguridad en los terminales, en el hardware y software, y los usuarios que operan las terminales.

En la concesionaria ruta del sol II, se ha revisado previamente como se lleva acabo el
procesamiento de los datos.

 CONTROLES DE ENTRADA.

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento.

Dependiendo esto de la máquina que se emplee.

Por ejemplo: Cuando se usan dispositivos electromecánicos, los datos de entrada se perforan en
tarjetas y en las computadoras electrónicas los datos se registran en discos o cintas.

REGISTRO:

Tiene que ver con la transferencia de los datos o alguna forma de documento o carnet otorgado al
trabajador por la empresa

Normalizado en todo el ciclo de procesamiento. Ejemplo: un profesor anota en su lista los puntos

Obtenidos por los estudiantes y al terminar el semestre calcula las notas finales y las anota en su
lista. Recibe un acta y coloca ahí las calificaciones finales, las registra en la hoja de calificaciones
que se envía al estudiante y luego hace entrega del acta a la oficina respectiva.

DUPLICACIÓN:

Consiste en reproducir los datos en muchos documentos o formas. Ejemplo: se puede registrar un
informe mecanografiándolo y al mismo tiempo sacar copias con papel carbón.

En otro caso digitándolo en la computadora luego imprimir y fotocopiar en documento.


VERIFICACIÓN:

Consiste en comprobar cuidadosamente los datos para evitar cualquier error.

Ejemplo: los informes escritos a máquina se pueden volver a leer para corregirlos.

SEPARACIÓN:

Se separa los datos en varias categorías. Ejemplo: un grupo de cuestionarios para los estudiantes,
se pueden separar según el sexo o por cursos.

CLASIFICACIÓN:

En la organización de los datos en un orden especifico. Ejemplo: los nombres de la lista telefónica
se han clasificado en orden alfabético. En este caso, los datos son clasificados sin separar. La
clasificación también se puede efectuar después de la separación.

Otro ejemplo: un archivo de registro de empleados contiene nombre, numero del seguro social y
lugar de trabajo. Si hay que clasificar el archivo de acuerdo con el orden alfabético de los
nombres, al "campo del nombre" se le denomina "clave". distribución correcta de la salida.

Integridad del usuario.

Cuando se vayan a imprimir instrumentos negociables. Los controles de salida se instalan para
asegurar la exactitud. oportunidad. Cualquier salida altamente delicada que no deba ser vista por
el personal del centro de cómputo deberá ser generada por un dispositivo de salida en un lugar
seguro alejado de la sala de computación. perdido o agregado durante el procesamiento o la
transmisión. ya sea que se dé en pantalla. en caso de haber irregularidades. las mismas que se
están intercalando y archivando en el paquete combinado durante el paso de las tarjetas. Los
siguientes procedimientos de control se refieren a la salida: 1. . Se debe realizar un filtrado inicial
para detectar errores obvios también llamada Auditoría de Base de Datos. Basada en Documentos
Datos en formato legible o no para la computadora CONTROLES DE SALIDA. una sub-regla
determina cual se debe archivar. 6. La salida deberá dirigirse inmediatamente a un área
controlada. A pesar de todas las precauciones tomadas. 2. en forma impresa o en medios
magnéticos. se aplicarán las sanciones correspondientes. 1. y esa distribución solamente por
personas autorizadas a personas autorizadas. Cuando un paquete queda vacío las tarjetas del otro
se colocan al final del paquete combinado. 4. es decir. 7. por supuesto. El punto de control
principal para la detección de dichos errores es. que no cuadren los totales de control. Dos
paquetes de tarjetas clasificadas numéricamente. para evitar futuros errores. el auditor debe fijar
los procedimientos para establecer un canal entre el usuario y el grupo de control para el reporte
sistemático de la ocurrencia de errores o de incongruencias. 2 INTERCALACIÓN: Se toman dos o
más conjuntos de datos que han sido clasificados con la misma clave y se resumen para formar un
solo conjunto de datos: Por ejemplo. Todas las formas vitales deberán estar prenumeradas y tener
un responsable. deben realizarse convenios de custodia dual entre el departamento de sistemas y
el del usuario para asegurar que todos los instrumentos tengan un responsable y queden
salvaguardados adecuadamente. Si las tarjetas tienen el mismo número. Los totales de control de
salida deberán reconciliarse con lo totales de control de entrada para asegurar que ningún dato
haya sido modificado. se presentarán algunos errores. RECUPERACIÓN: La recuperación de datos
hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o
eliminados de algún medio de almacenamiento. Por lo tanto.

con esta nueva tendencia los sistemas de información que se realizaban de forma manual en las
empresas. se empezaron a detectar fraudes financieros. como. 3 1. empezaron a realizarse de
forma automatizada. A lo largo de la historia se han presentados una serie de cambios positivos el
cual ha ayudado a las empresas a mantener controles y seguridad de la entrada de datos.
determinando los riesgos que se presentan en el transcurso de la implementación. sabiendo que
deben mitigarse mediante la aplicación de los controles establecidos en el manual elaborado
teniendo como referencia los procesos del estándar internacional COBIT. Pensaron en soluciones
individuales a problemas inmediatos. En los años 80’s muchas empresas construyeron sus
sistemas de información en forma incremental. Generaron Sistemas de información con
capacidades poco coordinadas. . ¿Qué métodos se pueden utilizar para la entrada de datos al
sistema. cuál es su importancia? cada empresa que requiere implementar un sistema de
información eficaz y eficientemente. En los años 60’s por el uso de sistemas de información
computacionales sin los controles necesarios. En los años 50’s aparecen las primeras
computadoras. por ejemplo. como desvíos de dinero en los sistemas financieros informáticos por
los que se implementan medidas de control para disminuir este tipo de riesgos.

Lo llevan a cabo las personas que actúan en todos los niveles. Eficacia y eficiencia de las
operaciones. no la seguridad total. Evitar los pasos adicionales. Sólo puede aportar un grado de
seguridad razonable. 2. Mantener la sencillez del proceso. a la conducción. reglamentos y políticas.
no se trata solamente de manuales de organización y procedimientos. Sistemas Estratégicos
Normas de control interno COSO. Cumplimiento de las leyes. 1. Sistemas de Apoyo de las
Decisiones 3. Evitar los errores en los datos. ¿Al realizar el diseño de pantallas de entrada que
recomendaciones se deben tener en cuenta? Control de la Calidad de Entrada: Evitar los Retrasos.
Usuario y operador. 2. Se desea mejorar los procesos del negocio gracias a una mejor
disponibilidad y calidad de datos e información del funcionamiento de la empresa. Confiabilidad
de la información financiera. Normas de control interno SAC Estándar de Control de Sistemas
COBIT ISO 17799 Confidencialidad Integridad Disponibilidad Dentro del área de control de
entrada de datos se localizan los siguientes Puntos de Control Transacciones en línea. Para la
captura de datos debemos tener en cuenta: Saber con exactitud qué datos se van a capturar.
Surgió la necesidad de acceder a información fiable para mejorar las interacciones y
comunicaciones con clientes y proveedores. Sistemas Transaccionales. Terminal o dispositivo de
entrada de datos. 4 A finales de los años 90’s hasta la actualidad se incrementó la implantación
de ERP’s para simplificar y estandarizar la infraestructura de la información. . Completan la
definición algunos conceptos fundamentales.

2005 STAIR. Pearson. ANÁLISIS Y DISEÑO DE SISTEMAS. Kenneth E. james a. Segunda edición.
menos probabilidades hay para la introducción de errores. Mc Graw Hill. il. & KENDALL Julie. 5
Conocer el tipo de dato a capturar. México D. Asegurar que haya suficiente capacidad para
manejar los datos que están siendo cargados. ANÁLISIS Y DISEÑO DE SISTEMAS DE INFORMACIÓN.
Sexta Edición. 2010. KENDALL. BIBLIOGRAFÍA SENN. (Evitar los cuellos de botella) Evitar la
ejecución de pasos adicionales. México D. México: Cengage Learning.481-267-1 . ISBN 978-607.
Principios de Sistemas de Información. 1992. entre menos pasos haya para la alimentación de
datos. 658 p.F. Ralph y REINOLDS George.F.

S-ar putea să vă placă și