Está en la página 1de 44

Control en el origen y entrada de Datos

Origen de la transaccin:
En el origen de la transacciones deben establecerse controles bsicamente sobre :

Autorizacin y procesamiento de documentos fuente.

Documento de control

Este documento se utiliza para definir los puntos de control de los sistemas. Estos a su vez se encuentran all donde se verifica la integridad de los datos.

Procedimientos en el rea de usuario

Con base en procedimientos escritos los usuarios deben trabajar. Estos documentos son aprobados por la direccin, en el proceso de iniciacin y autorizacin de las transacciones de entrada.

Actividades operativas en el rea de usuario:

1. elaboracin de documento. 2. regular el flujo de documento. 3. establecer la necesidad de ceirse a los programas de trabajo. 4. controlar el uso de CODIGOS ESPECIALES. 5. Descripcin de los requisitos claves de entrada de datos. 6. precisar loas correcciones que pueden hacerse en nombre del usuario, por parte del personal de sistemas.

Formularios de preimpresin
Estos formularios permiten guiar el registro inicial de las transacciones en un formato uniforme.

Controles establecidos por los formularios pre-impresin:

1. bloques de autorizacin. 2. totales de control. 3. totalizaciones verticales y horizontales. 4. fecha de retencin

Identificacin de transacciones
Norma de control interno: Toda operacin que se registre en un proceso computarizado debe estar suficientemente identificada.

Referencias cruzadas
En el sistema computarizado la referencia fuente sirve para rastrear la informacin hacia adelante y hacia atrs, y la podemos identificar cuando el numero del documento hace parte de la identificacin de la transaccin.

Log de secuencia
Normalmente el usuario identifica las transacciones mediante un numero de secuencia y lleva adems, un log interno de los nmeros de secuencia que sirve para asegurarse de la complejidad de los datos de entrada y como pista de auditoria.

Formularios en blanco
Se deben controlar adecuadamente todos los documentos en blanco y dems formularios de sistema, para evitar uso fraudulento.

Custodia doble de formularios

Esta custodia se hace principalmente a formatos contables, se recomienda que un miembro del departamento de PED y otro del departamento usuario autoricen la entrega de formularios prenumerados.

Seguimiento funcional
Este control se debe llevar a cabo por lo menos en tres niveles. 1. Separacin del departamento de PED de los departamentos de usuarios. 2. Segregacin funcional del departamento de PED. 3. Segregacin funcional dentro de los departamentos de usuarios.

Firmas autorizada
Las firmas que llevan los documentos fuentes son utilizadas para facilitar un rastreo de auditoria, en el proceso de autorizacin de transacciones. El revisor debe tener el respectivo listado de firmas para efectos de la comparacin correspondiente.

Identificacin de usuario
Los usuarios se deben identificar a partir de un cdigo de seguridad, mediante el cual se definen restricciones para el proceso de transacciones y el acceso a los archivos y al sistema.

Mesa de control de usuario


Es un tipo de control efectivo que sirve para monitorear la preparacin de paquetes de datos con destino al centro de PED.

Validacin manual de datos

El usuario debe realizar una revisin manual detallada de los datos enviados a proceso, para asegurarse de la completitud y precisin de los mismos.

Numero de identificacin de los paquetes de documentos fuentes

En el proceso de muchos registros, normalmente se debe enumerar los paquetes en forma secuencial para evitar riesgos por perdida o fraude en el tratamiento de los datos.

Totales de control
Esta tcnica se utiliza para ejercer controles establecidos totales monetarios o sumando los nmeros de secuencia de los documentos fuente, sobre la base de los paquetes, enviados al centro de PED.

Los datos deben ser sometidos a control desde los puntos de origen y durante todo el ciclo de procesamiento. Para proteger los datos se utiliza diferentes recursos: - Etiquetas - Recibos - Sellos - Firmas

Transporte de datos

Retencin de documentos fuentes

Norma de control :
Las fechas de retencin deben colocarse en los documentos fuente para proceder oportunamente a su eliminacin con base en las polticas de la direccin o requisitos legales vigentes.

Documento fuente en origen

Las copias de los documentos fuentes deben mantenerse en el punto de origen, con el objetivo de recuperar la informacin, en el caso de que en el proceso se pierda informacin.

Acceso controlado a los documentos fuentes retenidos

Solo el personal autorizado puede tener acceso a los documentos retenidos .

Eliminacin de archivos retenidos

Atendiendo a los criterios de la empresa y a las normas legales en vigor, se retiraran los archivos retenidos, una vez lleguen a su fecha de expiracin, dejando las correspondientes pistas de auditoria.

Manejo de errores en los documentos fuente.

La empresa har un anlisis e implementara procedimientos de manejo de errores, en el rea usuario, para corregir en su momentos los errores cometidos.

Responsabilidad de la correccin de errores

En el manual de usuario y control debe especificarse que los errores deben ser corregidos por las personas que lo hayan cometido.

Log de errores

Son elementos muy valiosos como pistas de auditoria y como instrumentos para monitorear los errores en el proceso de correccin y realimentacin al sistema.

Validacin de correcciones

Los campos de los datos corregidos deben someterse a los mismos procedimientos de validacin utilizados para verificar los documentos originales.

Verificacin del registro de datos

De acuerdo con el tipo de datos que se estn procesando, se deben verificar el registro de los datos por parte de los operadores.

Revisin doble de campo de criterio

En los campos crticos se deben revisar dos veces la alimentacin, para asegurar su exactitud.

Usos de etiquetas

Para evitar archivos equivocados, se deben revisar detenidamente el contenido de las etiquetas internas y externas.

Mesa de control en sistemas

Este recurso de control ejercido por el personal de operacin que tiene bajo su responsabilidad la recepcin de los datos provenientes de los usuarios, se revisin y entrega para validacin y procesamiento en el centro de PED.

Digito de control

Dependiendo del tipo de aplicacin, se recomienda la verificacin automtica de los cdigos que identifican ciertos campos clave de los registros.

Examen de procedimiento

Los procedimientos manuales y computarizados utilizados para el procesamiento electrnico de datos, se deben revisar de forma detallada por parte de la auditoria interna.

Restriccin de acceso a los datos de entrada

Deben instalarse controles suficientes, de acceso fsico a los dispositivos del sistema que utilizan para la entrada de datos, en las modalidades Batch u on-line

Control de documento fuente

Los documentos fuentes deben conservarse en dispositivos seguros y cerrados para prevenir modificaciones no autorizadas o el uso no autorizado de los datos antes de su entrada al sistema.

Control de documentos negociables

Los ttulos-valores o documentos negociables, debern guardarse bajo llave y controlarse a travs de los nmeros de serie.

Manual de procedimientos de operaciones

El manual de procedimientos de operaciones debern describir claramente los requisitos de codificacin, control, registro de paquetes y de horarios.

Continuidad de procesos

Deben establecer procedimientos de respaldo para casos de cada parcial o total de sistema, como teniendo computadoras alternas o convenir con otros centros de PED, en donde haya hardware y software compatibles.

Conciliacin de cifras de control

Los totales predeterminados manualmente deben comprobarse con las cifras de control de paquetes producidos por el computador.

Validacin programada de datos

La capacidad del computador debe aprovecharse al mximo para validar todos los datos que luego irn al proceso.

Entrenamiento del personal operativo

La empresa deber poner en practica un plan de entrenamiento del personal de operacin del centro de PED, como elemento efectivo de control en el procesamiento electrnico de datos, en trminos de habilidades y destrezas para utilizacin de los recursos de hardware y software.

También podría gustarte