Está en la página 1de 35

CONTROLES EN

ORIGEN DE DATOS
YURANY GASCA TRUJILLO
ZULY MILENA HOYOS
FAVIAN ANDRES VALENZUELA
1. DOCUMENTACIÓN DE CONTROL.
Se utiliza para definir los puntos de
control de los sistemas. Estos estan
alli donde se verifica la integridad de
los datos, lo mas importante no es el
metodo utilizado para ejercer la
funcion de control sino que el sistema
ha sido analizado desde el punto de
vista de CONTROL.
2. PROCEDIMIENTOS EN EL ÁREA USUARIA.
Los usuarios deben trabajar con base en los procedimientos escritos y
aprobados por la dirección, en el proceso de iniciación, revision u
autorización de las transacciones de estrada dichos procedimientos de
utilizan para las siguientes actividades operativas:
▪ Elaborar documentos
▪ Regular flujos de documentos
▪ Establecer la necesidad de
ceñirse a los programas de
trabajo, Ej.: las fechas de
corte.
▪ Controlar el uso de CODIGOS
ESPECIALES, tales como los
passwords, entre otros.
▪ Describir los requisitos claves
de entrada de datos
▪ Precisar las correcciones que
pueden hacerse en nombre
del usuario, por parte del
personal de Sistemas.
3. FORMULARIOS PRE – IMPRESOS
Permiten guiar el registro inicial
de las transacciones en un
formato uniforme. El diseño de
los formularios es un eficiente
control para los sistemas en
funcionamiento, en la etapa de
entreda de datos.
4. IDENTIFICACIÓN DE TRANSACCIONES
Toda operación que se registre en un proceso computalizado debe estar
suficientemente identificada como norma de control interno.
Dicha identificación puede hacerse de varias maneras, como por ejemplo, el
numero de serie, número de secuencia o código de transacción.
5. REFERENCIA CRUZADA.
Las transacciones en la forma como estan formateadas en el
computador, incluyen generalmente un campo en el registro
que tiene por objeto identificar el documento fuente.

En el caso de un registro de cuentas por cobrar, normalmente
existe un campo para el número de la factura. Esta referencia
puede utilizarse para recuperar un documento fuente cuando
sea necesario.
6. LOG DE SECUENCIA
Normalmente el usuario identifica las transacciones mediante
un número de secuencia y lleva además, un log interno de los
números de secuencia que sirve para asegurarse de la
completitud de los datos de entrada y como pista de auditoria.
7. ACCESO RESTRINGIDO A LOS FORMULARIOS EN
BLANCO.
Los documentos fuente en blanco y todos las formularios del sistema,
deben estar adecuadamente controlados para evitar su uso fraudulento,
en la entreada de datos. Esta restricción incluye los documentos
negociables.
8. CUSTODIA DOBLE DE FORMULARIOS.
Este sistema se acostumbra basicamente para controlar formularios
contables. Se requiere que un miembro del departamento de FED y otro del
departamento usuario autoricen conjuntamente la entrega de formularios
pre – numerados.
9. SEGREGACIÓN FUNCIONAL.
Este control, en sistemas computarizados, requiere por lo menos de tres
niveles:
1. Separación del departamento de PED de los departamentos usuarios.
2. Segregación fuuncional dentro del departamento de PED.
3. Segregación funcional dentro de los departamento s usuarios.
10. FIRMAS AUTORIZADAS.
Las firmas que llevan los documentos fuente son utilizadas para facilitar un
rastreo de auditoria, en el proceso de autorización de transacciones. El
revisor debe tener el respectivo listado de firmas para efectos de la
comparación correspondiente.
11. IDENTIFICACIÓN DEL USUARIO.
Los usuarios deben identificarsen a partir de un código de seguridad,
mediante el cual se definen restricciones para el proceso de transacciones
y el acceso a archivos y al sistema, en general.
12. MESAS DE CONTROL DEL USUARIO.
Es un tipo de control muy efectivo que se
utiliza para monitorear la preparación de
paquetes de datos con destino al centro
de PED.
13. VALIDACIÓN MANUAL DE DATOS.
El usuario debe realizar una revisión manual detallada de los datos
enviados a proceso, para asegurarse de la compretitud y precisión de los
mismos.
14. NÚMERO DE IDENTIFICACIÓN DE LOS PAQUETES
DE DOCUMENTOS FUENTE.
En los procesos batch,
normalmente se utiliza como
norma de control interno,
enumerar los paquetes en forma
secuencial para evitar riesgos por
perdida o por fraude en el
tratamiento de los datos. Esta
tecnica se combina con la de LOG
de secuencia para comparar el
registro de los datos y determinar
inconsistencias.
15. TOTALES DE CONTROL.
Esta tecnica se utiliza para ejercer
controles estableciendo totales
monetarios o sumando los
numeros de secuencia de los
documentos fuente, sobre la base
de paquetes, enviados al centro de
PED.
16. TRANSPORTE DE DATOS.
Los datos deben ser sometidos a
control desde los puntos mas
cercanos a su origen y durante
todo el ciclo de procesamiento.
Para proteger los datos en el
trayecto, entre el usuario y el
centro de PED, se utilizan
diferentes recursos, tales como:
etiquetas, recibos, sellos, firmas y
plantillas de control , por una
parte, y por otra recipientes de
metal y bolsas de plástico o de
lona.
17. RETENCIÓN DE DOCUMENTOS FUENTES.
Como norma de control interno, las
fechas de retención deben
colocarsen en los documentos
fuentes para proceder
oportunamente a su eliminación con
base en las políticas de la dirección o
requisitos legales vigentes.
18. DOCUMENTOS FUENTE EN EL ORIGEN.
Las copias de los documentos fuente deben mantenersen en el
punto de origen, con el objeto de recuperar información, en el caso
de pérdida de documentos en el proceso.
19. ACCESO CONTROLADO A LOS DOCUMENTOS
FUENTE RETENIDOS.
Deben limitarsen el acceso a los archivos de
documentos retenidos, exclusivaemnte al personal
autorizado.
20. ELIMINACIÓN DE ARCHIVOS RETENIDOS.
Atendiendo a los criterios de la empresa y a las normas
legales en vigor, se retirarán los archivos, una vez lleguen a
su fecha de expiración, dejando las correspondientes´pistas
de auditoria.
21. MANEJO DE ERRORES EN LOS DOCUMENTOS
FUENTES.
La empresa hará un análisis e interpretará procedimientos de
manejo de errores, en el área usuaria, para corregir adecuada y
oportunamentelos errores cometidos.
22. RESPONSABILIDAD DE LA CORRECCIÓN DE
ERRORES.
Por norma general, los errores deben ser corregidos por
parte de quien los cometió. Esto debe expresarse
claramente en el Manual del usuario y de control.
23. LOG DE ERRORES.
Son un elemento muy valioso como pista de auditoria y
como instrumento para monitorear los errores en el
proceso de correción y realimentación al sistema.
24. VALIDACIÓN MANUAL DE DOCUMENTOS
FUENTE.
Este procedimiento de control, implica el examen visual de
los documentos fuente para verificar su precisión,
completitud y autorización.
25. VALIDACIÓN DE CORRECCIONES.
Los campos de los datos
corregidos deben
sometersen a los mismos
procedimientos de
validación utilizados para
verificar los documentos
originales.