Está en la página 1de 1

 como se realiza el procesamiento de los datos (como se

ingresan los datos al sistema), qué controles se llevan a cabo


para esta captura de datos.

Debido a que es una empresa del sector de la salud esta debe ofrecer un
ambiente seguro para conservar la integridad y confiabilidad de los datos de
los usuarios, por ende la ESE utiliza sistemas de información los cuales
permiten al momento de la intervención humana “digitación o ingreso de
datos” una verificación rigurosa, evitando así la redundancia de datos o
ingreso de datos errados con el fin de almacenar una información más
compacta y acertada

 como se realiza el procesamiento y salida de estos datos según el


sistema que esté

analizando, verificando que controles de procesamiento y salida


se llevan a cabo.

Una vez cargada y procesada la información de los usuario o de la ESE. El


sistema de información nos brinda los respetivos informes para ayudar en la
toma de decisiones o definición de diagnóstico, los cuales debido a los
controles de salida solo pueden darse a conocer al usuario o paciente que
corresponda, utilizando el respectivo formato de presentación configurado y
designado por la ESE.

 Verifique como se realizan los controles de teleprocesamiento en


cuanto a: como es la seguridad en los terminales, en el
hardware y software, y los usuarios que operan las terminales.

Debido a que los sistemas de información de la ESE procesan gran


volumen de Datos, constantemente se están realizando auditorias
exhaustivas para evitar que se produzca una entrega o trasmisión de
información incorrecta o que se realice retardo en la verificación y
presentación de los informes, en cuanto a la seguridad con respecto a
hardware se cuenta con sistemas re red estructurada, cableado físico
además de dispositivos controladores de acceso “Fireware”, y con respecto
a software los sistema de información cuenta con verificación de
identificación y autenticidad para que solo los usuarios autorizados pueda
ingresar al sistema y tener acceso a la información, además el sistema de
roles para así una vez los usuario al ingresar al sistema solo puedan tener
acceso a los módulos o información autorizada.

También podría gustarte