Está en la página 1de 2

CONTROLES DE APLICACIÓN EN MI EMPRESA

Marco Tulio López Contrera 11/08/2019

En una empresa al realizar auditoría a un sistema de información, se hace necesario dividir este sistema en subsistemas que permitan realizar un mayor análisis a cada uno de estos por lo tanto se realizan:

Controles de entrada.

controles de salida.

controles de teleprocesamiento.

Tome como referencia la empresa donde labora u otra de su elección, allí revise como se realiza el procesamiento de los datos (como se ingresan los datos al sistema), qué controles se llevan a cabo para esta captura de datos. Posteriormente indague como se realiza el procesamiento y salida de estos datos según el sistema que esté analizando, verificando que controles de procesamiento y salida se llevan a cabo. Por último, verifique como se realizan los controles de teleprocesamiento en cuanto a: como es la seguridad en los terminales, en el hardware y software, y los usuarios que operan las terminales. En la concesionaria ruta del sol II, se ha revisado previamente como se lleva acabo el procesamiento de los datos.

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento, dependiendo esto de la máquina que se emplee. Por ejemplo: Cuando se usan dispositivos electromecánicos, los datos de entrada se perforan en tarjetas y en las computadoras electrónicas los datos se registran en discos o cintas.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento normalizado en todo el ciclo de procesamiento. Ejemplo: un profesor anota en su lista los puntos obtenidos por los estudiantes y al terminar el semestre calcula las notas finales y las anota en su lista. Recibe un acta y coloca ahí las calificaciones finales, las registra en la hoja de calificaciones que se envía al estudiante y luego hace entrega del acta a la oficina respectiva.

DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas. Ejemplo: se puede registrar un informe mecanografiándolo y al mismo tiempo sacar copias con papel carbón. En otro caso digitándolo en la computadora luego imprimir y fotocopiar en documento.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.

Ejemplo: los informes escritos a máquina se pueden volver a leer para corregirlos.

SEPARACIÓN: Se separa los datos en varias categorías. Ejemplo: un grupo de cuestionarios para los estudiantes, se pueden separar según el sexo o por cursos.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo: los nombres de la lista telefónica se han clasificado en orden alfabético. En este caso, los datos son clasificados sin separar. La clasificación también se puede efectuar después de la separación.

CONTROLES DE APLICACIÓN EN MI EMPRESA

Marco Tulio López Contrera 11/08/2019

Otro ejemplo: un archivo de registro de empleados contiene nombre, numero del seguro social y lugar de trabajo. Si hay que clasificar el archivo de acuerdo con el orden alfabético de los nombres, al "campo del nombre" se le denomina "CLAVE".

INTERCALACIÓN: Se toman dos o más conjuntos de datos que han sido clasificados con la misma clave y se resumen para formar un solo conjunto de datos: Por ejemplo, Dos paquetes de tarjetas clasificadas numéricamente, las mismas que se están intercalando y archivando en el paquete combinado durante el paso de las tarjetas. Si las tarjetas tienen el mismo número, una sub-regla determina cual se debe archivar. Cuando un paquete queda vacío las tarjetas del otro se colocan al final del paquete combinado.

RECUPERACIÓN: La recuperación de datos hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

Basada en Documentos

Datos en formato legible o no para la computadora

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y distribución correcta de la salida, ya sea que se dé en pantalla, en forma impresa o en medios magnéticos. Los siguientes procedimientos de control se refieren a la salida:

Se debe realizar un filtrado inicial para detectar errores obvios también llamada Auditoría de Base de Datos.

La salida deberá dirigirse inmediatamente a un área controlada, y esa distribución solamente por personas autorizadas a personas autorizadas.

Los totales de control de salida deberán reconciliarse con lo totales de control de entrada para asegurar que ningún dato haya sido modificado, perdido o agregado durante el procesamiento o la transmisión, en caso de haber irregularidades, es decir, que no cuadren los totales de control, se aplicarán las sanciones correspondientes, para evitar futuros errores.

Todas las formas vitales deberán estar prenumeradas y tener un responsable.

Cualquier salida altamente delicada que no deba ser vista por el personal del centro de cómputo deberá ser generada por un dispositivo de salida en un lugar seguro alejado de la sala de computación.

Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos los instrumentos tengan un responsable y queden salvaguardados adecuadamente.

A pesar de todas las precauciones tomadas, se presentarán algunos errores. El punto de control principal para la detección de dichos errores es, por supuesto, el usuario. Por lo tanto, el auditor debe fijar los procedimientos para establecer un canal entre el usuario y el grupo de control para el reporte sistemático de la ocurrencia de errores o de incongruencias.