Está en la página 1de 3

NOMBRE: Jaime José Niño Galeano

Actividad No 3
Nombre de la Actividad: Controles de Aplicación en mi Empresa

Respuesta a las preguntas planteadas:

¿Por qué es necesario que el ingreso de datos en un sistema sea correcto,


completo y exacto?
Definitivamente lo que se hace inicialmente bien, producirá resultados de salida
adecuados a los requerimientos solicitados. Por tanto, se hace necesario dedicar
el tiempo que sea necesario, o por lo menos usar el presupuestado en la
recolección de la información y el cuidado una vez se pase a la etapa de input. Es
por eso que la información debe ser clara y con buena letra.
¿Por qué es importante verificar consistencia e integridad de los datos
procesados?
El sistema, o el desarrollo realizado con base en unas necesidades, debe producir
lo que el cliente o el usuario solicitó, razón por la cual es pertinente estar
revisando que el sistema o el desarrollo esté produciendo lo esperado. Es una de
las formas de ir midiendo calidad. Cabe anotar de la observación continua y
durante el proceso es una de las maneras de hacer mejora continua a fin de
adelantarse a los posibles errores de salida o en su defecto para ir perfeccionando
aún más el sistema.

Investigación: Controles de aplicación en mi empresa


En una empresa al realizar auditoría a un sistema de información, se hace
necesario dividir este sistema en subsistemas que permitan realizar un mayor
análisis a cada uno de estos por lo tanto se realizan Controles de entrada,
controles de salida, controles de teleprocesamiento. Tome como referencia la
empresa donde labora u otra de su elección, allí revise como se realiza el
procesamiento de los datos (como se ingresan los datos al sistema), qué controles
se llevan a cabo para esta captura de datos. Posteriormente indague como se
realiza el procesamiento y salida de estos datos según el sistema que esté
analizando, verificando que controles de procesamiento y salida se llevan a cabo.
Por último, verifique como se realizan los controles de teleprocesamiento en
cuanto a: como es la seguridad en los terminales, en el hardware y software, y los
usuarios que operan las terminales.
Una vez realizada la investigación, desarrolle un documento que contenga la
investigación realizada y la respuesta a las preguntas propuestas, proceda a
elaborar el texto en un documento de Word (procesador de texto), puede anexar
imágenes (fotos) relacionadas con la investigación realiza.
Guarde el documento final y envíelo dentro del plazo señalado por su instructor, a
través de la opción del menú del curso Actividades, en la ruta: Carpeta Actividad
de aprendizaje 3: Identificar los controles de aplicación a tener en cuenta en una
empresa Subcarpeta Evidencias Actividad de Aprendizaje 3 Enlace: investigación:
Controles de aplicación en mi empresa
Traigo como ejemplo una de las áreas que supervisé cuando era empleado de una
entidad financiera. Ejemplo: Procesamiento de las operaciones del día a día de
una mesa de dinero (Front End) y su área de soporte operativo (Back office).
Situación:
El trader que se encuentra en la mesa de dinero, hace una negociación de compra
de títulos valores, bajo unos parámetros ya preestablecidos por la administración,
como son la tasa de mercado, los límites de compra, Esta información que
inicialmente es hecha via teléfono, pero con grabación interna sobre la
negociación con el cliente. Una vez realizada la negociación, el trader ingresa al
sistema los datos correspondientes, como son el número de título, el valor
nominal, el valor a pagar, la fecha de compra, el vencimiento del título valor y la
forma de pago. El sistema ”Software de renta fija”, está en línea con el Back
office, razón por la cual la papeleta con la cual se evidencia la compra sale
impresa en el área de operaciones “Back office”, para que en esta área alisten el
cheque por el valor de compra y sea entregado al cliente una vez este traiga el
título valor pero previa verificación de que la información ingresada al sistema
concuerde con los datos físicos del título. Si cumple con todo, el cheque será
entregado.
Controles de Entrada: Diseño de documentos fuentes, aquí ya se ha diseñado
un documento fuente que es el que finalmente sale impreso en el Backoffice, para
que la operación sea procesada en lo que respecta al alistamiento. Por tanto, la
selección del medio es el papel con unas especificaciones preestablecidas, en
cuanto a su ancho, largo, tipo de letra etc.
Igualmente contamos con una selección de la estructura en cuanto al tipo de letra
a fin de que la información sea clara, legible y se pueda entender con facilidad.
Controles de Entrada: Diseño Pantalla Entrada de Datos. Cuando el Trader
termina la negociación y procede a ingresar los datos para que se produzca el
documento que sale en el banckoffice, el sistema, software de renta fija le provee
una pantalla previamente parametrizada, de tal forma que el hace ahí la captura
de datos, es decir el sistema le pedirá la información necesaria para procesarla.
Aquí resaltamos la importancia del ingreso de los datos como bien se plasma en la
pregunta anterior.
Uno de los controles que se utilizan tangencialmente al uso del software de renta
fija, es la grabación de la negociación que se hace, bajo autorización de cliente, de
tal forma que, si en un momento dado hay un desacuerdo, las dos partes
negociadoras puedan remitirse a este medio físico para corroborar la información
verbal negociada.
Controles de Procesamiento y Salida de Datos: Aquí resumo todo en los
controles de salida de la siguiente forma.
El documento que sale impreso en el área de Back office, es el primer control que
evidencia que se hizo una negociación.
El contenido del documento es evaluado, analizado por el back office y si este
cumple con los requerimientos, se toma la decisión de hacer el procesamiento y el
alistamiento del modo de pago.
Por tratarse de una compra de un titulo valor, una vez llega, el área de back office
revisa el título físico con el documento que salió impreso como muestra de la
negociación realizada. Si está todo bien, procede a recibir el titulo valor y entrega
el cheque, o el abono en cuenta según la información o la instrucción dada en
dicho documento.
Controles de Teleprocesamiento:
- Seguridad en terminales: Dentro de los controles, las terminales en la cual
se captura la información, donde se procesa, donde se imprimen las
negociaciones, están en áreas prohibidas de solo acceso a personal
permitido.
- Hardware y Software: El software destinado para el procesamiento de la
información, se ha comprado o se ha desarrollado dentro de la empresa,
bajo una decisión gerencial, con sus licenciamientos pertinentes. De igual
manera el hardware usado tiene unas especificaciones necesarias para el
procesamiento, tales como RAM; Almacenamiento etc.
- Identificación de Usuarios y Terminales: Desde la gerencia de TI, ya
existe un inventario de equipos de computo con sus respectivas
asignaciones a usuarios y a áreas específicas, según necesidad del
negocio. Y los usuarios tienen una serie de passwords con perfiles ya
preestablecidos y controlados por Q.A

También podría gustarte