Está en la página 1de 12

PROCEDIMIENTOS DE CONTROL SOBRE ARCHIVOS DE DATOS

KAREN YULIETH GONZALEZ MOLINA

JENNIFER TATIANA MORENO ATEHORTUA

MARIA PAULA ROJAS MORALES

DANIELA LOPEZ SEGURA

CORPORACION UNIVERSITARIA MINUTO DE DIOS

CONTADURÍA PÚBLICA

AUDITORIA DE SISTEMAS

SOACHA

2018
Procedimientos de control sobre archivos de datos

En términos generales, cualquiera que sea el ambiente en que se procesan los datos, se hace

necesario efectuar el control de ingreso para asegurar que cada transacción a ser procesada

cumpla con los siguientes requisitos:

1. Se debe recibir y registrar con exactitud e íntegramente.

2. Se deben procesar solamente datos válidos y autorizados.

3. Se deben ingresar los datos una vez por cada transacción.

Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de

errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha

valida, dato numérico, dato dentro de un rango específico, introducción  de dígitos  de chequeo,

etc.).

1. Procedimientos para el control del procesamiento

Estos controles, principalmente automáticos proveen una manera automática de asegurar que el

procesamiento de las transacciones es completo, adecuado y autorizado. 

·         Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con

los documentos fuente que son ingresados al sistema. El orden de los campos, en la pantalla y el

documento, deben ser iguales para evitar errores de digitación.

·         En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el

fin de facilitar los ingresos de estos y advertir sobre algún error cometido, indicando la clase de

error.

·         Restringir el acceso de los usuarios a las diferentes opciones de la aplicación, de tal forma

que se definan los diferentes perfiles  de acceso, de acuerdo a las funciones de cada cargo,
logrando con esto, disminuir el riesgo de que personas no autorizadas puedan leer, modificar,

adicionar, eliminar datos o transacciones.

·         En toda la aplicación, cada campo debe tener el formato de datos apropiado: numérico,

alfabético o alfanumérico y la cantidad adecuada de caracteres.

·         Para los campos numéricos y campos fecha, implantar controles de limite o racionabilidad,

para asegurar que los datos estén dentro de un límite.

·          En la captura o modificación de datos críticos debe dejarse una pista de auditoria (log)

donde se identifique lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se

realizó la transacción.

·         Verificar que los log´s de la aplicación sean revisados por los responsables para investigar

accesos y manipulaciones no autorizadas.

·         Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos

maestros para determinar la validez de los datos ingresados, en caso de presentarse una

inconsistencia, el sistema debe avisar al usuario inmediatamente  a fin de que la misma sea

corregida.

·         La aplicación debe permitir imprimir listados de datos ingresados para que estos sean

revisados por los usuarios, con el propósito de verificar la correcta inclusión de los datos.

·         La aplicación no debe permitir que los datos de los archivos maestros después de haber

tenido movimiento pueden ser borrados del sistema.

·          Es importante tener en cuenta que  los anteriores controles se aplican no solo cuando los

datos se ingresan por primera vez, sino también, cuando ya estos existen en el sistema y lo que se

quiere es modificarlos.
Técnicas de control aplicables:

a) Utilizar el software establecido.

b) Separar técnicamente las terminales de uso general.

c) Delimitar los menús

d) Evitar personas ajenas al operador autorizado.

e) Registrar los datos a transmitir.

f) Establecer límites de tiempo para el mantenimiento.

g) Asignar llaves  funcionales especiales a los usuarios.

h) Utilizar cables blindados.

i) Que solo la únicamente una persona autorizada sea quien cambie los códigos de

encriptación.

j) Verificar si todas las terminales quedan fuera de servicio al finalizar la jornada laboral.

Normatividad vigente

IFAC muestra en la NIA 15 (Auditoría en Entornos Informatizados) una referencia de controles

para procesamiento electrónico de datos y la necesidad de estos cuando estamos en ambientes

donde los instrumentos tradicionales del papel y demás pistas de auditoría no son visibles para

los contables en el momento de realizar su trabajo.

La NIA 16 (Técnicas de Auditoría Asistida por Computador) describe técnicas y procedimientos

de auditoría que se pueden hacer en entornos informatizados con ayuda de los computadores y

otras tecnologías.
La NIA 20 nos presenta los efectos de un entorno informatizado en la evaluación de sistemas de

información contables. Junto con las demás normas dan una guía al auditor de los controles en

general a tener en cuenta en un ambiente informatizado y en las aplicaciones que procesan la

información, así como técnicas de auditoría asistidas por computador y su importancia.

2. Fuentes de errores en los programas de aplicación.

Las principales fuentes de errores en los programas de aplicación se dan y se deben reportar de la

siguiente forma y clasificación:

Reporte y manejo de errores

 Tratamiento en el ingreso de datos:

o Rechazar solo las transacciones que tengan errores.

o Rechazar todo el lote de las transacciones.

o Mantener el lote en espera.

o Aceptar el lote y marcar las transacciones que contiene errores.

 Técnicas de control en el ingreso de datos:

o Registro log transacciones.

o Reconciliación de los datos.

o Documentación.

o Procedimientos para la corrección de errores.

o Anticipación.

o Log de transmisión.

o Cancelación de los documentos fuentes.


 Integridad de procesamiento por lotes en los sistemas en línea o en sistemas de base de

datos.

Normatividad vigente

ISACA propone la metodología COBIT 

Dirigido a auditores, administradores y usuarios de sistemas de información, que tiene como

objetivos de control la efectividad y la eficiencia de las operaciones; confidencialidad e

integridad de la información financiera y el cumplimiento de las leyes y regulaciones.

El COBIT se desarrolla a través de varios capítulos: planificación y organización, adquisición e

implementación, desarrollo, soporte y control.

3. Controles incluidos en los programas para detectar errores de procesamiento

Los programas de aplicación deben prever la posibilidad de detectar errores de procesamiento y,

en ese caso, deben indicar el error a través de mensajes dirigidos en primera instancia al

operador. Estos mensajes, o bien las instrucciones al operador contenidas en el manual de

operaciones o en las ayudas (helps) visibles en pantalla, deben especificar un procedimiento de

corrección. Según el tipo de error, el procesamiento deberá ser interrumpido o por el contario

continuar.

Algunos de los tipos de control que comprueban el procesamiento de la computadora.

 Importe totales predeterminados: En el procesamiento se incluye una corrida, un importe

total que deberá ser conciliado al final del procesamiento de todas las partidas

procesadas. La conciliación se puede efectuar automáticamente por el mismo programa;


esto aseguraría que el procesamiento ha sido correcto y completo, al menos en cuanto a la

cantidad de ítems procesados.

 Controles de razonabilidad y de límites de importes calculados por programa: Los

programas deben comprobar la razonabilidad de un cálculo aritmético efectuado durante

el procesamiento, comparando el resultado obtenido en cada operación con límites fijos o

flexibles predeterminados. En operaciones de facturación de productos relativamente

homogéneos, el programa puede prever un cálculo adicional que permita comprobar si el

precio resultante queda dentro de un marco de referencia razonable o estándar. Si el

precio llegase a ser erróneo esté se deberá anunciar por medio de un mensaje de error.

El auditor debe controlar la efectividad del método, desde su inicio hasta su final.

 Prueba de sumas horizontales: Es un método de control cruzado que consiste en llegar a

un importe neto final por dos caminos diferentes. Si las cifras finales obtenidas a través

de estos dos caminos no coinciden, se deberá indicar el error en el procesamiento.

Normatividad Vigente

El COSO publicado en 1992 hace recomendaciones a los contables de gestión de cómo evaluar,

informar e implementar sistemas de control, teniendo como objetivo de control la efectividad y

eficiencia de las operaciones, la información financiera y el cumplimiento de las regulaciones

que explica en los componentes del ambiente de control, valoración de riesgos, actividades de

control, información y comunicación, y el monitoreo.

4. Procedimiento para el control de salidas

La información de salida de un procesamiento computarizado se refleja en listados o tabulados

impresos en papel o formularios continuos.


A continuación se explicaran algunos de los controles de salida más habituales.

 Custodia de los formulario críticos o negociables: Los formularios en blanco que serán

destinados para ser impresos por computadora deben estar protegidos adecuadamente

contra robos o daños. También deberán mantenerse adecuados registros sobre la

existencia y uso de los mismos, y cumplirse con planes de recuentos físicos periódicos.

 Conciliación entre formularios salidos del inventario y aquellos procesados (impresos):

Una persona ajena a quien genere la impresión deberá conciliar y fundamentar las

razones de las diferencias por errores de impresión, mutilaciones, etc.

 Conciliación de importes totales contenidos en las salidas: El encargado de Mesa de

Control o de la sección Control de Datos deberá conciliar los importes totales de salida

con los respectivos importes totales de datos de entrada. Al auditor de sistemas tendrá

que verificar si en el diseño del sistema la existencia de pistas de auditoria permitirá el

rastreo del procesamiento de las transacciones en caso de ausencia de balanceo.

 Control de distribución y verificación de recepción: El control de distribución obedece a

la necesidad de mantener la confidencialidad de la información reservada. Debido a que

actualmente la mayoría del procesamiento de información pasa por procesos

computarizados.

 Tiempo de retención de informes: La política de retención deberá determinar los tiempos

fijados desde el punto de vista legal y desde la normativa interna de la empresa.

 Información de salida para corrección de errores: Los programas prevén métodos de

detención de errores, en estos casos, los errores se imprimen en un listado o bien se

muestran por pantalla pero lo realmente importante es verificar que los mismos queden

registrados en almacenamiento transitorio hasta tanto se verifique su corrección y


reingreso al proceso. El auditor revisara el procedimiento que utiliza el usuario para

corregir y retornar los datos al proceso.

Normatividad vigente

La AICP-SAS da una guía a los auditores externos sobre el impacto del control interno en la

planificación y desarrollo de una auditoría de estados financieros de las empresas, presentado

como objetivos de control la información financiera, la efectividad y eficiencia de las

operaciones y el cumplimiento de regulaciones, que desarrolla en los componentes de ambiente

de control, valoración de riesgo, actividades de control, información, comunicación y monitoreo.

La NIA 20 nos presenta los efectos de un entorno informatizado en la evaluación de sistemas de

información contables. Junto con las demás normas dan una guía al auditor de los controles en

general a tener en cuenta en un ambiente informatizado y en las aplicaciones que procesan la

información, así como técnicas de auditoría asistidas por computador y su importancia.

Glosario

 Acceso: Consiste en la autenticación, autorización de acceso y auditoría. Abarca únicamente

la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una

solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está

autorizado a acceder. Autenticación y acceso a menudo se combinan en una sola operación,

por lo que el acceso está aprobado sobre la base de la autenticación exitosa.

 Almacenamiento de documentos: Es el material físico donde se almacenan los datos que

pueden ser procesados por una computadora, un dispositivo electrónico, o un sistema

informático.
 Archivo físico central: Es aquel archivo en el que se agrupan los documentos transferidos

por los distintos archivos de gestión de la entidad respectiva, cuya consulta no es tan

frecuente, pero que siguen teniendo vigencia y son objeto de consulta por las propias

oficinas y particulares en general.

 Archivo físico histórico: Lo constituye aquella documentación que ha sido transferida desde

el archivo central, la cual debe conservarse permanentemente dado el valor que cobra.

 Archivo físico de gestión: Comprende toda la documentación que es sometida a continua

utilización y consulta administrativa por las oficinas productoras u otras que la soliciten. Su

circulación o trámite se realiza para dar respuesta o solución a los asuntos iniciados.

 Archivo digital: Reunión de documentos producidos por una persona física o jurídica de

modo involuntario y espontaneo n el transcurso y como apoyo de su actividad, de la ue

conservan y trasmiten también mediante medios electrónicos en depósitos de conservación

permanente con medidas de preservación adecuadas y con una organización respetuosa con

su modo de producción, con el fin de garantizar su valor informático, legal y cultural y de

permitir su acceso.

 Código: Puede tratarse de una combinación de símbolos que, en el marco de un sistema

ya establecido, cuente con un cierto valor. se conoce como código fuente al texto

desarrollado en un lenguaje de programación y que debe ser compilado o interpretado

para poder ejecutarse en un ordenador,

 Comité de archivo: Grupo asesor de la alta dirección, responsable de definir las políticas, los

programas de trabajo y la toma de decisiones en los procesos administrativos y técnicos de

los archivos.
 Conservación de documentos: Conjunto de medidas correctivas o preventivas, adoptadas

para garantizar la integridad física y funcional de los documentos de archivo, sin alterar su

contenido.

 Tabla de retención documental: Instrumento archivístico esencial que permite la

racionalización de la producción documental y la institucionalización del ciclo vital de los

documentos en los archivos de gestión, central, e histórico de las entidades, estas, deben ser

elaboradas y adoptadas para la implementación del Programa de Gestión documental,

siguiendo las etapas y demás aspectos contemplados en el Acuerdo AGN 039 de 2002.
WEBGRAFIA

https://es.wikipedia.org/wiki/Control_de_acceso_inform%C3%A1tico

https://issuu.com/lispao/docs/auditor__a_inform__tica4

https://www.isaca.org/chapters7/Monterrey/Events/Documents/20091206%20CobiT%20y

%20los%20Controles%20de%20Aplicaci%C3%B3n.pdf

http://sig.ucaldas.edu.co/gestionDocumental/vistaDetalleProcedimiento.php?

codDoc=MTAz&versionDoc=9

http://www.mintic.gov.co/portal/604/articles-7077_Programa_Gestion_Documental.pdf

https://audcontrolgrp4.weebly.com/controles-en-la-entrada-de-datos.html

http://ciberconta.unizar.es/leccion/seguro/100.HTM

https://infonautica.net/docs/infomag/infodigital/contenidos/textos/Esteban_2.pdf

https://definicion.de/codigo/

https://audcontrolgrp4.weebly.com/controles-en-la-salida-de-informacioacuten.html

También podría gustarte