Vous êtes sur la page 1sur 5

1

Investigacin: Controles de aplicacin en mi empresa

En una empresa al realizar auditora a un sistema de informacin, se hace necesario dividir este
sistema en subsistemas que permitan realizar un mayor anlisis a cada uno de estos por lo tanto
se realizan:
Controles de entrada.
controles de salida.
controles de teleprocesamiento.

Tome como referencia la empresa donde labora u otra de su eleccin, all revise como se realiza
el procesamiento de los datos (como se ingresan los datos al sistema), qu controles se llevan a
cabo para esta captura de datos.
Posteriormente indague como se realiza el procesamiento y salida de estos datos segn el
sistema que est analizando, verificando que controles de procesamiento y salida se llevan a
cabo. Por ltimo, verifique como se realizan los controles de teleprocesamiento en cuanto a: como
es la seguridad en los terminales, en el hardware y software, y los usuarios que operan las
terminales.

En la concesionaria ruta del sol II, se ha revisado previamente como se lleva acabo el
procesamiento de los datos.

CONTROLES DE ENTRADA

Los datos iniciales de entrada se clasifican en forma conveniente para su procesamiento,


dependiendo esto de la mquina que se emplee.
Por ejemplo: Cuando se usan dispositivos electromecnicos, los datos de entrada se perforan en
tarjetas y en las computadoras electrnicas los datos se registran en discos o cintas.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o documento
normalizado en todo el ciclo de procesamiento. Ejemplo: un profesor anota en su lista los puntos
obtenidos por los estudiantes y al terminar el semestre calcula las notas finales y las anota en su
lista. Recibe un acta y coloca ah las calificaciones finales, las registra en la hoja de calificaciones
que se enva al estudiante y luego hace entrega del acta a la oficina respectiva.

DUPLICACIN: Consiste en reproducir los datos en muchos documentos o formas. Ejemplo: se


puede registrar un informe mecanografindolo y al mismo tiempo sacar copias con papel carbn.
En otro caso digitndolo en la computadora luego imprimir y fotocopiar en documento.

VERIFICACIN: Consiste en comprobar cuidadosamente los datos para evitar cualquier error.
Ejemplo: los informes escritos a mquina se pueden volver a leer para corregirlos.

SEPARACIN: Se separa los datos en varias categoras. Ejemplo: un grupo de cuestionarios


para los estudiantes, se pueden separar segn el sexo o por cursos.

CLASIFICACIN: En la organizacin de los datos en un orden especifico. Ejemplo: los nombres


de la lista telefnica se han clasificado en orden alfabtico. En este caso, los datos son
clasificados sin separar. La clasificacin tambin se puede efectuar despus de la separacin.
Otro ejemplo: un archivo de registro de empleados contiene nombre, numero del seguro social y
lugar de trabajo. Si hay que clasificar el archivo de acuerdo con el orden alfabtico de los
nombres, al "campo del nombre" se le denomina "CLAVE".
2

INTERCALACIN: Se toman dos o ms conjuntos de datos que han sido clasificados con la
misma clave y se resumen para formar un solo conjunto de datos: Por ejemplo, Dos paquetes de
tarjetas clasificadas numricamente, las mismas que se estn intercalando y archivando en el
paquete combinado durante el paso de las tarjetas. Si las tarjetas tienen el mismo nmero, una
sub-regla determina cual se debe archivar. Cuando un paquete queda vaco las tarjetas del otro
se colocan al final del paquete combinado.

RECUPERACIN: La recuperacin de datos hace referencia a las tcnicas empleadas para


recuperar archivos que han sido perdidos o eliminados de algn medio de almacenamiento.

1. Basada en Documentos
Datos en formato legible o no para la computadora

CONTROLES DE SALIDA.

Los controles de salida se instalan para asegurar la exactitud, integridad, oportunidad, y


distribucin correcta de la salida, ya sea que se d en pantalla, en forma impresa o en medios
magnticos. Los siguientes procedimientos de control se refieren a la salida:

1. Se debe realizar un filtrado inicial para detectar errores obvios tambin llamada Auditora
de Base de Datos.
2. La salida deber dirigirse inmediatamente a un rea controlada, y esa distribucin solamente
por personas autorizadas a personas autorizadas.
3. Los totales de control de salida debern reconciliarse con lo totales de control de entrada para
asegurar que ningn dato haya sido modificado, perdido o agregado durante el procesamiento
o la transmisin, en caso de haber irregularidades, es decir, que no cuadren los totales de
control, se aplicarn las sanciones correspondientes, para evitar futuros errores.
4. Todas las formas vitales debern estar prenumeradas y tener un responsable.
5. Cualquier salida altamente delicada que no deba ser vista por el personal del centro de
cmputo deber ser generada por un dispositivo de salida en un lugar seguro alejado de
la sala de computacin.
6. Cuando se vayan a imprimir instrumentos negociables, deben realizarse convenios de
custodia dual entre el departamento de sistemas y el del usuario para asegurar que todos los
instrumentos tengan un responsable y queden salvaguardados adecuadamente.
7. A pesar de todas las precauciones tomadas, se presentarn algunos errores. El punto de
control principal para la deteccin de dichos errores es, por supuesto, el usuario. Por lo tanto,
el auditor debe fijar los procedimientos para establecer un canal entre el usuario y el grupo
de control para el reporte sistemtico de la ocurrencia de errores o de incongruencias.
3

1. Qu mtodos se pueden utilizar para la entrada de datos al sistema, cul es su


importancia?
cada empresa que requiere implementar un sistema de informacin eficaz y eficientemente;
determinando los riesgos que se presentan en el transcurso de la implementacin, sabiendo que
deben mitigarse mediante la aplicacin de los controles establecidos en el manual elaborado
teniendo como referencia los procesos del estndar internacional COBIT.
A lo largo de la historia se han presentados una serie de cambios positivos el cual ha ayudado a
las empresas a mantener controles y seguridad de la entrada de datos, como, por ejemplo.
En los aos 50s aparecen las primeras computadoras, con esta nueva tendencia los sistemas
de informacin que se realizaban de forma manual en las empresas, empezaron a realizarse
de forma automatizada.
En los aos 60s por el uso de sistemas de informacin computacionales sin los controles
necesarios, se empezaron a detectar fraudes financieros; como desvos de dinero en los
sistemas financieros informticos por los que se implementan medidas de control para
disminuir este tipo de riesgos.
En los aos 80s muchas empresas construyeron sus sistemas de informacin en forma
incremental. Pensaron en soluciones individuales a problemas inmediatos. Generaron
Sistemas de informacin con capacidades poco coordinadas.
4

A finales de los aos 90s hasta la actualidad se increment la implantacin de ERPs para
simplificar y estandarizar la infraestructura de la informacin. Surgi la necesidad de acceder
a informacin fiable para mejorar las interacciones y comunicaciones con clientes y
proveedores. Se desea mejorar los procesos del negocio gracias a una mejor disponibilidad
y calidad de datos e informacin del funcionamiento de la empresa.

1. Sistemas Transaccionales.
2. Sistemas de Apoyo de las Decisiones
3. Sistemas Estratgicos

Normas de control interno COSO.

Eficacia y eficiencia de las operaciones.


Confiabilidad de la informacin financiera.
Cumplimiento de las leyes, reglamentos y polticas.
Completan la definicin algunos conceptos fundamentales.
Lo llevan a cabo las personas que actan en todos los niveles, no se trata solamente de
manuales de organizacin y procedimientos.
Slo puede aportar un grado de seguridad razonable, no la seguridad total, a la conduccin.

Normas de control interno SAC


Estndar de Control de Sistemas COBIT

ISO 17799

Confidencialidad
Integridad
Disponibilidad

Dentro del rea de control de entrada de datos se localizan los siguientes Puntos de
Control
Transacciones en lnea.
Usuario y operador.
Terminal o dispositivo de entrada de datos.

2. Al realizar el diseo de pantallas de entrada que recomendaciones se deben tener en


cuenta?

Control de la Calidad de Entrada:

Evitar los Retrasos.


Evitar los errores en los datos.
Evitar los pasos adicionales.
Mantener la sencillez del proceso.

Para la captura de datos debemos tener en cuenta:

Saber con exactitud qu datos se van a capturar.


5

Conocer el tipo de dato a capturar.


Asegurar que haya suficiente capacidad para manejar los datos que estn siendo cargados.
(Evitar los cuellos de botella)
Evitar la ejecucin de pasos adicionales; entre menos pasos haya para la alimentacin de
datos, menos probabilidades hay para la introduccin de errores.

BIBLIOGRAFA

SENN, james a. ANLISIS Y DISEO DE SISTEMAS DE INFORMACIN, Segunda edicin, Mc Graw Hill,
Mxico D.F, 1992.

KENDALL, Kenneth E. & KENDALL Julie; ANLISIS Y DISEO DE SISTEMAS, Sexta Edicin, Pearson,
Mxico D.F, 2005

STAIR, Ralph y REINOLDS George, Principios de Sistemas de Informacin. Mxico: Cengage Learning, 2010.
658 p. il. ISBN 978-607- 481-267-1

Vous aimerez peut-être aussi