ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control De Entradas De Datos


Enviado por   •  19 de Septiembre de 2013  •  2.209 Palabras (9 Páginas)  •  354 Visitas

Página 1 de 9

Controles en la entrada de datos

Procedimiento de control de entrada de datos

La mayoria de las transacciones de procesamiento electrónico de datos comienza con procedimientos de entrada de datos. En términos generales, cualquiera que sea el ambiente en que se procesan los datos, se hace necesario efectuar el control de ingreso para asegurar que cada transacción a ser procesada cumpla con los siguientes requisitos:

1- Se debe recibir y registrar con exactitud e íntegramente.

2- Se deben procesar solamente datos válidos y autorizados.

3- Se deben ingresar los datos una vez por cada transacción.

Los controles en el ingreso de datos son preventivos, pues tratan de evitar la producción de errores exigiendo el ajuste de los datos introducidos a patrones de formato y estructura (fecha valida, dato numérico, dato dentro de un rango especifico, introducción de dígitos de chequeo, etc.).

· Las pantallas de captura de datos deben ser diseñadas de manera similar consistente con los documentos fuente que son ingresados al sistema. El orden de los campos, en la pantalla y el documento, deben ser iguales para evitar errores de digitación.

· En el ingreso de los datos, la aplicación debe tener adecuados mensajes de ayuda, con el fin de facilitar los ingresos de estos y advertir sobre algún error cometido, indicando la clase de error.

· Restringir el acceso de los usuarios a las diferentes opciones de la aplicación, de tal forma que se definan los diferentes perfiles de acceso, de acuerdo a las funciones de cada cargo, logrando con esto, disminuir el riesgo de que personas no autorizadas puedan leer, modificar, adicionar, eliminar datos o transacciones.

· Verificar en cada pantalla de captura que los campos de los datos importantes sea de obligatoria digitación.

· En toda la aplicación, cada campo debe tener el formato de datos apropiado: numérico, alfabético o alfanumérico y la cantidad adecuada de caracteres.

· Para los campos numéricos y campos fecha, implantar controles de limite o racionabilidad, para asegurar que los datos estén dentro de un limite. Por ejemplo: la fecha de vencimiento de un crédito debe ser posterior a la fecha de apertura del mismo.

· En la captura o modificación de datos críticos debe dejarse una pista de auditoria (log) donde se identifique lo siguiente: nombre del usuario, fecha y hora, valor del campo y donde se realizo la transacción.

· Verificar que los log´s de la aplicación sean revisados por los responsables para investigar accesos y manipulaciones no autorizadas.

· Al ir ingresando los datos, el sistema debe ir comparando con los registros de los archivos maestros para determinar la validez de los datos ingresados, en caso de presentarse una inconsistencia, el sistema debe avisar al usuario inmediatamente a fin de que la misma sea corregida.

· De acuerdo con cada aplicación, en las pantallas de captura de documentos fuente críticos y que tengan al menos una columna numérica, se debe incluir el ingreso de totales de control, con el fin de verificar la correcta digitación de cantidades. Los totales de control también se puede aplicar en el ingreso de los lotes de documentos, ingresando para cada lote, él número de documentos a ser procesados, con el fin de detectar documentos faltantes por ingresar o documentos ingresados mas de una vez.

· La aplicación debe permitir imprimir listados de datos ingresados para que estos sean revisados por los usuarios, con el propósito de verificar la correcta inclusión de los datos.

· La aplicación no debe permitir que los datos de los archivos maestros después de haber tenido movimiento pueden ser borrados del sistema.

· Los números de documentos fuente o él numero del lote, no deben permitir ser ingresados para el procesamiento mas de una vez.

· Es importante tener en cuenta que los anteriores controles se aplican no solo cuando los datos se ingresan por primera vez, sino también, cuando ya estos existen en el sistema y lo que se quiere es modificarlos.

· En el ingreso de los datos, se puede presentar que estos sean rechazados por el sistema; lo que la aplicación debe facilitar es el control sobre dicha transacción rechazada, manteniendo en un archivo, las transacciones rechazadas para que estas sean analizadas y corregidas por los usuarios.

Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control

1- Transacciones en línea.

2- Usuario y operador.

3- Terminal o dispositivo de entrada de datos.

Punto de control: transacciones en línea

Los objetivos generales de este punto de control se apoyan en la necesidad de:

1- Disponer de mecanismos de control que minimicen la exposición a riesgos derivados de amenazas como las siguientes:

* ingreso de transacciones que no cumplan con lo establecido por las regulaciones vigentes.

* ingreso de transacciones erróneas o incompletas.

* ajustes indebidos a transacciones.

* deterioros o degradación a la base de datos.

* carencia de pistas de auditoría.

2- Asegurar la continuidad de las actividades mediante vías alternativas de entrada de datos.

Los objetivos generales mencionados más arriba deben traducirse en objetivos específicos. Los mismos se indican a continuación

1- Asegurar la exactitud, razonabilidad y legalidad de las transacciones en línea.

2- Asegurar la consistencia de los datos de las transacciones. Verificar las aplicaciones de mecanismos adecuados de control de validación de datos de las transacciones, en cuanto a estructura, integridad, rango, fecha de ocurrencia.

3- Cerciorar que sólo transacciones aprobadas sean admitidas en las operaciones en línea.

4- Asegurar que no exista la posibilidad de perder la transmisión de transacciones.

5- Asegurar la eficacia de los mecanismos de detección de errores y de practicas de corrección de los mismos.

6- Asegurar que los mecanismos de transacciones en línea provean de pistas de auditoría para pruebas posteriores y que los mismos sirvan como medio de evidencia ante requerimientos legales o regulatorios.

7- Minimizar el riesgo de que se produzcan interrupciones durante la transmisión de transacciones.

Las técnicas de control aplicables a

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com