Objetivo de control y tcnicas que aseguran exactitud
Objetivo de control y técnicas que aseguran exactitud validez y autorización de transacciones Enrique Cardenas Parga
Los controles a las aplicaciones comprende tanto los procedimientos automáticos como los manuales: Los procedimientos automáticos incluyen la entrada de datos realizada en las áreas usuarias externas a la de procesamiento de datos, así como los procedimientos computarizados que controlan el flujo de datos dentro del sistema. Los procedimientos manuales se aplican en las áreas usuarias y son desarrollados para asegurar que las transacciones del procesamiento de datos sean correctamente preparados, autorizados y procesados.
El flujo de transacciones en el sistema de aplicaciones comprende seis pasos: • Origen. • Entrada de datos para procesamiento. • Comunicación. • Procesamiento. • Almacenamiento y recuperación. • Salida.
ORIGEN DE LA TRANSACCIÓN Este control es necesario para asegurar que los datos estén completos y sean exactos antes de ser ingresados a los sistemas computarizados. • Origen del documento fuente • Autorización • Reparación para la entrada del procesamiento de datos • Retención de documentos fuentes • Manejo de errores en documentos fuentes.
ENTRADA DE DATOS PARA PROCESAMIENTO �Este control debe garantizar que al momento de entrar los datos a las aplicaciones , estos sean completos y exactos. esto se logra con una combinación de controles manuales y automáticos. �ENTRADA DE DATOS. �VALIDACIÓN DE DATOS. �MANEJO DE ERRORES. Para desarrollar controles a la entrada de los datos, se debe tener en cuenta: �EL proceso de entrada sea realizado completamente para todos los datos fuentes recibidos. �Que se permita validación optima de los datos fuente. �Que los procedimientos de entrada permita detectar y corregir errores y su posterior reproceso.
� COMUNICACIÓN. � Asegurar la integridad de datos mientras son transmitidos por línea de comunicación. � MENSAJES DE ENTRADA. � MENSAJES DE TRANSMISIÓN. � MENSAJES DE RECEPCIÓN. para desarrollar controles a la comunicación de datos, se debe tener en cuenta: � Asegurar que los controles adecuados para comunicación de datos estén operando para cada sistema de aplicación y afectan los datos trasmitidos dentro de la organización y los trasmitidos sobre portadoras comunes. � Verificar que los controles en uso funcionen correctamente. � Identificar y satisfacer los requerimientos de cambio de los controles de comunicación de datos.
PROCESAMIENTO. �Controles para asegurar la integridad de procesamiento y manejo de errores. �IDENTIFICACIÓN DE TRANSACCIONES �MANTENIMIENTO DE ARCHIVOS �REPORTE DE ERRORES Y CORRECCIONES. Para desarrollar controles al procesamiento de datos, se debe tener en cuenta: �Verificar que todas las transacciones son convertidas en entradas para proceso �Verificar totales de control significativos �Verificar el procesamiento usando técnicas de prueba validas �Verificar que los controles de proceso no puedan ser saltados �Verificar que el principio de separación de funciones es usado en la operación del computador.
ALMACENAMIENTO Y RECUPERACIÓN � Estos controles son necesarios para asegurar que datos correctos y completos son mantenidos correctamente durante periodos de tiempo definidos. la validez y exactitud de los datos depende únicamente de la funcionalidad de los controles en el procesamiento. � MANEJO DE ARCHIVOS : LIBRERÍAS, BIBLIOTECAS, BASES DE DATOS, ACCESOS A ARCHIVOS, MANTENIMIENTO DE ARCHIVOS, BACKUPS � MANEJO DE ERRORES: REPORTES Y CORRECCIONES DE ERRORES. Para desarrollar controles para el almacenamiento y recuperación, se debe tener en cuenta: � Se deben proveer facilidades y procedimientos para protección de archivos de datos y programas contra perdida, destrucción o cambios no autorizados. � Los procedimientos deben permitir máxima facilidad de uso de archivos y programas � Proveer facilidades y procedimientos de respaldo y reconstrucción de archivos � Proveer procedimientos que permitan la detención de errores, su corrección y posterior reproceso.
� SALIDA. � Estos controles aseguran la integridad de los datos desde el fin del procedimiento, hasta la llegada de los datos al usuario. asegurar que la información procesada incluya datos autorizados, completos y exactos. � Balance y conciliación de información. � Distribución de datos de salida. � Control de registro de documentos. � Manejo de errores. Para desarrollar controles al proceso de salida, se debe tener en cuenta: � Utilizar los totales de control a la salida de datos. � Control la distribución de los reportes después de que son impresos. � Asegurar que los datos procesados son únicamente los autorizados.
La seguridad en los sistemas de información puede definirse como la resultante de los siguientes componentes. Controles de seguridad física y funcional. Esta dado por los controles que protegen a los equipos de computo y los datos contra: � Robo � Divulgación no autorizada de la información � Modificaciones no autorizadas de la información � Destrucciones no autorizadas de la información Las técnicas para seguridad incluyen: � Medios físicos para salvaguardar el ambiente. � Procedimientos manuales. � Rutinas de programas � Seguridad del sistema operacional. � Políticas de personal.
�CONTROL DE EXACTITUD. La exactitud esta dada por los controles para evitar errores en los datos de entrada y minimizar la posibilidad de error adicionales durante el procesamiento de los datos. �Las técnicas para exactitud incluye: �Procesos de validación de datos. �Totales de control. �Cruce de información de diferentes fuentes.
CONTROLES DE CONFIDENCIALIDAD: Se refiere a los mecanismos necesarios para asegurar que la información se reciba y utilice únicamente por las personas autorizadas para ello: Las técnicas para confidencialidad incluye: �Proceso de identificación de usuarios. �Definición de control de acceso por opción. �Registro de pistas de transacciones. �Software de seguridad. �Normas o perfiles de acceso. �Control de acceso a los datos o programas a través de restricciones lógicas. �Dispositivos de seguridad de terminales.
- Slides: 12