Вы находитесь на странице: 1из 35

CONTROLES EN

ORIGEN DE DATOS
YURANY GASCA TRUJILLO
ZULY MILENA HOYOS
FAVIAN ANDRES VALENZUELA
1. DOCUMENTACIN DE CONTROL.
Se utiliza para definir los puntos de
control de los sistemas. Estos estan
alli donde se verifica la integridad de
los datos, lo mas importante no es el
metodo utilizado para ejercer la
funcion de control sino que el sistema
ha sido analizado desde el punto de
vista de CONTROL.
2. PROCEDIMIENTOS EN EL REA USUARIA.
Los usuarios deben trabajar con base en los procedimientos escritos y
aprobados por la direccin, en el proceso de iniciacin, revision u
autorizacin de las transacciones de estrada dichos procedimientos de
utilizan para las siguientes actividades operativas:
Elaborar documentos
Regular flujos de documentos
Establecer la necesidad de
ceirse a los programas de
trabajo, Ej.: las fechas de
corte.
Controlar el uso de CODIGOS
ESPECIALES, tales como los
passwords, entre otros.
Describir los requisitos claves
de entrada de datos
Precisar las correcciones que
pueden hacerse en nombre
del usuario, por parte del
personal de Sistemas.
3. FORMULARIOS PRE IMPRESOS
Permiten guiar el registro inicial
de las transacciones en un
formato uniforme. El diseo de
los formularios es un eficiente
control para los sistemas en
funcionamiento, en la etapa de
entreda de datos.
4. IDENTIFICACIN DE TRANSACCIONES
Toda operacin que se registre en un proceso computalizado debe estar
suficientemente identificada como norma de control interno.
Dicha identificacin puede hacerse de varias maneras, como por ejemplo, el
numero de serie, nmero de secuencia o cdigo de transaccin.
5. REFERENCIA CRUZADA.
Las transacciones en la forma como estan formateadas en el
computador, incluyen generalmente un campo en el registro
que tiene por objeto identificar el documento fuente.

En el caso de un registro de cuentas por cobrar, normalmente
existe un campo para el nmero de la factura. Esta referencia
puede utilizarse para recuperar un documento fuente cuando
sea necesario.
6. LOG DE SECUENCIA
Normalmente el usuario identifica las transacciones mediante
un nmero de secuencia y lleva adems, un log interno de los
nmeros de secuencia que sirve para asegurarse de la
completitud de los datos de entrada y como pista de auditoria.
7. ACCESO RESTRINGIDO A LOS FORMULARIOS EN
BLANCO.
Los documentos fuente en blanco y todos las formularios del sistema,
deben estar adecuadamente controlados para evitar su uso fraudulento,
en la entreada de datos. Esta restriccin incluye los documentos
negociables.
8. CUSTODIA DOBLE DE FORMULARIOS.
Este sistema se acostumbra basicamente para controlar formularios
contables. Se requiere que un miembro del departamento de FED y otro del
departamento usuario autoricen conjuntamente la entrega de formularios
pre numerados.
9. SEGREGACIN FUNCIONAL.
Este control, en sistemas computarizados, requiere por lo menos de tres
niveles:
1. Separacin del departamento de PED de los departamentos usuarios.
2. Segregacin fuuncional dentro del departamento de PED.
3. Segregacin funcional dentro de los departamento s usuarios.
10. FIRMAS AUTORIZADAS.
Las firmas que llevan los documentos fuente son utilizadas para facilitar un
rastreo de auditoria, en el proceso de autorizacin de transacciones. El
revisor debe tener el respectivo listado de firmas para efectos de la
comparacin correspondiente.
11. IDENTIFICACIN DEL USUARIO.
Los usuarios deben identificarsen a partir de un cdigo de seguridad,
mediante el cual se definen restricciones para el proceso de transacciones
y el acceso a archivos y al sistema, en general.
12. MESAS DE CONTROL DEL USUARIO.
Es un tipo de control muy efectivo que se
utiliza para monitorear la preparacin de
paquetes de datos con destino al centro
de PED.
13. VALIDACIN MANUAL DE DATOS.
El usuario debe realizar una revisin manual detallada de los datos
enviados a proceso, para asegurarse de la compretitud y precisin de los
mismos.
14. NMERO DE IDENTIFICACIN DE LOS PAQUETES
DE DOCUMENTOS FUENTE.
En los procesos batch,
normalmente se utiliza como
norma de control interno,
enumerar los paquetes en forma
secuencial para evitar riesgos por
perdida o por fraude en el
tratamiento de los datos. Esta
tecnica se combina con la de LOG
de secuencia para comparar el
registro de los datos y determinar
inconsistencias.
15. TOTALES DE CONTROL.
Esta tecnica se utiliza para ejercer
controles estableciendo totales
monetarios o sumando los
numeros de secuencia de los
documentos fuente, sobre la base
de paquetes, enviados al centro de
PED.
16. TRANSPORTE DE DATOS.
Los datos deben ser sometidos a
control desde los puntos mas
cercanos a su origen y durante
todo el ciclo de procesamiento.
Para proteger los datos en el
trayecto, entre el usuario y el
centro de PED, se utilizan
diferentes recursos, tales como:
etiquetas, recibos, sellos, firmas y
plantillas de control , por una
parte, y por otra recipientes de
metal y bolsas de plstico o de
lona.
17. RETENCIN DE DOCUMENTOS FUENTES.
Como norma de control interno, las
fechas de retencin deben
colocarsen en los documentos
fuentes para proceder
oportunamente a su eliminacin con
base en las polticas de la direccin o
requisitos legales vigentes.
18. DOCUMENTOS FUENTE EN EL ORIGEN.
Las copias de los documentos fuente deben mantenersen en el
punto de origen, con el objeto de recuperar informacin, en el caso
de prdida de documentos en el proceso.
19. ACCESO CONTROLADO A LOS DOCUMENTOS
FUENTE RETENIDOS.
Deben limitarsen el acceso a los archivos de
documentos retenidos, exclusivaemnte al personal
autorizado.
20. ELIMINACIN DE ARCHIVOS RETENIDOS.
Atendiendo a los criterios de la empresa y a las normas
legales en vigor, se retirarn los archivos, una vez lleguen a
su fecha de expiracin, dejando las correspondientespistas
de auditoria.
21. MANEJO DE ERRORES EN LOS DOCUMENTOS
FUENTES.
La empresa har un anlisis e interpretar procedimientos de
manejo de errores, en el rea usuaria, para corregir adecuada y
oportunamentelos errores cometidos.
22. RESPONSABILIDAD DE LA CORRECCIN DE
ERRORES.
Por norma general, los errores deben ser corregidos por
parte de quien los cometi. Esto debe expresarse
claramente en el Manual del usuario y de control.
23. LOG DE ERRORES.
Son un elemento muy valioso como pista de auditoria y
como instrumento para monitorear los errores en el
proceso de correcin y realimentacin al sistema.
24. VALIDACIN MANUAL DE DOCUMENTOS
FUENTE.
Este procedimiento de control, implica el examen visual de
los documentos fuente para verificar su precisin,
completitud y autorizacin.
25. VALIDACIN DE CORRECCIONES.
Los campos de los datos
corregidos deben
sometersen a los mismos
procedimientos de
validacin utilizados para
verificar los documentos
originales.

Вам также может понравиться